Spelling suggestions: "subject:"infrastructures"" "subject:"dinfrastructures""
31 |
L'axe durancien : aménagement et transport /Mestre, Catherine. January 2002 (has links)
Texte remanié de: Th. doct.--Géogr.--Aix Marseille 1, 1999. / Bibliogr. p. 287-301.
|
32 |
Gestion de clés dans les extensions de sécurité DNSGuette, Gilles Rubino, Gerardo. January 2005 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2005. / Bibliogr. p. 137-140.
|
33 |
Linéarité des villes nouvelles de Séoul une nouvelle centralité face à l' extension urbaine et au développement du réseau de transport /Choi, Min-Ah Goldblum, Charles January 2008 (has links) (PDF)
Reproduction de : Thèse de doctorat : Urbanisme : Paris 8 : 2007. / Titre provenant de l'écran-titre. Bibliogr. f. 435-444.
|
34 |
Modélisation et vérification de protocoles pour des communications sécurisées de groupesMota Gonzalez, Sara del Socorro Villemur, Thierry. Diaz, Michel January 2008 (has links)
Reproduction de : Thèse de doctorat : Informatique : Toulouse, INPT : 2008. / Titre provenant de l'écran-titre. Bibliogr. 119 réf.
|
35 |
Support vector methods for higher-level event extraction in point data /Devine, Jon. January 2009 (has links)
Thesis (M.S.) in Spatial Information Science and Engineering--University of Maine, 2009. / Includes vita. Includes bibliographical references (leaves 109-114).
|
36 |
Le partenariat public-privé en infrastructure : évaluation de la performance administrative et des effets démocratiques dans le contexte québécoisHudon, Pierre-André 28 February 2013 (has links)
Le partenariat public-privé (PPP) est un mode d’approvisionnement gouvernemental qui combine, en une seule entente contractuelle à long terme, toutes les étapes traditionnelles de la réalisation d’une infrastructure : la conception, la construction, l’exploitation, l’entretien et le financement. Au Québec, la décision d’utiliser le mode PPP a été accompagnée d’une série de réformes légales, réglementaires et institutionnelles. Ces réformes ont profondément bouleversé la manière de réaliser les grands projets d’infrastructure. Or, il semble que peu d’analyses aient été effectuées quant aux impacts de ces changements sur la gouvernance démocratique de l’approvisionnement en infrastructure.
Cette thèse se penche donc sur le PPP en tant que mécanisme d’approvisionnement, mais aussi en tant que point de départ d’une série de réformes administratives venant influencer considérablement la gouvernance de l’approvisionnement gouvernemental.
Le document propose d’abord une relecture et une redéfinition de la gouvernance démocratique à partir de la théorie des études critiques en management et de la théorie des instruments d’action publique. Les réformes récentes de l’administration publique québécoise y sont examinées à la lumière de cette redéfinition. Les politiques d’approvisionnement, ainsi que les critères d’appréciation qui leur sont propres, sont aussi étudiés à la lumière de la théorie critique.
Ensuite, de façon plus précise, le mode PPP est étudié en partant de ses origines et des raisons qui ont mené à son adoption. D’un point de vue empirique, trois cas pratiques sont examinés afin de produire, d’une part, une évaluation de la performance administrative du mode PPP et, d’autre part, une caractérisation de ses effets démocratiques. Une attention particulière est portée au mécanisme du « comparateur public », qui fait l’objet d’une analyse financière critique.
La thèse en arrive aux conclusions suivantes :
D’abord, au niveau micro, soit celui du fonctionnement interne des PPP, les conséquences suivantes sont observables : une définition des besoins plus rigoureuse, mais contraignante à long terme; des économies difficiles à démontrer; une dynamique de confrontation et non de partenariat entre acteurs privés et publics; un entretien contractuellement garanti qui présente un avantage réel étant donné la tendance bien documentée des gouvernements à mal entretenir les infrastructures; et des risques financiers réels, mais pouvant être atténués notamment par le montage financier.
