• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1344
  • 345
  • 145
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1972
  • 824
  • 335
  • 301
  • 271
  • 262
  • 227
  • 206
  • 205
  • 198
  • 197
  • 192
  • 163
  • 150
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
331

Modélisation de politiques de sécurité à l'aide de méthode de spécifications formelles / Security policies modeling by using formal methods

Konopacki, Pierre 04 May 2012 (has links)
Le contrôle d'accès permet de spécifier une partie de la politique de sécurité d'un SI (système d'informations). Une politique de CA (Contrôle d'accès) permet de définir qui a accès à quoi et sous quelles conditions. Les concepts fondamentaux utilisés en CA sont : les permissions, les interdictions (ou prohibitions), les obligations et la SoD (séparation des devoirs). Les permissions permettent d'autoriser une personne à accéder à des ressources. Au contraire les prohibitions interdisent à une personne d'accéder à certaines ressources. Les obligations lient plusieurs actions. Elles permettent d'exprimer le fait qu'une action doit être réalisée en réponse à une première action. La SoD permet de sécuriser une procédure en confiant la réalisation des actions composant cette procédure à des agents différents. Différentes méthodes de modélisation de politiques de contrôle d'accès existent. L'originalité de la méthode EB3Sec issue de nos travaux repose sur deux points :- permettre d'exprimer tous les types de contraintes utilisées en CA dans un même modèle,- proposer une approche de modélisation basée sur les événements. En effet, aucune des méthodes actuelles ne présente ces deux caractéristiques, au contraire de la méthode EB3Sec. Nous avons défini un ensemble de patrons, chacun des patrons correspond à un type de contraintes de CA. Un modèle réalisé à l'aide de la méthode EB3Sec peut avoir différentes utilisations :- vérification et simulation,- implémentation. La vérification consiste à s'assurer que le modèle satisfait bien certaines propriétés, dont nous avons défini différents types. Principalement, les blocages doivent être détectés. Ils correspondent à des situations où une action n'est plus exécutable ou à des situations où plus aucune action n'est exécutable. Les méthodes actuelles des techniques de preuves par vérification de modèles ne permettent pas de vérifier les règles dynamiques de CA. Elles sont alors combinées à des méthodes de simulation. Une fois qu'un modèle a été vérifié, il peut être utilisé pour implémenter un filtre ou noyau de sécurité. Deux manières différentes ont été proposées pour réaliser cette implémentation : transformer le modèle EB3Sec vers un autre langage, tel XACML, possédant une implémentation ayant déjà atteint la maturité ou réaliser un noyau de sécurité utilisant le langage EB3Sec comme langage d'entrée / Access control allows one to specify a part of the security Policy of an IS (information system). An AC (access control) policy defines which conditions must old for someone to have access to something. Main concepts used in AC are: permissions, prohibitions, obligations and SoD (separation of duty). Permissions allow someone to access to some resources. On the opposite, prohibitions forbid users to have access to some resources. Obligations link at least two actions: when a user performs an action, he must perform another one. SoD secures an action by dividing it in different tasks, and entrusting the execution of these tasks to different users. Many AC policies modelling methods already exist. The main particularities of the EB3Sec methods are:- All AC concepts can be expressed in a unique model,- This modelling method is event-based. No existing AC modelling methods presents these two characteristics. We define a set of patterns; each pattern corresponds to a specific AC constraint. An EB3Sec model can be used for different purposes:- Simulation and verification,- Implementation.Verifying a model consists in checking that the model complies with some properties that we have defined. Mainly, blocking must be detected. Blocking corresponds to a step of execution where no action can be executed or to situations where an action cannot be performed anymore. Current model checking methods cannot be used to check properties on dynamic AC constraints. Thus, model-checking techniques are combined to simulation techniques. Once a model is verified, it can be transformed in an implementation. To implement an EB3Sec model two ways can be considered: the EB3Sec model can be translated into an other language, such as XACML, which possesses a mature implementation, or a security kernel using EB3Sec as input language can be implemented
332

