• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 6
  • 3
  • 1
  • 1
  • Tagged with
  • 22
  • 7
  • 6
  • 6
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

A prescriptive approach to derive value-based requirements specification : application to the requirements engineering of commercial aircraft

Zhang, Xinwei 30 January 2012 (has links) (PDF)
Ces dernières années, la conception de produit vise de plus en plus à remettre le client aucentre du processus de développement. De nouvelles méthodes et outils ont permis de formaliser nonseulement l'identification des besoins et des attentes du client mais également leur transformation enexigences. Cependant, malgré les progrès récemment apparus dans ce domaine, la notion de valeurperçue par le client qui est associée au produit reste faiblement considérée durant le développement duproduit alors que la perception de cette valeur par le client va jouer un rôle clé au moment du choix duproduit.Dans cette thèse, nous proposons une approche normative visant l'intégration de la notion devaleur du produit dans le processus d'établissement des exigences. Un état de l'art présente lesconcepts et les pratiques impliqués dans le déploiement de la fonction de qualité, étroitement liée auprocessus de spécification des exigences basé sur la valeur. Ces concepts sont relatifs aux notionsd'objectifs, de modèles de la valeur, de fonctions d'utilité multi attributs et de hiérarchie et de réseauxd'objectifs.Notre approche se déroule en 4 étapes : (1) identifier et structurer les objectifs à partir del'expression des attentes du client, (2) spécifier les attributs de la valeur perçue par le client etconstruire un modèle de la valeur client, (3) transformer les objectifs en exigences pour construire unmodèle global de la valeur produit et (4) dériver ce modèle global en un modèle de la valeur pourchaque composant du produit. Cette approche permet ainsi de prendre en compte explicitement lavaleur produit perçue par le client en l'intégrant dans les phases de développement, ce qui favorise uneconception proactive dirigée par la valeur.Nous l'illustrons sur un exemple d'avion de ligne développé en Vanguard Studio. Cet exemplea été élaboré par l'ensemble des partenaires au cours du projet Européen IST CRESCENDO et sert decas-test pour ce projet
12

Conception collaborative : propositions pour construire et piloter des relations performantes avec les fournisseurs

Cheriti, Sandra 27 September 2011 (has links) (PDF)
L'implication de fournisseurs dès la conception des produits est perçu comme un avantage compétitif par de nombreuses entreprises. Ces dernières souhaitent donc faire évoluer certaines de leurs relations fournisseurs vers des pratiques plus collaboratives en conception. Ce travail de recherche apporte une contribution en matière d'implication des fournisseurs en conception collaborative. Il a été réalisé dans le cadre d'un projet multipartenaire, impliquant les directions achats et techniques de six industriels "clients" - BioMérieux, Bosch Rexroth Fluidtech, Salomon/Mavic, Schneider-Electric, SNR et Somfy. Il vise à accompagner ces entreprises situées en Rhône-Alpes dans la mise en oeuvre de cette démarche avec leurs fournisseurs clés. Co-piloté par un partenaire institutionnel, Thésame, ce projet de recherche présente de plus un enjeu territorial fort. Un nouveau paradigme d'évaluation est proposé afin d'évaluer la performance de la relation et non plus seulement la performance du seul fournisseur. Ce travail de recherche propose un ensemble de modèles et outils associés permettant de construire et piloter une relation client/fournisseur performante en conception collaborative. Une posture épistémologique constructiviste couplée à une démarche de recherche-action ont été mises en oeuvre. Cette approche nous a permis à la fois d'enrichir la compréhension académique relative à l'activité de conception étendue et de proposer des outils opérationnels à destination des praticiens, à savoir : un modèle d'évaluation de l'aptitude du client à co-concevoir avec un fournisseur, un modèle d'évaluation de l'aptitude du fournisseur co-concevoir avec un client, un modèle d'évaluation de la performance de la relation dans un projet de Développement de Produit Nouveau (DPN) collaboratif
13

Etude de la co-évolution produit/réseau de partenaires : évaluation de l'intégrabilité des partenaires potentiels pour accroître l’efficacité des projets de développement de produits

