• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 21
  • 7
  • 7
  • 2
  • 1
  • 1
  • Tagged with
  • 40
  • 9
  • 7
  • 5
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Création et évaluation statistique d'une nouvelle de générateurs pseudo-aléatoires chaotiques / Creation and statistical evaluation of a new pseudo-random generators chaotic

Wang, Qianxue 27 March 2012 (has links)
Dans cette thèse, une nouvelle manière de générer des nombres pseudo-aléatoires est présentée.La proposition consiste à mixer deux générateurs exitants avec des itérations chaotiquesdiscrètes, qui satisfont à la définition de chaos proposée par Devaney. Un cadre rigoureux estintroduit, dans lequel les propriétés topologiques du générateur résultant sont données. Deuxréalisations pratiques d’un tel générateur sont ensuite présentées et évaluées. On montre que lespropriétés statistiques des générateurs fournis en entrée peuvent être grandement améliorées enprocédant ainsi. Ces deux propositions sont alors comparées, en profondeur, entre elles et avecun certain nombre de générateurs préexistants. On montre entre autres que la seconde manièrede mixer deux générateurs est largement meilleure que la première, à la fois en terme de vitesseet de performances.Dans la première partie de ce manuscrit, la fonction d’itérations considérée est la négation vectorielle.Dans la deuxième partie, nous proposons d’utiliser des graphes fortement connexescomme critère de sélection de bonnes fonctions d’itérations. Nous montrons que nous pouvonschanger de fonction sans perte de propriétés pour le générateur obtenu. Finalement, une illustrationdans le domaine de l’information dissimulée est présentée, et la robustesse de l’algorithmede tatouage numérique proposé est évalué. / In this thesis, a new way to generate pseudorandom numbers is presented. The propositionis to mix two exiting generators with discrete chaotic iterations that satisfy the Devaney’sdefinition of chaos. A rigorous framework is introduced, where topological properties of theresulting generator are given, and two practical designs are presented and evaluated. It is shownthat the statistical quality of the inputted generators can be greatly improved by this way, thusfulfilling the up-to-date standards. Comparison between these two designs and existing generatorsare investigated in details. Among other things, it is established that the second designedtechnique outperforms the first one, both in terms of performance and speed.In the first part of this manuscript, the iteration function embedded into chaotic iterations isthe vectorial Boolean negation. In the second part, we propose a method using graphs havingstrongly connected components as a selection criterion.We are thus able to modify the iterationfunction without deflating the good properties of the associated generator. Simulation resultsand basic security analysis are then presented to evaluate the randomness of this new family ofpseudorandom generators. Finally, an illustration in the field of information hiding is presented,and the robustness of the obtained data hiding algorithm against attacks is evaluated.
32

Plateforme ouverte, évolutive, sécurisée et orientée utilisateur pour l'e-commerce / Open, scalable, secure and user-centric platform for e-commerce

Delettre, Christian 12 December 2014 (has links)
De nos jours, l’e-commerce est devenu un écosystème complexe où de multiples solutions (en termes de plateforme) sont possibles et réalisables pour un e-commerçant. En parallèle, un nouveau paradigme a fait son apparition, celui du Cloud Computing. Malgré les avantages certains qu’il apporte, peu des plateformes existantes sont pensées pour fonctionner sur une architecture Cloud. De plus, face à la complexité d’obtenir une plateforme d’e-commerce (PE) sécurisée, flexible et évolutive s’appuyant sur des applications et services hétérogènes existants et répondant aux besoins des e-commerçants, il est légitime de se demander si une PE basée sur le Cloud permettrait de réellement simplifier les difficultés rencontrées par les e-commerçants. Cette thèse propose de valider la pertinence de l’utilisation du Cloud dans un contexte d’e-commerce avant de proposer les principes architecturaux d’une PE ouverte, évolutive et sécurisée basée sur une architecture de Cloud. De plus, la mise en œuvre d’une PE par un e-commerçant, n’est pas orientée utilisateur. Face à ceci, nous proposons un mécanisme orienté utilisateur simplifiant la mise en œuvre d’une PE tout en assurant un haut degré de sécurité au sein de celle-ci. Enfin, nous nous sommes également intéressés à répondre à la question suivante dans un contexte d’e-commerce : Comment assurer qu’aucune inférence d’activités sur une taille constatée d’une BD ne puisse être réalisée par des entités non autorisées ? Pour y répondre, nous proposons une solution de sécurité de dissimulation de données orientée utilisateur permettant de résoudre la propriété de confidentialité forte des données au sein des SGBDR. / Nowadays, e-commerce has become a complex ecosystem where multiple solutions (in terms of platforms) are possible and feasible for e-merchant. Concurrently, a new paradigm called Cloud Computing has emerged. Despite some advantages it brings, few of these platforms have been designed to operate on a Cloud architecture. Thus, because of the complexity to design a flexible and scalable e-commerce platform (EP), based on existing heterogeneous applications/services and fulfilling the needs of e-merchants, it is legitimate to ask ourself if a PE based on the Cloud would really simplify the difficulties faced by e-merchants. This thesis aims to validate the relevance of using the Cloud Computing in the e-commerce context and propose the architectural principles of an open, scalable and secure EP based on a Cloud architecture. In addition, the EP used by e-merchants are not user-centric EP. As a consequence, we propose a user-centric mechanism simplifying the design and implementation of an EP while ensuring a high security level. Finally, we tried to answer the following question: How to ensure that no activity inference on a database size, in an e-commerce context, can be achieved by unauthorized entities? As a response, we propose a user-centric security solution of data concealment to resolve the property of strong data confidentiality within relational database management system (RDBMS).
33

