• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 182
  • 45
  • 12
  • 3
  • Tagged with
  • 256
  • 86
  • 71
  • 42
  • 42
  • 34
  • 29
  • 27
  • 26
  • 24
  • 24
  • 23
  • 21
  • 20
  • 20
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Programme d'aide pour les élèves dysphasiques et leurs parents

Larivière, Kim January 2010 (has links) (PDF)
En famille, on est jamais seul à affronter son univers, tous les membres se voient confrontés au quotidien de chacun. Les parents veulent le meilleur pour leurs enfants et le bien-être, l'éducation, l'évolution et l'accomplissement de ceux-ci sont la priorité. Ce groupe social est parfois mis à l'épreuve et doit surmonter les obstacles associés. Il arrive que l'annonce d'un handicap comme la dysphasie ébranle les structures familiales et provoque des bouleversements importants. Face à une telle situation, les gens se voient parfois désarmés et démunis. Cette recherche porte sur un programme d'interventions qui s'adresse à la clientèle dysphasique. L'objectif est de vérifier l'efficacité et l'utilité d'un programme d'interventions spécifiques à l'intérieur duquel on retrouvera un document regroupant des supports visuels. En plus, cet outil présente des renseignements sur la dysphasie et sur les troubles pouvant y être associés. Finalement, on retrouve aussi les coordonnées de certaines ressources disponibles. L'administration du programme a été effectuée auprès de sept adolescents dysphasiques âgés entre 12 et 17 ans fréquentant une école secondaire. Pour ce faire, nous avons obtenu l'appui de la direction générale de l'école. La participation, l'intérêt et la motivation des sujets ont contribué à la réalisation de ce mémoire. La collecte des données s'est échelonnée du 18 février au 21 avril 2007. Les résultats de cette étude montrent que l'utilisation du programme permet des apprentissages. En effet, l'aspect visuel, le matériel imagé proposé pour les tâches de français et de mathématique ainsi que les couleurs occupent une place importante et favorisent les apprentissages des dysphasiques. L'analyse des observations et des entrevues laisse entendre que les supports recommandés permettent de mieux comprendre les notions correspondantes. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Dysphasie, Programme d'intervention, Adolescents, Supports visuels.
22

La résolution de problèmes arithmétiques verbaux au primaire : microanalyse de la dialectique sujet/matériel

Cadet, Élysée Robert 16 April 2014 (has links)
La résolution de problèmes arithmétiques verbaux demeure très problématique pour l’élève du primaire. Les recherches dans ce domaine privilégient la compréhension de l’énoncé des problèmes. Une recension critique des écrits a confirmé une meilleure réussite avec un matériel disponible par rapport à une condition sans matériel sans pour autant expliciter avec finesse la genèse de cette différence. Dans cette recherche doctorale, six élèves d’une classe régulière de troisième année du primaire ont réalisé trois activités de résolution de problèmes arithmétiques verbaux de type additif dans un environnement familier avec des jetons disponibles comme matériel de manipulation. Une analyse de la réalisation de ces activités selon le prisme de la dialectique sujet/matériel a indiqué un rapport pictural ou symbolique de ces élèves avec un matériel autre que les jetons. Une microanalyse de ces activités a mis en relief l’évolution d’un matériel d’une forme plutôt personnelle à une forme plutôt conventionnelle dans la représentation de ces élèves. Cette évolution, souvent non consciente, présente un comportement de ces élèves dans cette activité qualifié d’être en mathématiques. Pourtant, la conscience de cette évolution peut mener à la réussite de la résolution de ces problèmes.
23

Une criminologie pragmatique de la vie privée : articulations d'hybrides dans un espace numérique relationnel