Zouggar, Salah 07 December 2009 (has links)
La mise sur le marché de nouveaux produits constitue un enjeu stratégique pour les entreprises et notamment pour les PME&PMI. Les projets de développement de produits sont en règle générale bien maîtrisés localement au sein des entreprises mais sont confrontés à de réelles difficultés dès lors qu’ils requièrent une étroite collaboration des partenaires. L'idée force dans cette recherche est liée au fait que pour accroître l’efficacité de tout projet de développement de produits il est impératif de prendre en considération, le plus tôt possible, les contraintes liées au réseau de partenaires support à son exécution. Notre contribution s'inscrit dans le cadre de la méthodologie Co-Evolution Produit et réseau de partenaireS (CEPS) développée au sein de notre laboratoire. Cette thèse explore les dépendances entre les partenaires du réseau et propose une méthode d’évaluation a priori de l’intégrabilité de tout nouveau partenaire. Cette méthode est supportée par un prototype d'aide à la décision utilisable par les décideurs. / Abstract
14

Supplier integration into product development : an inter-organizational and product integration perspective / Intégration des fournisseurs dans le développement de produits : une perspective sur l’intégration inter-organisationnelle et sur l’intégration de produits

Donmez, Mehmet 02 September 2015 (has links)
Cette thèse explore le rôle de l'intégration inter-organisationnelle et de l'intégration produits en tant que deux dimensions constitutives de l'intégration des fournisseurs dans le développement de produits, au moyen de trois essais. Le premier essai est une revue systématique de la littérature sur l'intégration des fournisseurs. Il identifie l'intégration des produits comme une dimension qui est rarement incorporée dans la conceptualisation de l'intégration des fournisseurs. Afin de combler les lacunes identifiées dans la revue de la littérature, nous construisons un modèle conceptuel qui intègre les concepts de la théorie du traitement de l'information et de la théorie de la modularité. Le deuxième essai opérationnalise ce modèle conceptuel au moyen d’une étude de cas ancrée dans une entreprise de l’industrie de la défense. Cet essai démontre que la gouvernance de la relation entre un acheteur et un fournisseur est liée à un concept peu étudié dans la littérature sur la conception des produits, à savoir les produits d’interfaces. Le troisième essai est un développement théorique sur les produits d’interfaces comme éléments déterminants de la conception du produit et de la structure organisationnelle. Cet essai définit théoriquement les propriétés micro-fondatrices des interfaces et fournit des exemples tirés des secteurs des télécommunications, de l’automobile et de l’aéronautique comme évidence de leur existence. Cette thèse souligne l'importance des interfaces des produits comme des éléments qui peuvent augmenter les exigences du traitement de l'information lors de l’intégration des fournisseurs dans le développement des produits. / This thesis explores the role of inter-organizational integration and product integration as two constituent dimensions of supplier integration into product development with three essays. The first essay is a systematic review of literature on supplier integration. It identifies product integration as a dimension that is scarcely incorporated in the conceptualization of supplier integration. In order to fill the gaps identified in the literature review, we build a conceptual model that incorporates concepts from Information Processing Theory and Modularity Theory. The second essay investigates this conceptual model with an embedded case study in a defense company. This essay shows that the governance of the relationship between a buyer and a supplier is related to an understudied concept in the product design literature, namely product interfaces. The third essay is a theoretical development of product interfaces as an element that determines product and organization design. This essay defines micro-foundational interface properties theoretically and provides examples from the telecommunications, automotive and aircraft industries as supportive evidence. Overall, this thesis points out the importance of product interfaces as elements that can increase information processing requirements of supplier integration into product development.
15

Proposition de nouveaux mécanismes de protection contre l'usurpation d'identité pour les fournisseurs de services Internet / Proposal for new protections against identity theft for ISPs