Diving Deep for “The Ungraspable Phantom of Life”: Melville’s Philosophical and Aesthetic Inquiries into Human Possibilities in <i>Moby-Dick</i>

Lee, Yonghwa 03 September 2009 (has links)
No description available.
34

Applications of perceptual sparse representation (Spikegram) for copyright protection of audio signals / Applications de la représentation parcimonieuse perceptuelle par graphe de décharges (Spikegramme) pour la protection du droit d’auteur des signaux sonores

Erfani, Yousof January 2016 (has links)
Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC. / Abstract : Every year global music piracy is making billion dollars of economic, job, workers’ earnings losses and also million dollars loss in tax revenues. Most of the music piracy is because of rapid growth and easiness of current technologies for copying, sharing, manipulating and distributing musical data [Domingo, 2015], [Siwek, 2007]. Audio watermarking has been proposed as one approach for copyright protection and tamper localization of audio signals to prevent music piracy. In this thesis, we use the spikegram- which is a bio-inspired sparse representation- to propose a novel approach to design an audio tamper localization method as well as an audio copyright protection method and also a new perceptual attack against any audio watermarking system. First, we propose a tampering localization method for audio signal, based on a Modified Spread Spectrum (MSS) approach. Perceptual Matching Pursuit (PMP) is used to compute the spikegram (which is a sparse and time-shift invariant representation of audio signals) as well as 2-D masking thresholds. Then, an authentication code (which includes an Identity Number, ID) is inserted inside the sparse coefficients. For high quality watermarking, the watermark data are multiplied with masking thresholds. The time domain watermarked signal is re-synthesized from the modified coefficients and the signal is sent to the decoder. To localize a tampered segment of the audio signal, at the decoder, the ID’s associated to intact segments are detected correctly, while the ID associated to a tampered segment is mis-detected or not detected. To achieve high capacity, we propose a modified version of the improved spread spectrum watermarking called MSS (Modified Spread Spectrum). We performed a mean opinion test to measure the quality of the proposed watermarking system. Also, the bit error rates for the presented tamper localization method are computed under several attacks. In comparison to conventional methods, the proposed tamper localization method has the smallest number of mis-detected tampered frames, when only one frame is tampered. In addition, the mean opinion test experiments confirms that the proposed method preserves the high quality of input audio signals. Moreover, we introduce a new audio watermarking technique based on a kernel-based representation of audio signals. A perceptive sparse representation (spikegram) is combined with a dictionary of gammatone kernels to construct a robust representation of sounds. Compared to traditional phase embedding methods where the phase of signal’s Fourier coefficients are modified, in this method, the watermark bit stream is inserted by modifying the phase of gammatone kernels. Moreover, the watermark is automatically embedded only into kernels with high amplitudes where all masked (non-meaningful) gammatones have been already removed. Two embedding methods are proposed, one based on the watermark embedding into the sign of gammatones (one dictionary method) and another one based on watermark embedding into both sign and phase of gammatone kernels (two-dictionary method). The robustness of the proposed method is shown against 32 kbps MP3 with an embedding rate of 56.5 bps while the state of the art payload for 32 kbps MP3 robust iii iv watermarking is lower than 50.3 bps. Also, we showed that the proposed method is robust against unified speech and audio codec (24 kbps USAC, Linear predictive and Fourier domain modes) with an average payload of 5 − 15 bps. Moreover, it is shown that the proposed method is robust against a variety of signal processing transforms while preserving quality. Finally, three perceptual attacks are proposed in the perceptual sparse domain using spikegram. These attacks are called PMP, inaudible noise adding and the sparse replacement attacks. In PMP attack, the host signals are represented and re-synthesized with spikegram. In inaudible noise attack, the inaudible noise is generated and added to the spikegram coefficients. In sparse replacement attack, each specific frame of the spikegram representation - when possible - is replaced with a combination of similar frames located in other parts of the spikegram. It is shown than the PMP and inaudible noise attacks have roughly the same efficiency as the 32 kbps MP3 attack, while the replacement attack reduces the normalized correlation of the spread spectrum decoder with a greater factor than when attacking with 32 kbps MP3 or 24 kbps unified speech and audio coding (USAC).
35

