• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 47
  • 5
  • 2
  • 1
  • 1
  • Tagged with
  • 56
  • 19
  • 16
  • 15
  • 13
  • 10
  • 9
  • 9
  • 9
  • 9
  • 9
  • 8
  • 8
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Travailleurs étrangers temporaires au Canada : vers une mise à jour des catégories et indicateurs démographiques ?

Depatie-Pelletier, Eugénie January 2008 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.
12

Un système d'autorisation pour une base de données généralisées‎ : projet TIGRE

Azrou, Fatma 29 June 1984 (has links) (PDF)
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation généralisé (SAGE) dont les principales caractéristiques sont : - protection d'objets complexes et plus particulièrement des documents en ce qui concerne les accès et les manipulations. Décentralisation de la fonction d'autorisation parmi les utilisateurs de façon à assurer une protection maximale des données. Tout objet est géré à tout moment par un propriétaire unique. Celui-ci est le seul à pouvoir transmettre des privilèges sur cet objet. - gestion des utilisateurs et des données de façon intégrée. Ceci est effectué en modélisant par le système l'environnement réel dans lequel la base est utilisée
13

Analyse dynamischer Hostkonfiguration auf Basis von IPv6

Meyer, Ralph 11 December 2001 (has links) (PDF)
Diese Arbeit beschaeftigt sich mit Methoden fuer die Authentifizierung, Autorisation und das Accounting (AAA) im Zusammenhang mit dynamischen Hostkonfigurationsprotokollen auf Basis von IPv6. Die zustandlose (autom. Konfig.) und die zustandsgebundene Adresskonfiguration (DHCP) von IPv6 wird auf moegliche AAA Ansatzpunkte untersucht. Es wird eine DHCPv6 Beispielimplementation fuer Linux erstellt.
14

Travailleurs étrangers temporaires au Canada : vers une mise à jour des catégories et indicateurs démographiques ?

Depatie-Pelletier, Eugénie January 2008 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal
15

Évolution de l'expression du NPY et de ses récepteurs dans l'endothélium endocardique au cours du développement foetal chez l'humain : rôle du NPY dans l'homéostasie calcique intracellulaire

Sader, Sawsan. January 2002 (has links)
Thèses (Ph.D.)--Université de Sherbrooke (Canada), 2002. / Titre de l'écran-titre (visionné le 20 juin 2006). Publié aussi en version papier.
16

La conciliation emploi-famille : portrait de la situation des professionnels du secteur de l'éducation

Marceau, Chantale. January 2003 (has links)
Thèses (M.A.)--Université de Sherbrooke (Canada), 2003. / Titre de l'écran-titre (visionné le 20 juin 2006). Publié aussi en version papier.
17

Les relations de co-construction entre l'activité évaluative et l'autonomisation des apprentissages dans le cas de l’enseignement du français langue étrangère au Japon / The relations between the evaluative activity and empowering learning