Biri, Aroua 25 February 2011 (has links)
De plus en plus d’organisations sont informatisées et plus une organisation est grande, plus elle peut être la cible d’attaques via Internet. On note également que les internautes utilisent de plus en plus Internet pour faire des achats sur des sites de commerce électronique, pour se connecter à l’administration en ligne, pour voter de manière électronique, etc. Par ailleurs, certains d’entre eux ont de plus en plus d'équipements électroniques qui peuvent être raccordés à Internet et ce dans divers sites (domicile, voiture, lieu de travail, etc.). Ces équipements forment ce qu’on appelle un réseau personnel qui permet la mise en place de nouvelles applications centrées sur l’internaute. Les fournisseurs de services Internet peuvent ainsi étoffer leurs offres de services en présentant une offre de sécurisation de ce genre de réseau. Selon le rapport du cabinet « Arbor Networks » intitulé « Worldwide Infrastructure Security Report », les menaces identifiées comme les plus sévères sont relatives aux attaques de déni de service distribué. Ce type d’attaque a pour but de rendre indisponible un service en empêchant les utilisateurs légitimes de l'utiliser. Il utilise la technique de l’usurpation d’identité qui consiste en la création de paquets (de type IP, ARP, etc.) avec une adresse source forgée et ce dans le but d’usurper un système informatique ou d’usurper l’identité de l’émetteur. La technique de l’usurpation d’identité permet ainsi de rendre un service indisponible, d’écouter, de corrompre, de bloquer le trafic des internautes ou de nuire au bon fonctionnement des protocoles de routage et des réseaux personnels des clients. De plus, la technique de l’usurpation d’identité est également utilisée pour des activités interdites par la loi « Hadopi » en rigueur en France comme le téléchargement illégal. De ce fait, les fournisseurs de services Internet se doivent de prémunir leurs clients des attaques basées sur la technique de l’usurpation d’identité. Ces dits fournisseurs comptent sur les protocoles de routage qu’ils déroulent pour participer au bon acheminement des données de leurs clients. Cependant, le protocole intra-domaine OSPF et le protocole inter-domaine BGP sont vulnérables aux attaques utilisant la technique de l’usurpation d’identité qui peuvent conduire à l’acheminement des paquets vers des destinataires non légitimes ou au déni de service. Nous proposons donc deux mécanismes dédiés respectivement au protocole intra-domaine OSPF et au protocole inter-domaine BGP. D’une part, afin de protéger les routeurs OSPF contre les attaques utilisant la technique d’usurpation d’identité, nous avons préconisé le stockage de l’identité et du matériel cryptographique dans un coffre-fort électronique que sont les cartes à puce. Les cartes déroulent ensuite un algorithme de dérivation de clés avec les cartes des routeurs voisins ainsi qu’avec celle du routeur désigné. Les clés dérivées entre les cartes à puce servent à signer les messages OSPF et à authentifier le niveau MAC. Nous avons décrit par la suite la plateforme du démonstrateur et les scénarios de tests adoptés pour évaluer les performances de notre prototype et les comparer avec ceux du logiciel Quagga sur la base de trois critères : le temps requis pour traiter une annonce d'état de liens, le temps de convergence ainsi que le temps de re-calcul d’une table de routage après un changement. Ces temps augmentent peu avec l’introduction de la carte à puce implémentant les fonctions de sécurité proposées. Ainsi, cette solution permet de renforcer la sécurité du protocole OSPF avec un impact raisonnable sur les performances. D’autre part, afin de protéger les routeurs BGP contre les attaques utilisant la technique d’usurpation d’identité, nous avons préconisé la « clustérisation » des domaines Internet et la sécurisation des liens entre les clusters ainsi qu’au sein de chacun d’eux grâce aux paradigmes