La stigmatisation reliée à la déficience auditive

Southall, Kenneth E. 01 1900 (has links)
Certaines personnes peuvent être stigmatisées quand elles présentent un attribut relié à une identité sociale qui est dénigrée dans un contexte particulier. Il existe plusieurs stéréotypes au sujet des personnes qui ont une perte d'audition. Le grand public associe souvent la perte d'audition à des comportements indésirables, au vieillissement et à une capacité intellectuelle réduite. Ces stéréotypes affectent négativement la participation des personnes ayant une perte auditive à diverses activités. Malgré les impacts évidents et importants que la stigmatisation a sur la participation sociale des personnes ayant une perte auditive et leur propension à recourir aux services de réadaptation, on constate une pénurie relative de recherche sur le stigmate lié à la perte d'audition. Ces dernières années, les chercheurs en sciences sociales ont fait de grands pas pour conceptualiser le stigmate selon la perspective des personnes qui sont la cible des attitudes nuisibles. La plupart de ces concepts peuvent s'appliquer au stigmate social lié à la perte d'audition. Le premier article de cette thèse tente de placer le stigmate lié à la perte d'audition dans un modèle de menace à l’identité induite par le stigmate (stigma-induced identity threat model). Ce chapitre explore comment les services pourraient être modifiés pour mieux soutenir les individus qui montrent des signes que leur identité personnelle est compromise à cause de leur perte d'audition. De façon générale, les buts de ce manuscrit sont a) de dresser un bref résumé de la question du stigmate lié à la perte d'audition ; b) de présenter un modèle spécifique de menace d'identité induite par le stigmate et d’incorporer des notions propres au stigmate lié à la perte d'audition à cette conceptualisation générale du stigmate et c) de réfléchir sur la pertinence de ce modèle pour la réadaptation audiologique. L'intention de la deuxième étude est de mieux comprendre comment le stigmate affecte les comportements de recherche d’aide des adultes ayant une perte d'audition acquise. Dix personnes ayant une perte d'audition, et appartenant à des groupes de soutien par les pairs ont participé à des entrevues semi-structurées audio-enregistrées. Les transcriptions de ces entrevues ont été analysées au moyen d’analyses thématiques. Les analyses ont indiqué que les répondants montre une plus grande propension à chercher de l'aide à la suite d’étapes charnières, où l’équilibre entre le stress négatif et l'énergie positive était rompu : a) un moment où le stress était de loin supérieur à l'énergie positive (première étape charnière) et b) un moment où l'énergie positive était de loin supérieure au stress négatif (deuxième étape charnière). On propose une série de représentations graphiques qui dépeignent comment les influences positives et négatives présentes dans l'environnement social et physique du répondant influencent la recherche d'aide. Le but de la troisième étude est d'identifier les facteurs qui amènent des individus à cacher ou révéler leur perte d'audition dans leur lieu de travail. Des entrevues semi-structurées ont été menées en utilisant une technique d’élicitation par photographies pour susciter des informations liées à la révélation de la perte d'audition. Les thèmes dégagés des entrevues incluent : l'importance perçue de la situation, la perception du sentiment de contrôle, l'affiliation à la communauté, le fardeau de communication et la présence de problèmes connexes à la perte d'audition. Les résultats de cette étude offrent un aperçu du monde caché des travailleurs ayant une perte d'audition. Cette étude sert à documenter certaines stratégies que les travailleurs avec une perte d'audition utilisent pour contrôler leur identité professionnelle et, plus spécifiquement, comment certains gèrent le dévoilement de leur perte d'audition dans leur lieu de travail. Les résultats fournissent des informations utiles pour le développement de programmes d'intervention appropriés pour des travailleurs ayant une perte d'audition. / Individuals are stigmatized when they possess, or are thought to possess, an attribute or characteristic that conveys a social identity that is devalued in a particular social context. There are several stereotypes, or commonly held (often erroneous) beliefs about people who have hearing loss. The general public often associate people with hearing loss to undesirable behaviours, ageing, and reduced intellect. Stereotypes such as these negatively impact upon activities of daily living engaged in by people with hearing loss. In spite of the obvious and important impacts that stigma has on social participation and inclination to use rehabilitative strategies, there has been a relative dearth of research on the stigma associated with hearing loss. In recent years, researchers in the social sciences have made great strides to conceptualize “stigma” from the perspective of people who are the target of prejudicial attitudes. Most of these concepts are applicable to the social stigma associated with hearing loss. The first study presented in this dissertation attempts to position hearing loss stigma within a model of stigma-induced identity threat. Overall, the goals of this paper are to a) offer a brief summary of hearing loss stigma; b) present a specific stigma identity threat model and incorporate ideas about hearing loss stigma into this general conceptualization of stigma; and c) reflect on the appropriateness of this model for the domain of rehabilitative audiology. The intent of the second study was to better understand how stigma impacted upon the help-seeking activities of adults with an acquired hearing loss. Ten people who had hearing loss, and were members of peer-support groups participated in audio-recorded semi-structured interviews. Thematic analyses of verbatim transcripts revealed that respondents experienced a heightened propensity to seek help following Critical Junctures, when negative stress and positive energy were out of balance: 1) a time when negative stress far outweighed positive energy (i.e., Critical Juncture One); and 2) a time when positive energy far outweighed negative stress (i.e., Critical juncture Two). A series of graphic representations are proposed that depict how positive and negative influences found in the respondent’s social and physical environment influenced help seeking. The purpose of the third study was to identify the factors that lead individuals to conceal or disclose their hearing loss in the workplace. We conducted semi-structured interviews using a photo-elicitation technique to aid in probing issues related to disclosure of hearing loss. Emergent themes included: Perceived importance of the situation, Perceived sense of control, Community affiliation, Burden of Communication and Coexisting issues related to hearing loss. This study serves to document some of the ways that workers with hearing loss manage their workplace identity, and more specifically, how some people manage revealing their hearing loss in workplace settings. The findings also inform the development of pertinent intervention programs for workers with hearing loss.
36