Savoie, Patrick 05 October 2018 (has links)
Qu’est-ce que la vie privée? Bien qu’il puisse sembler s’agir d’une question simple, les façons de concevoir et de définir la vie privée sont diffuses et nombreuses dans les sciences sociales et plus largement dans la société. Ce concept, celui de la vie privée, est d’autant plus important et complexe dans l’ère du numérique car il est maintenant relié aux phénomènes de la production massive d’information (c.-à-d., mégadonnées) et de la multiplication des technologies informatiques. Ces phénomènes marquent la transition de nos sociétés vers un nouveau paradigme de la technologie et de l’information dans lequel ces éléments subissent des changements qualitatifs et quantitatifs sans précédent. Pour les sciences sociales et pour la criminologie, étudier des phénomènes sociaux comme la vie privée dans l’ère du numérique est un terrain relativement peu exploré qui présente certains défis permettant une réflexion théorique, épistémologique, ontologique et méthodologique. Le plus grand de ces défis est la place qu’on accorde aux non-humains et au contexte matériel à chacune des étapes de la démarche scientifique. L’impact et la présence des technologies dans toutes les sphères du quotidien fait en sorte qu’il est impossible de séparer le monde social du monde matériel. Cette perspective ne fait toutefois pas l’unanimité dans une communauté scientifique où la séparation entre nature et culture est encore canonique à bien des égards. Cela donne lieu à une autre tendance qu’ont les études de la vie privée, soit de tomber dans une instrumentalisation du monde matériel ou dans un discours qui positionne les objets comme étant une force déterminante du social. Par la suite, la vie privée n’est pas seulement polysémique, elle rassemble une grande variété d’enjeux qui traversent les frontières de l’ensemble des sciences sociales. Comme il existe plusieurs enjeux qui peuvent être considérés importants, cela fait en sorte qu’il est difficile de produire une définition universelle qui soit utile pour tous. Un troisième défi se rattache à la méthodologie qui est généralement utilisée pour étudier la vie privée. Indépendamment de la discipline, les études de la vie privée vont généralement se concentrer sur un nombre restreint d’enjeux (p. ex. la sécurité, la surveillance, l’information). Ceci fait en sorte que plusieurs portraits partiels de la vie privée sont produits et communiquent difficilement les uns avec les autres. Par exemple, la criminologie adopte généralement un discours dénonciateur des atteintes qui sont faites à la vie privée et accorde peu d’importance à des questions comme le transfert d’information ou la gestion de services pour la population d’une ville. Ces deux questions sont pourtant centrales à l’étude de la vie privée en communications et en sciences politiques. Cette tendance à fragmenter l’étude de phénomènes sociaux selon des sujets de plus en plus restreints a pour effet de produire des analyses qui évacuent une partie de la complexité associée à la multitude d’éléments sociotechniques, qui doivent être mobilisés dans l’articulation d’une vie privée. Afin de tenter de répondre à ces problèmes, la démarche que nous mobilisons cherche à articuler ensemble la criminologie, la technologie et la vie privée dans une approche pluridisciplinaire et plus particulièrement en fonction d’une ontologie relationnelle. En effectuant cette articulation, nous cherchons un positionnement dans un courant des sciences sociales qui vise à élargir le nombre d’objets de recherche au sein des disciplines, tout en renouant avec la complexité et la