de « web of trust » et de la cryptographie sans certificats […] / More and more organizations are computerized and more an organization is great, plus it can be the target of Internet attacks. Moreover, some of them have a growing number of electronic equipments that can be connected to the Internet from various locations (home, car, workplace, etc.). These devices form a so-called personal area network that allows the development of new applications centered on users. The ISPs can then expand their service offerings by providing a secure supply of such networks. According to the report of the firm “Arbor Networks”, entitled "Worldwide Infrastructure Security Report ", the most severe threats are related to distributed denial of service. This type of attack aims to make available a service by preventing legitimate users from using it. It uses the technique of identity theft that involves the creation of packages (like IP, ARP, etc.) with a forged source address and that in order to usurp the Identity of the issuer or of the computer system. Thus, the technique of identity theft allows to render a service unavailable, to listen, to corrupt, to block traffic from Internet users or to undermine the legitimate operation of routing protocols and personal networks. Moreover, the technique of identity theft is also used for prohibited activities by "HADOPI" law in France and related to illegal downloading issues. Thus, the ISPs have a duty to protect their customers from attacks based on the technique of identity theft. The mechanisms of protection against spoofing attacks for access networks are crucial for customer adoption of new applications offered by Internet service providers. This part of the doctoral thesis is part of the European project “MAGNET Beyond" whose vision is to put into practice the concept of personal networks, with the ultimate objective to design, develop, prototype and validate the concept. In the context of user equipment’s access to the network of an Internet services provider from a public place, we proposed a cross-layer protocol based on the principles of information theory. This protocol fixes the security hole not addressed by other proposals that is the attack of identity theft that occurs at the beginning of communication and thus protects users against the middle man attacks. We proposed that the person who wants to have secure access to the Internet must be on a specific circle has been called "RED POINT" so that the attacker is not able to be on the same circle at the same time. The proposed cross-layer protocol can be divided into three phases: the phase of checking the position of the user, the extraction phase of the shared secret of the physical layer and the phase of the derivation of the shared key at the MAC layer. We subsequently validated our solution through a formal tool AVISPA and presented the results of its implementation. In a private context, communication between devices convey users' personal data which may be confidential, so we must prevent equipment not belonging to the legitimate user to access its network. Thus, we proposed two mechanisms of protection against attacks based on spoofing so that illegitimate equipment is unable to impersonate legitimate equipment. The first phase will be dedicated to personal networks and the second will be dedicated to the particular case of medical networks. Regarding the mechanism dedicated to personal networks, we have proposed the use of a protocol based on out-of-band channel in order to provide certificates to user equipments. We derive bilateral key for personal network’s equipments of the same site and between equipments at remote sites. Concerning the particular case of medical networks, we proposed to cover their deployment phases and their operational phases. This proposal was submitted to the IEEE 802.15.6 working group that conducts research for the standardization of medical networks […]
16