La stigmatisation reliée à la déficience auditive

Southall, Kenneth E. 01 1900 (has links)
Certaines personnes peuvent être stigmatisées quand elles présentent un attribut relié à une identité sociale qui est dénigrée dans un contexte particulier. Il existe plusieurs stéréotypes au sujet des personnes qui ont une perte d'audition. Le grand public associe souvent la perte d'audition à des comportements indésirables, au vieillissement et à une capacité intellectuelle réduite. Ces stéréotypes affectent négativement la participation des personnes ayant une perte auditive à diverses activités. Malgré les impacts évidents et importants que la stigmatisation a sur la participation sociale des personnes ayant une perte auditive et leur propension à recourir aux services de réadaptation, on constate une pénurie relative de recherche sur le stigmate lié à la perte d'audition. Ces dernières années, les chercheurs en sciences sociales ont fait de grands pas pour conceptualiser le stigmate selon la perspective des personnes qui sont la cible des attitudes nuisibles. La plupart de ces concepts peuvent s'appliquer au stigmate social lié à la perte d'audition. Le premier article de cette thèse tente de placer le stigmate lié à la perte d'audition dans un modèle de menace à l’identité induite par le stigmate (stigma-induced identity threat model). Ce chapitre explore comment les services pourraient être modifiés pour mieux soutenir les individus qui montrent des signes que leur identité personnelle est compromise à cause de leur perte d'audition. De façon générale, les buts de ce manuscrit sont a) de dresser un bref résumé de la question du stigmate lié à la perte d'audition ; b) de présenter un modèle spécifique de menace d'identité induite par le stigmate et d’incorporer des notions propres au stigmate lié à la perte d'audition à cette conceptualisation générale du stigmate et c) de réfléchir sur la pertinence de ce modèle pour la réadaptation audiologique. L'intention de la deuxième étude est de mieux comprendre comment le stigmate affecte les comportements de recherche d’aide des adultes ayant une perte d'audition acquise. Dix personnes ayant une perte d'audition, et appartenant à des groupes de soutien par les pairs ont participé à des entrevues semi-structurées audio-enregistrées. Les transcriptions de ces entrevues ont été analysées au moyen d’analyses thématiques. Les analyses ont indiqué que les répondants montre une plus grande propension à chercher de l'aide à la suite d’étapes charnières, où l’équilibre entre le stress négatif et l'énergie positive était rompu : a) un moment où le stress était de loin supérieur à l'énergie positive (première étape charnière) et b) un moment où l'énergie positive était de loin supérieure au stress négatif (deuxième étape charnière). On propose une série de représentations graphiques qui dépeignent comment les influences positives et négatives présentes dans l'environnement social et physique du répondant influencent la recherche d'aide. Le but de la troisième étude est d'identifier les facteurs qui amènent des individus à cacher ou révéler leur perte d'audition dans leur lieu de travail. Des entrevues semi-structurées ont été menées en utilisant une technique d’élicitation par photographies pour susciter des informations liées à la révélation de la perte d'audition. Les thèmes dégagés des entrevues incluent : l'importance perçue de la situation, la perception du sentiment de contrôle, l'affiliation à la communauté, le fardeau de communication et la présence de problèmes connexes à la perte d'audition. Les résultats de cette étude offrent un aperçu du monde caché des travailleurs ayant une perte d'audition. Cette étude sert à documenter certaines stratégies que les travailleurs avec une perte d'audition utilisent pour contrôler leur identité professionnelle et, plus spécifiquement, comment certains gèrent le dévoilement de leur perte d'audition dans leur lieu de travail. Les résultats fournissent des informations utiles pour le développement de programmes d'intervention appropriés pour des travailleurs ayant une perte d'audition. / Individuals are stigmatized when they possess, or are thought to possess, an attribute or characteristic that conveys a social identity that is devalued in a particular social context. There are several stereotypes, or commonly held (often erroneous) beliefs about people who have hearing loss. The general public often associate people with hearing loss to undesirable behaviours, ageing, and reduced intellect. Stereotypes such as these negatively impact upon activities of daily living engaged in by people with hearing loss. In spite of the obvious and important impacts that stigma has on social participation and inclination to use rehabilitative strategies, there has been a relative dearth of research on the stigma associated with hearing loss. In recent years, researchers in the social sciences have made great strides to conceptualize “stigma” from the perspective of people who are the target of prejudicial attitudes. Most of these concepts are applicable to the social stigma associated with hearing loss. The first study presented in this dissertation attempts to position hearing loss stigma within a model of stigma-induced identity threat. Overall, the goals of this paper are to a) offer a brief summary of hearing loss stigma; b) present a specific stigma identity threat model and incorporate ideas about hearing loss stigma into this general conceptualization of stigma; and c) reflect on the appropriateness of this model for the domain of rehabilitative audiology. The intent of the second study was to better understand how stigma impacted upon the help-seeking activities of adults with an acquired hearing loss. Ten people who had hearing loss, and were members of peer-support groups participated in audio-recorded semi-structured interviews. Thematic analyses of verbatim transcripts revealed that respondents experienced a heightened propensity to seek help following Critical Junctures, when negative stress and positive energy were out of balance: 1) a time when negative stress far outweighed positive energy (i.e., Critical Juncture One); and 2) a time when positive energy far outweighed negative stress (i.e., Critical juncture Two). A series of graphic representations are proposed that depict how positive and negative influences found in the respondent’s social and physical environment influenced help seeking. The purpose of the third study was to identify the factors that lead individuals to conceal or disclose their hearing loss in the workplace. We conducted semi-structured interviews using a photo-elicitation technique to aid in probing issues related to disclosure of hearing loss. Emergent themes included: Perceived importance of the situation, Perceived sense of control, Community affiliation, Burden of Communication and Coexisting issues related to hearing loss. This study serves to document some of the ways that workers with hearing loss manage their workplace identity, and more specifically, how some people manage revealing their hearing loss in workplace settings. The findings also inform the development of pertinent intervention programs for workers with hearing loss.
37

Confidentialité et prévention de la criminalité financière : étude de droit comparé / Confidentialy and financial crime prevention