Pelissero, Christian 24 November 2016 (has links)
Bien que traditionnellement fondé sur une approche transmissive des connaissances et sur leur évaluation le plus souvent sommative, le contexte éducatif japonais n'est pas hermétique aux approches didactiques non-conventionnelles(Freinet, Montessori, Dewey) qui ont pris pour objectif l’autonomisation des apprenants, ni aux principes du CECR, plus contemporains, qui prônent une approche actionnelle de l’enseignement favorable à l’autonomisation des apprenants, à leur auto-évaluation et à l’évaluation de leurs compétences plus que de leurs connaissances. Ce constat met en relation les processus d’enseignement/apprentissage transmissifs et/ou autonomisants avec l’activité évaluative et la cultured’enseignement/apprentissage. La recherche ici présentée a voulu décrire et faire comprendre le processus fondateur de cette relation. Pour cela, l’hypothèse d’un Mécanisme Autopoïétique des Relations de Co-construction entre l’Autonomisation et l’(Auto-)évaluation (MARCAA) a été mise à l’épreuve de l’observation (dans 21 classes de 12 établissements ) et confrontée aux représentations sur l’autonomie et l’évaluation de 21 enseignants. Il en ressort que l’autonomisation et l’évaluation ont une relation de co-construction par les possibilités de choix et de décisions qui sontdonnées à l’apprenant durant son apprentissage. / Traditionally based on an transmissible approach to knowledge and on their assumptive evaluation, the Japanese educational context is not, nevertheless hermetic in the non-conventional didactic approaches (Freinet, Montessori, Dewey)whose objective was the empowerment of the learners, or in the principles of the CECR. A more contemporary style, that advocates an actionoriented approach to the education favorable to the empowerment of the learners, to their elfassessment and to the evaluation of their skills more than their knowledge. This work is put in relation the processes of transmissible or education/learning and\or emporwerment, the evaluation and the culture of education/learning kept in mind. In this research I would like to highlight and help to understand the fundamental process of this relation. For that purpose, the hypothesis for a Autopoietic Mechanism of Coconstruction between the Empowerment and the (Self-)assessment (MARCAA, in french) was put to the test through observations (in 21 classes of 12 establishments) and representations on the autonomy and the evaluation of 21 teachers. As a result, the empowerment and the evaluation have a relation of coconstruction by the possibilities of choice and decisions which are given to the learner during their study.
18

Les droits français et européen à l'épreuve de l'innovation scientifique en matière agricole végétale / The french and european law facing scientific innovation for plant agriculture

Dos Santos Cagarelho, Nicolas 06 December 2016 (has links)
L’agriculture française, pérennisant un objectif d’après-guerre selon les critères d’efficacité alors admis, a été guidée par la recherche d’une plus grande productivité. Cette orientation favorisée par la politique agricole commune et par la mondialisation des marchés, a été généralement celle des États à fort potentiel agricole, notamment en Europe, la France y jouant un rôle moteur. Cette évolution a été accompagnée et favorisée par l’innovation scientifique et technologique sous la triple impulsion de l’autorité publique, du monde agricole et des groupes industriels qui en ont été les premiers promoteurs. L’innovation scientifique dans les domaines de la protection des plantes et de la qualité des végétaux a rendu nécessaire une implication croissante de l’autorité publique face aux alertes d’acteurs de la protection environnementale et sous l’impulsion de courants d’opinion largement montés en puissance. L’essor d’une législation nationale relayée depuis vingt ans par une réglementation européenne foisonnante, visant à assurer un compromis entre sûreté alimentaire et sécurité sanitaire, protection de l’environnement et progrès industriel, conduit à faire un état des lieux et à s’interroger sur l’existence d’un système cohérent gouvernant aujourd’hui le droit applicable aux cultures et à leur conduite sur le territoire français, à s’interroger sur l’existence de lignes juridiques directrices de l’innovation scientifique en matière agricole végétale et sur l’éventualité de limites qu’elle peut rencontrer. Cette thèse a pour objet « les droits français et européen à l’épreuve de l’innovation scientifique en matière agricole végétale ». / French agriculture, which perpetuated an after-war objective of established efficiency criteria, was guided by the search for a greater productivity. This direction, promoted by both the Common Agricultural Policy and the globalisation of the markets, was mostly driven by States with strong agricultural potentials, especially France playing a leading role. This evolution was guided by scientific and technology innovations, carried by three initial promoters: the public authorities, the agricultural sector and industrial groups. Scientific innovations, in an effort to protect the plants and improve the quality of vegetables, triggered a growing involvement of public authorities which faced alerts from environmental activists and increasing public opinion on the matter. The expansion of a national legislation has been followed up over the last twenty years by a growing European regulation. The latter aims at establishing a compromise between health and food safety as well as protecting the environment and industrial progress. It also questions the coherence of the existing legal framework for agricultural crops applied to the French territory, the current legislation on scientific innovations for plant agriculture and it's possible limits. This thesis deals with 'The French and European Law Facing Scientific Innovation for Plant Agriculture'.
19