Ensuite, au niveau meso, soit celui de l’arrimage avec les principes de la gouvernance démocratique, les conséquences de la mise en œuvre de la politique québécoise des PPP sont les suivantes : un discours trompeur sur les économies réelles, notamment par l’utilisation d’une méthodologie d’analyse financière ambiguë; un modèle de prise de décision laissant place à l’intervention politique illégitime; des difficultés quant à la gestion à long terme des incertitudes; et une imputabilité rendue plus difficile par la contractualisation.
Finalement, au niveau macro, soit celui de la redéfinition du rôle de l’État induit par la mise en œuvre de la politique sur les PPP, les conséquences sont les suivantes: une dérive de la gouvernance vers une forme illégitime de contrôle politique; un modèle néolibéral de partenariat non-observable dans la pratique et s’effaçant plutôt au profit d’une logique de compétition classique; et une modernisation inachevée, reposant sur les principes de la gouvernementalité managériale plutôt que sur ceux de la rationalité communicationnelle.
La thèse se conclut, au dernier chapitre, par une redéfinition critique de la gouvernance de l’approvisionnement gouvernemental. Cette redéfinition s’appuie sur un certain nombre de propositions de recherche pouvant servir de base à une réforme de la politique d’approvisionnement en infrastructure.
|
37 |
Expanding the Spatial Data Infrastructure model to support spatial wireless applicationsDavies, Jessica Unknown Date (has links) (PDF)
In response to a growing recognition of the importance of spatial information, the concept of Spatial Data Infrastructure (SDI) has evolved. Designed to facilitate an environment that promotes access and sharing of spatial information, SDI development has benefited from, and in due course adopted, advances in information technology (particularly improvements in desktop computing capabilities and communication networks such as the Internet). / The never ceasing progression of technology now enables communication and data access via mobile phones and a myriad of portable, networked computing devices. Indeed over the last few years, the proliferation of mobile phones has exceeded many expectations and is enabling nomadic users to communicate and access data services with ease. Location is one of the unique characteristics of mobility that is encompassed by this form of wireless communication and has been capitalised on in the form of enhanced safety initiatives. In turn, the infrastructure required for these safety services has encouraged additional Location Based Services (LBS) to flourish / LBS act as spatial decision making tools, providing information to end users based on their location, or on the location of some target. LBS are not restricted to the wireless environment however this is their current area of promotion. The principles of accessing spatial information that are encompassed by LBS mirror those of SDIs, and as a result SDI models need to accommodate for this new medium of information access and delivery. This research aimed to expand the SDI model to support applications that assist with spatial decision making, such as LBS. Focused specifically on LBS that are accessible for wirelessly networked, portable devices, this research implemented a theoretical and practical approach to identify the additional requirements for SDIs in this domain. A prototype LBS application for public transport information and navigation was developed and evaluated as part of this process. It is proposed that the resulting model (which details the additional requirements as well as their relative importance) act as an example framework for future LBS implementations so that they may gain the benefits from a standard, integrated infrastructure as offered by SDIs.
|
38 |
Support Vector Methods for Higher-Level Event Extraction in Point DataDevine, Jon January 2009 (has links) (PDF)
No description available.