Bègue, Guillaume 16 June 2016 (has links)
La tendance contemporaine vers plus de transparence dans la vie des affaires illustre une désaffection générale pour toute forme de confidentialité. Toutefois, cette dernière bénéficie de traductions juridiques dont les sources lui confèrent une indéniable légitimité. Cette observation doit amener à reconnaître l'existence d'un "principe de confidentialité". La rencontre des normes sur la prévention de la criminalité financière avec le principe de confidentialité est source d'insécurité juridique, non seulement pour les professionnels assujettis aux obligations de lutte anti-blanchiment et contre le financement du terrorisme, mais également pour tous les individus dont les données son traitées dans ce cadre. Ces deux blocs de normes aux logiques contradictoires tendant pourtant vers des objectifs communs : le respect des droits fondamentaux. Néanmoins, les excès liés à l'utilisation potentiellement illicite des outils juridiques offerts par l'un, et les défauts des dispositions constituant l'autre, font obstacle à l'application efficace et mesurée du droit. Cette étude se propose d'analyser ces principes antagonistes pour mieux envisager leur équilibre latent au moyen de solutions préservant leurs intérêts propres et concourant à l'amélioration de la sécurité juridique. Dans cette optique, l'exercice de droit comparé permet de parfaire l'interprétation des obligations de vigilance tout en plaidant la réhabilitation du principe de confidentialité. Il témoigne de l'émergence d'un véritable "droit du blanchiment", et en particulier de son volet préventif qui occupe désormais une place prépondérante dans le domaine de la régulation bancaire et financière. / The recent trend towards transaprency in business highlights a more global disenchantment with the concept of secrecy. The concept of secrecy benefits from various legal expressions whose origins give it as undisputable legitimacy. This observation leads us to recognise the existence of a "Principle of confidentiality". The clash betxeen the rules of Financial Crime prevention and this principle of confidentiality is causing legal uncertainty not only for professional subject to Anti-money laundering and counter-terrorism financing regulations but also gor persons whose data is being processed. These two sets of conflicting rules nevertheless share a common goal, namely to ensure respect for fundamental rights. Notwithstanding this, both the risk of abuse of legal instruments offered by one set for illegitimate purposes and the shortcomings attached to the other set potentially hinder the efficient and reasonable use of Law. This study aims at analysing antagonistic principles to reach a certain balance by applying solutions which preserve their respective interests and contribute to legal certainty. In this regard, the comparative law analysis helps better interpret customer due diligence measures whilst rehabilitating the arguments in favour of the principle of confidentiality. This shows the development of e genuine AML/CFT Law and in particular its preventive aspects that form a major part of the Banking and Financial Regulations.
38

Itérations chaotiques pour la sécurité de l'information dissimulée / Chaotic iterations for the Hidden Information Security

Friot, Nicolas 05 June 2014 (has links)
Les systèmes dynamiques discrets, œuvrant en itérations chaotiques ou asynchrones, se sont avérés être des outils particulièrement intéressants à utiliser en sécurité informatique, grâce à leur comportement hautement imprévisible, obtenu sous certaines conditions. Ces itérations chaotiques satisfont les propriétés de chaos topologiques et peuvent être programmées de manière efficace. Dans l’état de l’art, elles ont montré tout leur intérêt au travers de schémas de tatouage numérique. Toutefois, malgré leurs multiples avantages, ces algorithmes existants ont révélé certaines limitations. Cette thèse a pour objectif de lever ces contraintes, en proposant de nouveaux processus susceptibles de s’appliquer à la fois au domaine du tatouage numérique et au domaine de la stéganographie. Nous avons donc étudié ces nouveaux schémas sur le double plan de la sécurité dans le cadre probabiliste. L’analyse de leur biveau de sécurité respectif a permis de dresser un comparatif avec les autres processus existants comme, par exemple, l’étalement de spectre. Des tests applicatifs ont été conduits pour stéganaliser des processus proposés et pour évaluer leur robustesse. Grâce aux résultats obtenus, nous avons pu juger de la meilleure adéquation de chaque algorithme avec des domaines d’applications ciblés comme, par exemple, l’anonymisation sur Internet, la contribution au développement d’un web sémantique, ou encore une utilisation pour la protection des documents et des donnés numériques. Parallèlement à ces travaux scientifiques fondamentaux, nous avons proposé plusieurs projets de valorisation avec pour objectif la création d’une entreprise de technologies innovantes. / Discrete dynamical systems by chaotic or asynchronous iterations have proved to be highly interesting toolsin the field of computer security, thanks to their unpredictible behavior obtained under some conditions. Moreprecisely, these chaotic iterations possess the property of topological chaos and can be programmed in anefficient way. In the state of the art, they have turned out to be really interesting to use notably through digitalwatermarking schemes. However, despite their multiple advantages, these existing algorithms have revealedsome limitations. So, these PhD thesis aims at removing these constraints, proposing new processes whichcan be applied both in the field of digital watermarking and of steganography. We have studied these newschemes on two aspects: the topological security and the security based on a probabilistic approach. Theanalysis of their respective security level has allowed to achieve a comparison with the other existing processessuch as, for example, the spread spectrum. Application tests have also been conducted to steganalyse and toevaluate the robustness of the algorithms studied in this PhD thesis. Thanks to the obtained results, it has beenpossible to determine the best adequation of each processes with targeted application fields as, for example,the anonymity on the Internet, the contribution to the development of the semantic web, or their use for theprotection of digital documents. In parallel to these scientific research works, several valorization perspectiveshave been proposed, aiming at creating a company of innovative technology.
39