Échanges entre véhicules intelligents électriques et la grille pour la planification de la charge et le routage

Bourass, Achraf January 2017 (has links)
Le nombre de véhicules électriques (VEs) augmente de plus en plus depuis des dernières années. De ce fait, des problèmes d’attente dans les stations de recharge apparaissent, vu leur nombre limité dû aux coûts élevés d’installation. En outre, il y a des problèmes liés d'une part à l’autonomie due à la capacité limitée des batteries et des problèmes liés d'autre part à la crainte d’avoir une portée insuffisante pour atteindre une destination du véhicule ou de tomber en rupture d’énergie entre un point de départ et un point de destination. Faire de la planification de recharge et diriger les conducteurs vers des stations de recharge disponibles pendant leur trajet pourraient contribuer à résoudre ces deux problèmes. Pour ce faire, une communication bidirectionnelle entre les VEs et la grille serait utile. C’est dans ce cadre, que ce projet est proposé. D’une part, dans ce projet, on propose une architecture sécurisée où les VEs et la grille intelligente peuvent échanger les données pour effectuer une réservation des créneaux horaires dans les stations de recharge et planifier les itinéraires. Une étape d’authentification et d’autorisation du véhicule ou de l’usager est primordiale pour garantir la sécurisation des échanges et la confidentialité des données des VEs. Cela implique une demande de fournir des informations en mode crypté à travers les protocoles de sécurisation. Cette étape d’authentification et d’autorisation est établie après une étape de notification du VE. D’autre part, on met en place un nouveau schéma pour planifier les itinéraires des VEs. Ce schéma prend en compte l’état de charge du véhicule, son origine, sa destination et les stations de recharge disponibles sur la route. Le schéma établit la réservation dans les stations selon des mécanismes d’optimisation de temps d’attente du VE dans les stations de recharge et de sa consommation d’énergie globale durant son voyage depuis le point d’origine jusqu’à la destination voulue. / Abstract : The number of electric vehicles (EVs) has increased significantly in recent years. Owing to the limited number of charging stations (CSs), the waiting time in charging stations has swelled. In addition, the limited capacity of EV batteries can evoke the drivers’ range-anxiety, defined as the fear of having insufficient range to reach a destination. Make a charging planning and directing the drivers to the available charging stations during their journey could help to solve these problems. To do this, a bidirectional communication between the EVs and the smart grid would be useful. It is within this framework that this project is proposed. In this project, we propose a secure architecture where EVs and the smart grid can exchange data information for making slots reservation at the charging stations and route planning. Authentication and authorization of EVs or users is essential to guarantee EVs confidentiality and the exchange of information. This implies a request to provide the sensitive information in encrypted mode through security protocols. These procedures are executed after the EV notification process. Besides, we propose a new scheme for planning EVs itineraries. This scheme considers the state of charge of EVs, their starting positions, their destinations and the charging stations available on the road. The system establishes the reservation of the charging slots via optimizing the waiting time at charging stations as well as the energy consumption during EVs journey, from their starting positions to their designated destinations.
20

Selective disclosure and inference leakage problem in the Linked Data / Exposition sélective et problème de fuite d’inférence dans le Linked Data