Processus d'Intégration des Fournisseurs dans le Développement de Systèmes de Produits-Services / Process of Suppliers Involvement in Development of Products-Services Systems

Yager, Matthieu 09 November 2016 (has links)
Un système de produits-services est une offre composée de produits et de services dont l’objectif est d’apporter une forte valeur ajoutée aux besoins des clients. Le développement de telles offres requiert de nombreuses compétences, certaines étant maîtrisées par l’entreprise qui initie ce développement, d’autres étant spécifiques à ses fournisseurs. Collaborer avec ces derniers est devenu crucial pour l’entreprise cliente afin de répondre aux besoins d’innovation, d’être plus réactif vis-à-vis de l’évolution des marchés et d’optimiser le tryptique coût, qualité et délai de l’offre finale. De telles collaborations nécessitent d’être soigneusement construites, puis managées, pour que le développement de la nouvelle offre soit un succès. Le projet de recherche présenté dans ce mémoire, mené lors d’une thèse sous contrat CIFRE avec Schneider Electric, contribue à la mise en œuvre d’une collaboration client-fournisseurs performante dans le développement de systèmes de produits-services. L’objectif de ce travail était de formaliser un processus permettant de structurer la collaboration, ceci afin de venir en support aux équipes menant des projets en collaboration avec des fournisseurs. Le résultat porté par ce projet de recherche est un processus de co-développement, intégrant l’approche managériale du développement d’une nouvelle offre, avec la dimension relationnelle qui caractérise la manière dont se vit la collaboration au quotidien. Une recherche de type ingénierique a été menée. Elle s’appuie sur sept études de cas conduites au sein de l’entreprise Schneider Electric et auprès de six autres entreprises issues de secteurs industriels différents tels l’armement, la cosmétique ou encore l’assurance. De nombreux acteurs, intervenant au niveau central dans les entreprises et dans les projets de développement, ont été sollicités aussi bien du côté des entreprises clientes que de celui des fournisseurs. Le processus de co-développement, que nous proposons ici, se fonde sur le cycle de vie de la collaboration et le cycle de vie de l’offre. D’une part, il décrit les activités managériales et leur séquencement, les rôles et responsabilités de chaque fonction impliquée dans le projet et les liens avec les autres processus de l’entreprise. Cette approche, dite top-down, permet de comprendre la collaboration client-fournisseurs dans son ensemble et d’anticiper les activités à mener avec les fournisseurs. D’autre part, cette approche managériale a été enrichie par des illustrations des pratiques collaboratives décrivant les interactions au jour le jour entre les acteurs client et fournisseurs. Cette seconde approche, de type bottom-up, insiste sur la dimension relationnelle au sein du projet. Elle caractérise les interactions entre les participants au quotidien et contribue ainsi à la création de confiance et d’engagement, à l’alignement des efforts, à l’apprentissage mutuel : des éléments nécessaires à la réussite du développement de la nouvelle offre. L’originalité de notre travail réside dans la combinaison de ces deux approches dans l'élaboration d'un même processus, combinaison qui permet de comprendre comment s’effectue au quotidien le co-développement d'un nouveau système de produits-services entre plusieurs entreprises. / A products-services system is an offer integrating products and services with the aim of bringing a strong added value to the needs of the clients. The development of such offers requires numerous capabilities, some being mastered by the company developing the offer, others being specific to the suppliers. To collaborate with them became crucial for the customer company to meet the needs of innovation, to be more reactive toward the evolution of markets and to optimize the cost, the quality and the development time of the offer. Such collaborations require to be carefully constructed, then managed, so that the development of the new offer is successful. The research project presented in this report, led during a thesis under a CIFRE contract with Schneider Electric, contributes to the implementation of successful customer-suppliers collaborations in development of products-services systems. The aim of this work was to formalize a process that would help the structuring of a collaboration, which would in turn support the teams in charge of leading collaborative projects with suppliers. The final result of our work is a co-development process integrating the managerial approach of the development of a new offer, with the relational dimension characterizing the way collaboration is lived on a daily basis. The engineered research approach has been followed in this project, which leans on seven case studies within Schneider Electric company and six others companies stemming from different branches of industry such armament, cosmetic or insurance. Numerous actors, working at the corporate level in companies and in development projects, have been mobilized in client companies as well as in suppliers companies. The co-development process we propose here is based on the life cycle of the collaboration and the life cycle of the products-services systems. On one hand, it describes the managerial activities and their sequencing, the roles and the responsibilities of functions involved in the project, and the links with the others processes of the company. This top-down approach allows understanding the customer-suppliers collaboration as a whole and to anticipate the activities to be led with the suppliers. On the other hand, this managerial approach has been enriched by the illustration of collaborative practices describing the interactions from day to day between customer and suppliers. This second approach, bottom-up type, highlights the relational dimension of the project. It characterizes the daily interactions between the participants and thus contributing to the creation of commitment and trust, to the alignment of the efforts, and to mutual learning: elements necessary to the success of the project. The originality of our work resides in the combination of these two approaches in the same process, a combination which allows understanding how the co-development of a new products-services system is performed between several companies on a daily basis.
17

Optimisation et planification de l'approvisionnement en présence du risque de rupture des fournisseurs / Optimization and planning of supply chain under supplier disruption risk