|
39 |
Contribution à l’utilisation d’un SIG et des outils d’optimisation dans l’aménagement d’infrastructures linéaires durables / Contribution to use GIS and optimization tools in the planning of sustainable linear infrastructureBouzar, Hayet 02 October 2012 (has links)
Cette Thèse porte sur une nouvelle approche méthodologique d’aide à la décision pour une gouvernance participative efficiente des territoires. L’approche proposée est essentiellement pluridisciplinaire, basée sur une combinaison appropriée d’outils d’Optimisation, de Géomatique et de Communication. Les Systèmes d’Information Géographique (SIG), outils performants de visualisation et de simulations des phénomènes territoriaux, en dépit de leur développement fulgurant de ces dernières années, restent statiques et limités dans la hiérarchisation des solutions basées sur une multitude de critères. L’approche méthodologique proposée consiste en une combinaison appropriée des SIG-Télédétection et de l’AMC en vue de bonifier leurs avantages et de réduire leurs limites notamment dans la prise en charge de l’aide à la décision dans les projets d’aménagement linéaires. L’Analyse Multicritère (AMC) et les Systèmes d’Information Géographique (SIG) sont utilisés respectivement pour l’intégration des critères, l’analyse, la classification des variantes et la visualisation de celles-ci pour une meilleure prise de décision. Le système hybride obtenu (SIG-AMC) est associé, d’une manière complémentaire, à l’utilisation des nouvelles Techniques d’Information et de Communication (TICs : Internet, Téléphonie mobile, Réseaux Sociaux : Twitter, Facebook), pour couvrir et prendre en charge toute la dimension de la communication entre les différents acteurs afin de mettre en œuvre et d’assurer une gouvernance participative des territoires. / This thesis concerns a new methodological approach to decision support for efficient participative governance territories. The proposed approach is essentially multidisciplinary, based on an appropriate combination optimization tools, Geomatics and Communication. Geographic Information Systems (GIS), in spite of their performance tools for visualization and simulation of spatial phenomena and rapid development in recent years, remain static and limited in the hierarchy of solutions based on a multitude of criteria. The methodology proposed is an appropriate combination of remote sensing, GIS, Multicriteria Analysis to enhance their benefits and minimize their limitations especially in support of the decision aid in planning linear projects. The Multicriteria Analysis (MCA) and Geographic Information Systems (GIS) are used for the integration of criteria, analysis, classification and visualization variants for better decision making. The hybrid system (GIS-AMC) is associated with the use of Technical Information and Communication Technologies (Internet, Mobile, Social Networks: Twitter, Facebook) to cover and support all communication between different actors to implement and provide participative governance territories.
|
40 |
Le contrôle d'accès des réseaux et grandes infrastructures critiques distribuées / Access control in distributed networks and critical infrastructuresAmeziane El Hassani, Abdeljebar 23 April 2016 (has links)
La stabilité et le développement des nations dépendent grandement de leurs Infrastructures Critiques (IC). Vu leur importance, de nombreuses menaces guettent leurs systèmes d’information - aussi appelés Infrastructures d’Information Critiques (IIC) -, parmi elles: les atteintes à l’intégrité de leurs données et processus informatisés ainsi que les abus pouvant survenir au cours des collaborations avec d’autres parties. L’intégrité d’une information, qui est sa propriété de ne pas être altérée, est primordiale pour les IIC puisqu’elles manipulent et génèrent des informations devant nécessairement être correctes et fiables. Dans un contexte de mondialisation et d’ouverture, les IC ne peuvent évoluer sans collaborer avec leur environnement. Toutefois, cela n’est pas sans risques puisque les ressources qu’elles engagent peuvent faire l’objet de corruptions et de sabotages. Tentant de réduire les risques de corruptions pouvant émaner de l’intérieur comme de l’extérieur, nous avons œuvré à l’amélioration du mécanisme de contrôle d’accès. Incontournable, il vise à limiter les actions auxquelles peuvent prétendre les utilisateurs légitimes du système, conformément à la politique de sécurité de l’organisation. La pertinence et la finesse de cette dernière impacte grandement l’efficacité du mécanisme. Ainsi, les modèles de contrôle d’accès sont utilisés pour faciliter l’expression et l’administration desdites politiques. OrBAC est un modèle riche et dynamique, satisfaisant plusieurs besoins des IIC, en revanche il reste limité quant à la prise en charge de l’intégrité, aussi bien en contexte localisé que distribué. Ainsi, nous avons proposé une extension d’OrBAC pour les environnements localisés, Integrity-OrBAC (I-OrBAC), qui tient compte de contraintes réelles liées à l’intégrité pour statuer sur les requêtes d’accès. I-OrBAC intègre des paramètres issus de l’application de méthodes d’analyse de risques pour