On Bronislaw Malinowski

Nazaruk, Maja Aleksandra 01 1900 (has links)
Creative dissertation. / Malinowski aurait peut-être souhaité que son journal soit révélé à titre posthume afin de contester l’accent mis sur la méthode scientifique par l’anthropologie sociale de son époque. Le dévoilement du journal de Bronislaw Malinowski renverse la domination des explications du fait social par le déterminisme, ouvrant la voie à ce qui devient, dans les années 1960, le tournant discursif. Le journal offre un aperçu de l’impulsion de vitalité de Malinowski et de ses préoccupations existentielles, qui sont excisées dans le processus de réécriture, connu pour transformer les notes de terrain en l’expression formelle caractérisant les monographies. L’anthropologue rédige des monographies pour ses contemporains en construisant des récits étayés par des preuves scientifiques d’une manière qui dissimule par la censure, les automatismes et la catégorie plus large de la subjectivité, ainsi que la possible relégation temporelle de l’Autre, qui peut entraîner la discrimination envers celui-ci. La personnalité publique de l’anthropologue est stylisée par le souci professionnel de représenter correctement le natif-comme-texte. Puisqu’il réfléchit à son avenir publiable, on émet l’hypothèse que Malinowski aurait l’intention de rédiger les entrées de son journal afin d’apporter une contribution posthume à l’anthropologie. Si cela est vrai, le journal est l’espace où les stratégies d’auto-dévoilement surgissent au premier plan, révélant la vulnérabilité supposée de l’auteur. Le dévoilement de l’expérience de vie n’est pas le produit d’un monologue intérieur chaotique, mais possède une fin en soi, qui est de révéler, à travers le mode de l’aveu, l’anthropologue-comme-texte. On pensait autrefois qu’en anthropologie, le système de la vérité était basé sur l’écriture théorique. Maintenant, le journal est mis en évidence. L’héritage de Malinowski repose avant tout sur la sophistique utilisée pour réorganiser le système de vérité entre l’écriture théorique et l’intime, entre la monographie et le journal. Cette réorganisation des vérités est accomplie à travers Writing in Schein qui est mon idiome se référant au jeu textuel avec des composantes du discours destiné à produire la litterarité inspirée d’images brillantes dans l’art apollinien. Writing in Schein est alors la diffusion des apparences, qui amplifie la crise de la représentation entre la copie qui imite, et le simulacre qui invente, puisque la sophistique nécessaire pour aligner les éléments du discours est une folle simulation littéraire. Par l’acte unique du journal et son dévoilement prévu pour la postérité, Malinowski détruit l’enchainement de l’activité productive en anthropologie. / Malinowski may have wished for his diary to be revealed posthumously in order to contest the intense focus on the scientific method, adopted in his time. The unveiling of Bronislaw Malinowski’s diary overthrows the dominance of explanations of social fact based solely on determinism, paving the way for what becomes known, during the 1960s, as the discursive turn. The diary offers insight into Malinowski’s impulse of vitality, along the existential concerns and narratives of personal experience, which are excised in the process of rewriting known to transform field notes into the type of formal expression that characterizes monographs. The anthropologist writes monographs for contemporaries by responding to their expectation of accounts backed by scientific evidence in a way that fosters concealment through censorship, automatisms and the larger category of subjectivity, as well as the possible time-relegation of the Other, which may result in discrimination against him. A positive public persona is stylized out of professional