multidisciplinarité au sein de leurs démarches. Pour ce faire, deux principes structurent l’ensemble de notre approche. Tout d’abord, il est question d’adopter ce que certains ont nommé le tournant matériel en sciences sociales. C’est-à-dire, prendre en compte la matérialité, la place des objets et les dispositifs technologiques dans la production du social. Ensuite, le second principe structurant de notre approche est celui du pragmatisme. Une approche pragmatique nous permet de délaisser l’épistémologie surplombante d’un chercheur qui tente de définir la vie privée selon des critères préétablis. Cela se fait au profit d’une posture restitutive qui rend aux acteurs le pouvoir d’expliquer leur réalité. En combinant ces principes, nous nous positionnons dans une ontologie que nous qualifions comme étant relationnelle et symétrique. Pour réunir ces deux principes dans une démarche théorique et méthodologique cohérente, je mobilise des concepts de la théorie de l’acteur-réseau (en anglais, « Actor-Network Theory »; ANT) et de la sociologie de la traduction. L’ANT met en place un cadre théorique qui permet d’observer les humains et les non-humains de la même manière. La sociologie de la traduction prend la base conceptuelle de l’ANT et offre une méthode avec laquelle les acteurs humains et non-humains peuvent être observés lors du processus où ils s’assemblent, articulent et problématisent une réalité commune. Afin d’accomplir ces objectifs et de démontrer les mérites théoriques, méthodologiques et pratiques de ma démarche, nous proposons une analyse en trois volets qui prend la forme de ce que nous nommons : visites guidées du numérique. Ces trois visites illustrent comment le processus de traduction se déroule lorsque nos observations sont effectuées du point de vue d’un guide dont le rapport au contexte matériel est différent (c.-à-d., un guide humain, un guide hybride et un guide non-humain). Dans la première visite guidée, nous observons l’acteur-réseau traduit par une firme d’experts-consultants (c.-à-d., des humains) dont la préoccupation est l’utilisation, la gestion et le transfert de l’information contenue dans les mégadonnées. Dans la deuxième visite guidée, nous suivons des sites web, et plus particulièrement les avis en matière de protection de la vie privée qui s’y trouvent. Cette deuxième visite nous transporte directement dans l’espace numérique, où les humains et les non-humains sont présents de façon proportionnelle. Finalement, notre troisième visite nous invite à suivre les associations qui se font à chacune des étapes du transfert d’un courriel, de l’envoi à la réception, et ce dans un espace où le rôle actif des humains est secondaire à celui des non-humains. Cette troisième visite a pour but d’illustrer comment un enjeu comme la vie privée, qui peut sembler être le résultat d’une construction humaine, est en fait aussi dépendant de l’assemblage et de la forme d’un contexte matériel. Ces visites permettent d’observer et de conclure qu’il n’existe pas une seule vie privée, mais bien plusieurs. Ces vies privées sont le produit d’assemblages résultant du travail collectif et continuel d’actants à la fois humains et non-humains. En adoptant simultanément le tournant matériel et une posture pragmatique, nous proposons que la criminologie se positionne de sorte à observer des éléments du social sur lesquels son regard ne se porte pas de façon générale, tout en renouant avec la complexité. Finalement, ce regard qui est possible grâce à l’ANT permet de mieux rendre compte des interactions qui se produisent dans une société où nous sommes entrés dans une nouvelle ère technologique.
24