Santé et performance au coeur de la melée dans le rugby à XV. Expériences corporelles, normes propres et sensibilités des joueurs de premiere ligne / Health and performance at the heart of the melee in Rugby at XV. Body experiences, own standards and sensibilities of the first row players

Kellin, Marion 26 November 2012 (has links)
Que se passe-t-il au cœur de la mêlée ? Si cette question se pose au néophyte, elle fait aussi débat au sein des institutions. Il s’agit à la fois de garantir la sécurité du joueur et d’assurer les conditions d’une mêlée performante. Notre questionnement est issu de notre pratique de joueuse de première ligne. La mêlée s’est avérée à la fois source de satisfaction et de douleur, de plaisir de l’impact et de peur de la blessure… ces ressentis évoluant au fur et à mesure de l’expérience construite. Si différentes recherches étudient la mêlée, les développements scientifiques se focalisent sur des facteurs anatomiques et biomécaniques de la blessure. En écho avec des préoccupations de la Fédération Française de Rugby, nous proposons une autre approche plaçant au centre le point de vue du joueur et ses pratiques effectives en mêlée. Une étude exploratoire menée auprès de cinq experts nous a permis d’entrevoir différentes conceptions de la performance en mêlée et d’envisager, au moins dans le discours, plusieurs modalités de pratique. S’est alors posée la question de la diversité des pratiques effectives et de ce qui les organise. Nous avons donc étudié ce qui se joue en mêlée pour un joueur de première ligne. Nous nous inscrivons dans une perspective énactive qui considère la vie, selon un processus d’autopoïèse, en tant qu’auto production et auto affirmation d’une identité produisant, par ses interactions, un soi cognitif et son monde adéquat. L’humain est considéré comme un complexe de micro-identités construites au sein de contextes socioculturels. Une philosophie des normes et des valeurs s’est avérée nécessaire pour envisager la manière dont s’expriment ces micro-identités et selon laquelle elles organisent les pratiques. Ceci nous a conduite à l’hypothèse d’une sensibilité à en tant que sens structurant, c’est-à-dire l’existence d’une norme prévalente assurant une orientation d’ensemble dominant les actes et les organisant à partir d’une valeur directrice. Pour documenter le sens de l’expérience, nous avons investigué la signification incarnée à partir de matériaux d’observation et d’entretiens d’autoconfrontation et en re-situ subjectif. Dix joueurs ont volontairement participé à l’étude : un d’entre eux évoluait en Fédérale 2 (catégorie C), les autres en Espoirs, Fédérale 1, Pro D2, Top 14 ou Top 10 (catégorie A).Nous avons identifié chez les joueurs de première ligne différentes sensibilités à : sensibilité à l’impact, au gain du ballon, à l’arbitrage de la mêlée, au duel individuel ou collectif, au fait d’avancer/ne pas reculer. Ainsi, plusieurs micro-mondes de pratique ont été mis à jour, révélant différentes modalités de la performance en mêlée. Ces dernières se sont parfois avérées en tension avec les attentes de l’entraîneur pour un poste donné et avec des consignes et exigences de sécurité. Ce travail a aussi permis de mettre à jour la complexité des jeux de norme. En effet, chez tous les joueurs, les normes qui organisent leur activité au cours de la mêlée sont plurielles, voire en débat : des normes plus contingentes ont été repérées. Enfin, une même sensibilité à particulière peut être de différentes natures : vitale, de devoir social ou d’exécution. En esquissant différentes sensibilités à, nos travaux proposent une nouvelle typologie des joueurs à risques et enrichissent les perspectives de prévention des blessures en mêlée. Les joueurs ayant des facteurs de risque importants paraissent être ceux pour qui la norme prévalente revêt un enjeu de viabilité identitaire ; ils prennent alors « inconsidérément » des risques démesurés pour leur intégrité physique ou celle des partenaires et adversaires, car leur micro-monde s’organise autour d’autres préoccupations qui font que ces risques restent largement inaperçus. / What exactly takes place in a scrum? Not only will a neophyte ask this question, but it will also be debated among various institutions. Making sure the player’s security and the conditions of a performing scrum are guaranteed is at the core of the question. This enquiry has been undertaken thanks to our front row rugby player practice. Playing in scrum has been an experience of both satisfaction and suffering, pleasure of impact and fear of injury... All this has, of course, evolved as experience was gained. The different studies concerning rugby scrums mostly focus on the anatomical and biomechanical aspects of injuries whereas, echoing the French Rugby Board’s concerns, we suggest another approach centered around the player’s point of view and his actual practice of scrum. An exploratory study made with five experts has allowed us to foresee different conceptions of performance in a scrum and to view different forms of practice. Then, the question of the diversity of actual practices and what organizes them was asked. This is why we have studied what is at stake in a scrum for a front line player.In order to document the meaning of this experience, we have investigated the embodied significance from materials of observation and interviews of auto-confrontation and in re-situ subjective. Ten players have voluntarily participated in the study: one of them played in Federal 2 (category C), the others in “Hopes”, Federal 1, Pro D2, Top14 or Top 10 (category A).Among front line players we have identified different sensibilities to: the sensibility to impact, to the fact of winning the ball, to scrum refereeing, to individual or collective duel, to the fact of moving forward / not backward. Thus, different practices have been revealed, showing different forms of performance in a scrum. The latter have sometimes been questioned by some coaches for a given post and with security instructions and requirements. This work has also allowedan enhancement of the complexity of normed games. It is true that, for any player, the norms that organize his activity in the mid of a scrum are diverse, sometimes even controversial: more contingent norms have been spotted. Finally, it has been demonstrated that the same specific sensibility to can actually be of different kinds.By outlining different sensibilities to, our workbrings a new typology of high risk players and allows new perspectives concerning the prevention of scrum injuries. As a matter of fact, those players tend to take disproportionate risks “thoughtlessly”, thus putting at risk their physical integrity or their partners’ or opponents ‘just because their micro-world is organized around concerns that make those risks largely unnoticed.
333