Sayah, Tarek 08 September 2016 (has links)
L'émergence du Web sémantique a mené à une adoption rapide du format RDF (Resource Description Framework) pour décrire les données et les liens entre elles. Ce modèle de graphe est adapté à la représentation des liens sémantiques entre les objets du Web qui sont identifiés par des IRI. Les applications qui publient et échangent des données RDF potentiellement sensibles augmentent dans de nombreux domaines : bio-informatique, e-gouvernement, mouvements open-data. La problématique du contrôle des accès aux contenus RDF et de l'exposition sélective de l'information en fonction des privilèges des requérants devient de plus en plus importante. Notre principal objectif est d'encourager les entreprises et les organisations à publier leurs données RDF dans l'espace global des données liées. En effet, les données publiées peuvent être sensibles, et par conséquent, les fournisseurs de données peuvent être réticents à publier leurs informations, à moins qu'ils ne soient certains que les droits d'accès à leurs données par les différents requérants sont appliqués correctement. D'où l'importance de la sécurisation des contenus RDF est de l'exposition sélective de l'information pour différentes classes d'utilisateurs. Dans cette thèse, nous nous sommes intéressés à la conception d'un contrôle d'accès pertinents pour les données RDF. De nouvelles problématiques sont posées par l'introduction des mécanismes de déduction pour les données RDF (e.g., RDF/S, OWL), notamment le problème de fuite d'inférence. En effet, quand un propriétaire souhaite interdire l'accès à une information, il faut également qu'il soit sûr que les données diffusées ne pourront pas permettre de déduire des informations secrètes par l'intermédiaire des mécanismes d'inférence sur des données RDF. Dans cette thèse, nous proposons un modèle de contrôle d'accès à grains fins pour les données RDF. Nous illustrons l'expressivité du modèle de contrôle d'accès avec plusieurs stratégies de résolution de conflits, y compris la Most Specific Takes Precedence. Nous proposons un algorithme de vérification statique et nous montrons qu'il est possible de vérifier à l'avance si une politique présente un problème de fuite d'inférence. De plus, nous montrons comment utiliser la réponse de l'algorithme à des fins de diagnostics. Pour traiter les privilèges des sujets, nous définissons la syntaxe et la sémantique d'un langage inspiré de XACML, basé sur les attributs des sujets pour permettre la définition de politiques de contrôle d'accès beaucoup plus fines. Enfin, nous proposons une approche d'annotation de données pour appliquer notre modèle de contrôle d'accès, et nous montrons que notre implémentation entraîne un surcoût raisonnable durant l'exécution / The emergence of the Semantic Web has led to a rapid adoption of the RDF (Resource Description Framework) to describe the data and the links between them. The RDF graph model is tailored for the representation of semantic relations between Web objects that are identified by IRIs (Internationalized Resource Identifier). The applications that publish and exchange potentially sensitive RDF data are increasing in many areas: bioinformatics, e-government, open data movement. The problem of controlling access to RDF content and selective exposure to information based on privileges of the requester becomes increasingly important. Our main objective is to encourage businesses and organizations worldwide to publish their RDF data into the linked data global space. Indeed, the published data may be sensitive, and consequently, data providers may avoid to release their information, unless they are certain that the desired access rights of different accessing entities are enforced properly, to their data. Hence the issue of securing RDF content and ensuring the selective disclosure of information to different classes of users is becoming all the more important. In this thesis, we focused on the design of a relevant access control for RDF data. The problem of providing access controls to RDF data has attracted considerable attention of both the security and the database community in recent years. New issues are raised by the introduction of the deduction mechanisms for RDF data (e.g., RDF/S, OWL), including the inference leakage problem. Indeed, when an owner wishes to prohibit access to information, she/he must also ensure that the information supposed secret, can’t be inferred through inference mechanisms on RDF data. In this PhD thesis we propose a fine-grained access control model for RDF data. We illustrate the expressiveness of the access control model with several conict resolution strategies including most specific takes precedence. To tackle the inference leakage problem, we propose a static verification algorithm and show that it is possible to check in advance whether such a problem will arise. Moreover, we show how to use the answer of the algorithm for diagnosis purposes. To handle the subjects' privileges, we define the syntax and semantics of a XACML inspired language based on the subjects' attributes to allow much finer access control policies. Finally, we propose a data-annotation approach to enforce our access control model, and show that our solution incurs reasonable overhead with respect to the optimal solution which consists in materializing the user's accessible subgraph to enforce our access control model, and show that our solution incurs reasonable overhead with respect to the optimal solution which consists in materializing the user's accessible subgraph

Page generated in 0.1087 seconds