concern for properly staging the native-as-text. It is hypothesized that Malinowski possible future publication of the journal intends to compose its entries so as to make a posthumous contribution to anthropology. If that is true, the journal is the space where strategies of self-showing come to the fore, revealing the author’s assumed vulnerability. The unveiling of life experience is not the product of chaotic interior monologue or brooding, but has an end-goal which is to unveil, through the mode of avowal, the anthropologist-as-text. It was once thought that the anthropological system of truth is based on theoretical writing. Now, however diary is highlighted. Malinowski’s legacy rests foremost upon the sophistry used to reorder the system of truth between theoretical and intimate writing, between the monograph and the diary. This reordering of truths is accomplished through Writing in Schein, which is my idiom referring to the textual play with components of discourse intended to produce beautiful constructs inspired by shining images in Apollonian art. Writing in Schein is then the dissemination of appearances, which amplifies the crisis of representation between the copy that imitates, and the simulacrum that invents, since the sophistry required to align elements of discourse is a mad literary simulation. Through the single act of the diary and its unveiling planned for posterity, Malinowski destroys the sequence of productive activity in anthropology. / Malinowski możliwie życzył sobie, aby dziennik został ujawniony pośmiertnie. Podsuwam hipotezę, że chciał on w ten sposób rzucić wyzwanie metodzie naukowej przyjętej przez ówczesną antropologię społeczną. Odsłonięcie dziennika Bronisława Malinowskiego odwraca uwagę od dominacji wyjaśniania faktów społecznych przez determinizm, torując drogę zwrotowi dyskursywnemu spopularyzowanego w dyscyplinie od lat sześćdziesiątych. Pamiętnik oferuje wgląd w impuls witalności Malinowskiego i jego obaw egzystencjalnych, które są strategicznie wykreślane z tekstu podczas przekształcania notatek terenowych w formalne wyrażenia, charakteryzujące monografie. Antropolog komponuje monografie dla współczesnych czytelników, konstruując tekstualne relacje poparte dowodami naukowymi i cenzurą automatyzmów, szerszej kategorii podmiotowości, a także czasowego degradowania Obcego. Postać publiczna antropologa jest stylizowana, aby poprawnie przedstawiać rdzennego-jako-tekst. Spekuluje się, że zastanawiając się nad swoją publikowalną przyszłością, Malinowski zamierza formułować wpisy do swojego dziennika, aby pośmiertnie przyczynić się do nauki o kulturze, i ludzkości. Jeśli to prawda, dziennik jest przestrzenią, w której ujawnia się jego rzekoma wrażliwość. Odsłonięcie doświadczenia życiowego nie jest wytworem chaotycznego monologu wewnętrznego, ale ma cel samo w sobie ujawnienia, poprzez poufałość, antropologa-jako-tekst. Kiedyś uważano, że w antropologii system prawdy opierał się na piśmie teoretycznym. Teraz dziennik jest podświetlony. Dziedzictwo Malinowskiego polega przede wszystkim na sofistyce, za pomocą której reorganizuje on system prawdy między pismem teoretycznym a prywatnym, między monografią a pamiętnikiem. Tę reorganizację prawd dokonuje się poprzez Scheinschrift, które jest moim idiomem odwołującym się do gry tekstowej mającej na celu wytworzenie systemu wyrazów piękna inspirowanych sztuką apollińską. Scheinschrift potęguje kryzys reprezentacji między modelem a kopiami. Scheinschrift jest zatem sofistyką niezbędną do zestrojenia elementów dyskursu i rozpowszechnienia pozorów, miejącymi na celu kształtowanie szalonej symulacji literackiej. Wyłącznym aktem pisma pamiętnika i jego odsłonięciem przeznaczonym dla potomności, Malinowski niszczy dawny łańcuch twórczej działalności antropologii.
40