Hamdi, Faiza 02 March 2017 (has links)
La libéralisation des échanges, le développement des moyens de transport de marchandises à faible coût et l’essor économique des pays émergents font de la globalisation (mondialisation) des chaînes logistiques un phénomène irréversible. Si ces chaines globalisées permettent de réduire les coûts, en contrepartie, elles multiplient les risques de rupture depuis la phase d’approvisionnement jusqu’à la phase finale de distribution. Dans cette thèse, nous nous focalisons sur la phase amont. Nous traitons plus spécifiquement le cas d’une centrale d’achat devant sélectionner des fournisseurs et allouer les commandes aux fournisseurs retenus. Chacun des fournisseurs risque de ne pas livrer ses commandes pour des raisons qui lui sont propres (problèmes internes, mauvaise qualité) ou externes (catastrophe naturelle, problèmes de transport). Selon que les fournisseurs sélectionnés livrent ou non leurs commandes, l’opération dégagera un profit ou sera déficitaire. L’objectif de cette thèse, est de fournir des outils d’aide à la décision à un décideur confronté à ce problème tout en prenant en compte le comportement du dit décideur face au risque. Des programmes stochastiques en nombre entiers mixtes ont été proposés pour modéliser ce problème. La première partie du travail porte sur l’élaboration d’un outil visuel d’aide à la décision permettant à un décideur de trouver une solution maximisant le profit espéré pour un risque de perte fixé. La deuxième partie applique les techniques d’estimation et de quantification du risque VAR et CVaR à ce problème. L’objectif est d’aider un décideur qui vise à minimiser la valeur de l’espérance du coût (utilisation de VaR) ou à minimiser la valeur de l’espérance du coût dans le pire des cas (utilisation de VAR et CVaR). Selon nos résultats, il apparaît que le décideur doit prendre en compte les différents scénarios possibles quelque soit leurs probabilités de réalisation, pour que la décision soit efficace. / Trade liberalization, the development of mean of transport and the development economic of emerging countries which lead to globalization of supply chain is irreversible phenomen. They can reduce costs, in return, they multiply the risk of disruption from upstream stage to downstream stage. In this thesis, we focus on the inbound supply chain stage. We treat more specifically the case of a purchasing central to select suppliers and allocate the orders. Each of the suppliers cannot deliver its orders due to internal reasons (poor quality problems) or external reasons (natural disasters, transport problems). According to the selected suppliers deliver their orders or not, the transaction operation will generate a profit or loss. The objective of this thesis is to provide decision support tools to a decision maker faced with this problem by taking into account the behavior of decision maker toward risk. We proposed stochastic mixed integer linear programs to model this problem. In the first part, we focuses on the development of a decision support visual tool that allows a decision maker to find a compromise between maximizing the expected profit and minimize the risk of loss. In the second part, we integrated the techniques of estimation of risk VaR and CVaR in this problem. The objective is to help decision maker to minimize the expected cost and minimize the conditional value at risk simultanously via calculating of VaR. Result shows that the decision maker must tack into account the different scenarios of disruption regardless their probability of realisation.
18

La conception collaborative avec les fournisseurs : proposition d'une méthode d'analyse par les dysfonctionnements / Measuring benefits of inter organisational collaborations and implementing necessary interface process

Personnier, Hélène 15 October 2013 (has links)
Ce travail de thèse a pour thème le co-développement de nouveau produit avec les fournisseurs.Nous proposons une méthode d’analyse des dysfonctionnements liés à ce type de conceptiondite « collaborative » qui permet d’en améliorer la pratique. Ce travail s’appuie sur des études decas réalisées au sein de l’entreprise Somfy, des interviews menées au sein de 10 entreprises etune étude quantitative menée avec l’Université de Twente. A partir de la littérature et des étudesde cas, nous proposons une liste des dysfonctionnements puis une classification de ces derniersen 5 classes selon le cycle de vie de la collaboration client/fournisseur. Puis, une analysequantitative d’impact des dysfonctionnements sur la performance projet via une enquête estproposée pour généraliser les résultats des études de cas. Le résultat final de cette thèse est unoutil d’analyse de risques en co-développement avec les fournisseurs développé avecl’entreprise Somfy et inspiré de la démarche AMDEC. Cet outil permet, en début de projet de codéveloppement,d’identifier les dysfonctionnements potentiels les plus critiques de façon àmettre en place un plan d’action adapté. / This thesis is focused on collaborative development of new products with suppliers. A method toanalyze failures linked to this type of development is proposed and enables to improve thispractice. This work is based on case studies carried out at Somfy Company, on interviews carriedout with 10 companies and on a quantitative study carried out with the University of Twente.From a literature review and our case studies, a list of failures is proposed followed by a failuresclassification in 5 classes following the customer/supplier collaboration lifecycle. Then, aquantitative impact analysis of the failures on the project performance via a survey is proposedto generalize the case studies’ results. The final result of this thesis is a risk analysis tool appliedto collaborative development with suppliers developed with Somfy and inspired by the FMEAapproach. This tool enables, at the beginning of a collaborative development project, to identifythe most critical potential failures in order to set up an adapted action plan.
19