Cybersécurite matérielle et conception de composants dédiés au calcul homomorphe / Hardware cybersecurity and design of dedicated components for the acceleration of homomorphie encryption schemes

Migliore, Vincent 26 September 2017 (has links)
L’émergence d’internet et l’amélioration des infrastructures de com- munication ont considérablement encouragé l’explosion des flux d’in- formations au niveau mondial. Cette évolution a été accompagnée par l’apparition de nouveaux besoins et de nouvelles attentes de la part des consommateurs. Communiquer avec ses proches ou ses collaborateurs, stocker des documents de travail, des fichiers mul- timédia, utiliser des services innovants traitant nos documents per- sonnels, tout cela se traduit immanquablement par le partage, avec des tiers, d’informations potentiellement sensibles. Ces tiers, s’ils ne sont pas de confiance, peuvent réutiliser à notre insu les données sensibles que l’on leur a confiées. Dans ce contexte, le chiffrement homomorphe apporte une bonne solution. Il permet de cacher aux yeux des tiers les données qu’ils sont en train de manipuler. Cependant, à l’heure actuelle, le chif- frement homomorphe reste complexe. Pour faire des opérations sur des données de quelques bits (données en clair), il est nécessaire de manipuler des opérandes sur quelques millions de bits (données chiffrées). Ainsi, une opération normalement simple devient longue en termes de temps de calcul. Dans cette étude, nous avons cherché à rendre le chiffrement ho- momorphe plus pratique en concevant un accélérateur spécifique. Nous nous sommes basés sur une approche de type co-conception logicielle/matérielle utilisant l’algorithme de Karatsuba. En particulier, notre approche est compatible avec le batching, qui permet de sto- cker plusieurs bits d’informations dans un même chiffré. Notre étude démontre que le batching peut être implémenté sans surcoût important comparé à l’approche sans batching, et permet à la fois de réduire les temps de calcul (calculs effectués en parallèle) et de réduire le rapport entre la taille des données chiffrées et des données en clair. / The emergence of internet and the improvement of communica- tion infrastructures have considerably increased the information flow around the world. This development has come with the emergence of new needs and new expectations from consumers. Communicate with family or colleagues, store documents or multimedia files, using innovative services which processes our personal data, all of this im- plies sharing with third parties some potentially sensitive data. If third parties are untrusted, they can manipulate without our agreement data we share with them. In this context, homomorphic encryption can be a good solution. Ho- momorphic encryption can hide to the third parties the data they are processing. However, at this point, homomorphic encryption is still complex. To process a few bits of clear data (cleartext), one needs to manage a few million bits of encrypted data (ciphertext). Thus, a computation which is usually simple becomes very costly in terms of computation time. In this work, we have improved the practicability of homomorphic en- cryption by implementing a specific accelerator. We have followed a software/hardware co-design approach with the help of Karatsuba algorithm. In particular, our approach is compatible with batching, a technique that “packs" several messages into one ciphertext. Our work demonstrates that the batching can be implemented at no important additional cost compared to non-batching approaches, and allows both reducing computation time (operations are processed in parallel) and the ciphertext/cleartext ratio.
25

Anaconda en Français : Analyse de ressources digitalisées pour l 'enseignement de la langue et de la culture francophone

Lösche, Tania January 2011 (has links)
No description available.
26

La résolution de problèmes arithmétiques verbaux au primaire : microanalyse de la dialectique sujet/matériel

Cadet, Élysée Robert January 2014 (has links)
La résolution de problèmes arithmétiques verbaux demeure très problématique pour l’élève du primaire. Les recherches dans ce domaine privilégient la compréhension de l’énoncé des problèmes. Une recension critique des écrits a confirmé une meilleure réussite avec un matériel disponible par rapport à une condition sans matériel sans pour autant expliciter avec finesse la genèse de cette différence. Dans cette recherche doctorale, six élèves d’une classe régulière de troisième année du primaire ont réalisé trois activités de résolution de problèmes arithmétiques verbaux de type additif dans un environnement familier avec des jetons disponibles comme matériel de manipulation. Une analyse de la réalisation de ces activités selon le prisme de la dialectique sujet/matériel a indiqué un rapport pictural ou symbolique de ces élèves avec un matériel autre que les jetons. Une microanalyse de ces activités a mis en relief l’évolution d’un matériel d’une forme plutôt personnelle à une forme plutôt conventionnelle dans la représentation de ces élèves. Cette évolution, souvent non consciente, présente un comportement de ces élèves dans cette activité qualifié d’être en mathématiques. Pourtant, la conscience de cette évolution peut mener à la réussite de la résolution de ces problèmes.
27

Génération d'ombres floues provenant de sources de lumière surfaciques à l'aide de tampons d'ombre étendus

St-Amour, Jean-François January 2004 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
28

Exécutions de requêtes respectueuses de la vie privée par utilisation de composants matériels sécurisés / Privacy-Preserving Query Execution using Tamper Resistant Hardware