refléter les besoins des ressources passives et apprécier, à leur juste valeur, les habilitations des sujets. Cela nous a orientés vers une modélisation en multi-niveaux d’intégrité qui favorisera la priorisation des biens sensibles, comme la stipule les programmes de protection des IC. Dans I-OrBAC, les niveaux d’intégrité servent aussi bien à contraindre l’attribution des privilèges qu’à la rendre plus flexible : ces niveaux restreignent les accès pour garantir que seuls les utilisateurs chevronnés accèdent aux ressources sensibles, mais permettent aussi aux sujets de différents rôles de réaliser une même tâche, étant bien sûr assujettis à des niveaux seuils différents. Pour rendre I-OrBAC proactif - non limité à statuer uniquement sur les requêtes d’accès - nous avons proposé un algorithme qui vise à déterminer le sujet le plus adéquat, parmi les rôles prioritaires, pour la réalisation d’une tâche sans attendre que les sujets n’en fassent la requête. L’algorithme est décrit par un système d’inférence pour faciliter sa compréhension tout en favorisant la conduite de raisonnements logiques et la dérivation de conclusions. Nous avons proposé une implémentation de notre modèle dans le cadre d’une étude de cas tirée du projet européen FP7 CRUTIAL relatif aux réseaux de transport et de distribution d’électricité. Finalement, pour pallier les problèmes issus des collaborations, nous avons fait appel aux contrats électroniques pour étendre I-OrBAC aux environnements distribués - l’extension Distributed IOrBAC (DI-OrBAC). Ces pactes servent non seulement à définir le contexte, les clauses ainsi que les activités à réaliser mais aussi à prévenir l’occurrence de litiges et à les résoudre. Toutefois, nous avons dû concevoir des mécanismes adaptés à notre modèle I-OrBAC pour leur négociation et leur application. / Nations stability and development depend deeply on their Critical Infrastructures (CI). Given their importance, many threats target their information systems - also called Critical Information Infrastructures (CII) -, among them: the attacks against integrity of their data and computerized processes and the abuses that may occur during the collaborations with other parties. Information integrity, that is its property of not being corrupted, is paramount to the CII as they manipulate and generate information that must necessarily be correct and reliable. In the context of globalization and openness, CI cannot evolve without collaborating with their environment. However, this is not without risks, since their resources can be targets of corruptions and sabotages. Trying to reduce corruption risks that may occur both from inside and outside, we focused on improving the access control mechanism. Being necessary, it aims to limit the actions of the system legitimate users in accordance with the organization security policy. The relevance and the fine-grained property of the policy impact the effectiveness of the mechanism. Therefore, access control models are used to facilitate the expression and the administration of such policies. OrBAC is a rich and dynamic model, satisfying several CII needs; however it remains limited as to the support of integrity, both in local and distributed environments. Thus, we proposed an OrBAC extension for local environments, Integrity-OrBAC (IOrBAC), which takes into account real integrity constraints to rule on access requests. I-OrBAC includes some parameters extracted from the application of risk analysis methods to reflect passive resources needs and appreciate pertinently subjects’ clearances. This led us to a multi integrity levels modeling, that promotes the prioritization of sensitive resources just like the CI protection programs do. In I-OrBAC the integrity levels are used both to constraint the assignment of privileges and to make it more flexible: these levels restrict access to ensure that only experienced users access sensitive resources but also allow subjects of different roles to perform the same task, of course being subject to different threshold levels. To make IOrBAC proactive - not only being limited to ruling on access requests - we proposed an algorithm that aims to determine the most appropriate subject, among the priority roles, for achieving a task without waiting for subjects to request it. The algorithm is described by an inference system to ease its understanding while promoting the conduct of logical reasoning and deriving conclusions. We proposed an implementation of our model through a case study drawn from the FP7 European project (CRUTIAL) on electrical energy transmission and distribution. Finally, to address problems that arise from collaborations, we used electronic contracts to enrich and extend IOrBAC to serve in distributed environments - the extension is called Distributed I-OrBAC (DI-OrBAC). These agreements aim, on the one hand, to define the context, terms and activities to be achieved and serve, on the other hand, to prevent and resolve the disputes. However, we had to design appropriate mechanisms for our I-OrBAC model in order to lead correct negotiations and rigorous enforcement of these contracts.
|
Page generated in 0.0423 seconds