Détection statistique d'informations cachées dans une image naturelle à partir d'un modèle physique

Cogranne, Rémi 02 December 2012 (has links) (PDF)
Avec l'avènement de l'informatique grand public, du réseau Internet et de la photographie numérique, de nombreuses images naturelles (acquises par un appareil photographique) circulent un peu partout dans le monde. Les images sont parfois modi- fiées de façon légitime ou illicite pour transmettre une information confidentielle ou secrète. Dans ce contexte, la sténographie constitue une méthode de choix pour trans- mettre et dissimuler de l'information. Par conséquent, il est nécessaire de détecter la présence d'informations cachées dans des images naturelles. L'objectif de cette thèse est de développer une nouvelle approche statistique pour effectuer cette détection avec la meilleure fiabilité possible. Dans le cadre de ces travaux, le principal enjeu est la maîtrise des probabilités d'erreur de détection. Pour cela, un modèle paramétrique localement non-linéaire d'une image naturelle est développé. Ce modèle est construit à partir de la physique du système optique d'acquisition et de la scène imagée. Quand les paramètres de ce modèle sont connus, un test statistique théorique est proposé et ses propriétés d'optimalité sont établies. La difficulté principale de la construction de ce test repose sur le fait que les pixels de l'image sont toujours quantifiés. Lorsqu'aucune information sur l'image n'est disponible, il est proposé de linéariser le modèle tout en respectant la contrainte sur la probabilité de fausse alarme et en garantissant une perte d'optimalité bornée. De nombreuses expérimentations sur des images réelles ont confirmé la pertinence de cette nouvelle approche.

Page generated in 0.0822 seconds