To, Quoc-Cuong 16 October 2015 (has links)
Les applications actuelles, des systèmes de capteurs complexes (par exemple auto quantifiée) aux applications de e-commerce, acquièrent de grandes quantités d'informations personnelles qui sont habituellement stockées sur des serveurs centraux. Cette quantité massive de données personnelles, considéré comme le nouveau pétrole, représente un important potentiel pour les applications et les entreprises. Cependant, la centralisation et le traitement de toutes les données sur un serveur unique, où elles sont exposées aux indiscrétions de son gestionnaire, posent un problème majeur en ce qui concerne la vie privée.Inversement, les architectures décentralisées aident les individus à conserver le plein de contrôle sur leurs données, toutefois leurs traitements en particulier le calcul de requêtes globales deviennent complexes.Dans cette thèse, nous visons à concilier la vie privée de l'individu et l'exploitation de ces données, qui présentent des avantages manifestes pour la communauté (comme des études statistiques) ou encore des perspectives d'affaires. Nous promouvons l'idée de sécuriser l'acquisition des données par l'utilisation de matériel sécurisé. Grâce à ces éléments matériels tangibles de confiance, sécuriser des protocoles d'interrogation distribués permet d'effectuer des calculs globaux, tels que les agrégats SQL, sans révéler d'informations sensibles à des serveurs centraux.Cette thèse étudie le sous-groupe de requêtes SQL sans jointures et montre comment sécuriser leur exécution en présence d'attaquants honnêtes-mais-curieux. Cette thèse explique également comment les protocoles d'interrogation qui en résultent peuvent être intégrés concrètement dans une architecture décentralisée. Nous démontrons que notre approche est viable et peut passer à l'échelle d'applications de la taille d'un pays par un modèle de coût et des expériences réelles sur notre prototype, SQL/AA. / Current applications, from complex sensor systems (e.g. quantified self) to online e-markets acquire vast quantities of personal information which usually end-up on central servers. This massive amount of personal data, the new oil, represents an unprecedented potential for applications and business. However, centralizing and processing all one's data in a single server, where they are exposed to prying eyes, poses a major problem with regards to privacy concern.Conversely, decentralized architectures helping individuals keep full control of their data, but they complexify global treatments and queries, impeding the development of innovative services.In this thesis, we aim at reconciling individual's privacy on one side and global benefits for the community and business perspectives on the other side. It promotes the idea of pushing the security to secure hardware devices controlling the data at the place of their acquisition. Thanks to these tangible physical elements of trust, secure distributed querying protocols can reestablish the capacity to perform global computations, such as SQL aggregates, without revealing any sensitive information to central servers.This thesis studies the subset of SQL queries without external joins and shows how to secure their execution in the presence of honest-but-curious attackers. It also discusses how the resulting querying protocols can be integrated in a concrete decentralized architecture. Cost models and experiments on SQL/AA, our distributed prototype running on real tamper-resistant hardware, demonstrate that this approach can scale to nationwide applications.
29

Historiographie des matériaux et instruments du dessin à la Renaissance : de Joseph Meder à Annamaria Petrioli Tofani

Larochelle, Sophie 11 April 2018 (has links)
Le présent mémoire porte sur les matériaux et les instruments utilisés en dessin à la Renaissance. Le papier, qui fait son apparition en Europe au 12e siècle, permet aux artistes de développer un art - l'arte del disegno - jusqu'alors considéré comme une pratique relevant davantage de la technique que de la créativité. Grâce aux différents instruments (pointes de métal, plumes, pinceaux) et matériaux (encre, pierre noire, sanguine), ainsi qu'aux diverses techniques (lavis, hachures, estompe), les artistes renaissants parviennent à concevoir la nature et la figure humaine non plus en tant que forme géométrique, mais plutôt comme expression de l'esprit. L'analyse du processus de fabrication des papiers et instruments, de la préparation des matériaux et des multiples usages de l'ensemble de ces outils permet de mieux comprendre cette nouvelle conception de l'art.
30

Développement d'outils innovants pour l'automatisation des réglages et pour l'implémentation de la ventilation protectrice chez les patients sous ventilation mécanique