Trois essais sur la trésorerie des entreprises / Three essays on corporate cash management

David, Thomas 24 November 2016 (has links)
Dans un environnement économique toujours plus compétitif, tendu et incertain, les entreprises doivent faire preuve d’adaptabilité, de précaution et d’anticipation. Ce manuscrit aborde ainsi plusieurs thématiques liées à ce constat, qui touchent de près la notion de gestion de trésorerie. Le premier essai de cette thèse montre que la distribution d’un dividende en actions permet aux entreprises de temporairement réduire la rémunération de leurs actionnaires, sans être sanctionnées par ces derniers. Ce mécanisme permet aux entreprises de conserver liquidités et flexibilité en période de contraction de l’économie. Le second essai traite du lien entre risque client et politique de gestion des liquidités. Un risque client accru semble alors pousser les entreprises à détenir plus de trésorerie et à moins recourir aux lignes de crédit. Enfin, le troisième essai justifie de l’intérêt d’établir des relations clients-fournisseurs de long terme. Ces partenariats apparaissent alors comme une source d’efficience et de profitabilité accrues du cycle opérationnel des entreprises. / The increasingly competitive and uncertain economic environment requires firms to show caution and to anticipate their needs. Based on this observation, this thesis discusses several topics that are closely related to corporate cash management choices. The first chapter of this thesis show that offering an optional stock dividend enables firms to temporarily reduce cash outflows to shareholders without being penalized by the market. This peculiar type of payout then allows firms to maintain their levels of liquidity and flexibility during economic downturns. The second chapter focuses on the link between customer risk and corporate liquidity management choices. High customer risk then appears to firms holding higher cash reserves compared to credit lines. Finally, the third chapter highlights the benefits of maintaining long-term buyer-supplier relationships. These partnerships then arises as sources of increased operating efficiency and profitability for firms.
20

Efficient allocation for distributed and connected Cloud / Allocation efficace de ressource Cloud dans l’intérêt du fournisseur et des consommateurs

Ecarot, Thibaud 29 September 2016 (has links)
Dans ce travail, nous nous intéressons à la modélisation des ressources Cloud, indépendamment des couches existantes, afin d’apporter un cadre (framework) de représentation unique et ouvert à l'arrivée anticipée du XaaS (Anything as a Service). Nous fournissons, à l'aide de ce framework, un outil de placement des ressources pour une plate-forme donnée. Les travaux de thèse se portent aussi sur la prise en compte des intérêts des utilisateurs ou consommateurs et des fournisseurs. Les solutions existantes ne se focalisent que sur l’intérêt des fournisseurs et ce au détriment des consommateurs contraints par le modèle d’affaire des fournisseurs. La thèse propose des algorithmes évolutionnaires en mesure de répondre à cet objectif / This thesis focuses on optimal and suboptimal allocation of cloud resources from infrastructure providers taking into account both the users or consumers and the providers interests in the mathematical modeling of this joint optimization problem. Compared to the state of the art that has so far remained provider centric, our algorithms optimize the dynamic allocation of cloud resources while taking into account the users and the providers objectives and requirements and consequently frees the users (or consumers) from provider lock in (providers’ business interests). Evolutionary algorithms are proposed to address this challenge and compared to the state of the art

Page generated in 0.06 seconds