Bojmehrani, Azadeh 20 August 2018 (has links)
Cette recherche est centrée sur l’optimisation des réglages au cours de la ventilation artificielle ou ventilation mécanique (support respiratoire fourni aux patients atteints d’insuffisance respiratoire aigüe ou chronique, aux patients opérés ou aux patients dans le coma) avec des outils innovants. Nous avons développé et évalué un outil totalement innovant et original permettant de mesurer la taille des patients alités sous ventilation artificielle et de fournir au clinicien en charge du patient les données pour appliquer une ventilation protectrice. En effet, nous avons démontré l’importance de la taille pour optimiser ce réglage, comparé les méthodes de mesure traditionnelles à des méthodes alternatives pour mesurer les patients alités, et conclu que les méthodes alternatives étaient au moins aussi précises mais plus faciles à utiliser en pratique. Finalement, nous avons développé un outil optique original utilisable avec un iPhone permettant de faciliter la tâche du clinicien pour régler des volumes courants sécuritaires. L’idée de ce projet de doctorat est basée sur la nécessité de l’automatisation de la ventilation mécanique. Il existe un véritable bouleversement en ventilation mécanique depuis quelques années: l’apparition de systèmes réglant automatiquement certains paramètres majeurs du ventilateur sans intervention humaine. Ce virage est lié à un autre bouleversement: le doublement prévu du nombre de patients ayant recours à la ventilation mécanique d’ici à une quinzaine d’années. L’augmentation prévisible du nombre de patients sous ventilation mécanique sans augmentation du nombre de cliniciens à même de prendre en charge ces patients, est un problème majeur de santé publique. Cette augmentation est liée à la pyramide des âges et à la sévérité croissante des patients traités qui présentent de plus en plus de comorbidités. D’autre part, ces systèmes automatisés permettront de réaliser de façon automatisée le « transfert de connaissance ». En effet, il a bien été démontré les difficultés de mise en place des recommandations cliniques. L’utilisation de systèmes automatisés de ventilation pourrait permettre d’implémenter automatiquement les recommandations dans ce domaine et ainsi de réaliser automatiquement le transfert des connaissances. Par exemple, la nécessité de réduire le volume courant au cours du syndrome de détresse respiratoire aigüe (SDRA) pour réduire les lésions induites par la ventilation et la mortalité a été bien démontrée mais les difficultés d’application de ces mesures ont été rapportées dans de nombreuses études. Nous nous sommes concentrés sur ce problème en apparence simple : mesurer simplement les patients sous ventilation artificielle, calculer le poids prédit et le volume courant à utiliser chez les patients. Ce nouveau système pourra probablement aider les cliniciens pour appliquer chez un grand nombre de patients la ventilation protectrice et ainsi réduire les complications associées à la ventilation mécanique. / This research focuses on artificial ventilation or mechanical ventilation (respiratory support provided to patients with acute respiratory failure or chronic patients or operated patients in a coma) under the direction of Dr. François Lellouche at the Research Center of the Quebec Herat and Lung Institute. This research project has several themes: the automation of mechanical ventilation, the technology assessment of material used during mechanical ventilation and weaning from mechanical ventilation. My PhD project is based on the automation of mechanical ventilation (MV). There has been a revolution happening in mechanical ventilation for several years: the emergence of systems without human intervention that automatically adjust certain key parameters such as fan pressure used during the inspiratory phase or frequency of the fan cycles dispensed to patients. This move anticipates another major factor occurring in the health care system: the expected doubling of the number of patients using mechanical ventilation within the next fifteen years. The expected increase in the number of patients on mechanical ventilation without increasing the number of clinicians able to take care of these patients will be a major public health problem. This increase is related to the age and increasing severity of mechanically ventilated patients who have more co-morbidities. On the other hand, these automated systems enable automated knowledge translation (KT). It has been demonstrated that the implementation of clinical guidelines also encounters many barriers. We hope that our automated KT system will help implement recommended lower tidal volumes. For example, the need to reduce the tidal volume during acute respiratory distress syndrome (ARDS) in patients to reduce injuries and mortality has been well documented, but the difficulties in applying these measures have been reported in many studies. We focused on this seemingly simple problem: simply measuring patients with artificial ventilation, calculating the predicted body weight and the tidal volume to use for patients.

Page generated in 0.0441 seconds