Beyrouth : entre risque et sécurité. Une géopolitique urbaine d'une ville sous tension / Beirut : between risk and security, Towards an urban geopolitics of a city on the edge

Merhi, Jihad 10 January 2013 (has links)
Étudier la sécurité urbaine à Beyrouth, ville schizophrène, espace de guerre et de paix, est en soi un défi, vu la spécificité de sa précarité sécuritaire. Dans cette ville, marquée par des schismes politico-confessionnels intercommunautaires et intracommunautaires et où l’État n’est pas le seul détenteur de l’autorité, le facteur socio-économique, communément déterminant en tant qu’échelle de mesure de risques urbains et surtout sociaux, s’est avéré presque inopérant. Partant du fait que les fluctuations socio-économiques n’ont pas de répercussions signifiantes sur les risques et l’insécurité urbaine dans cette ville, une analyse plus spécifique de la sécurité urbaine est venue soutenir le principe que des risques «existentiels », endogènes à la structure politico-spatiale locale de cet espace, sont plus déterminants. L’originalité du pays s’est aussi revêtue dans une apparence de structure étatique unie, masquant une territorialisation de l’espace et des états non-unis libanais. Un mécanisme d’autoprotection est venu se substituer au contrôle et à l’autorité d’un État fragile où régime politique, ingérences, et groupes armées participent à sa destruction. La spécificité de cet espace multi-politico-confessionnel fait que l’étude de sa sécurité nécessite une lecture du territoire à une échelle micro-locale, et une analyse du mécanisme d’autoprotection qui laissent à réfléchir à de nouvelles échelles de mesure de l’insécurité dans le cadre d’une sous-discipline que nous appelons « géographie sécuritaire ». Le cas de Beyrouth se voit se détacher des analyses classiques en matière de géographie et se rapprocher, comme dans le cas d’autres États faibles ou fragiles, de la sociologie urbaine et de la micro politologie qui mettent en lumière des facteurs latents influençant la sécurité. Ce nouvel outil de « géographie sécuritaire », s’imposant à nous, chercheurs, servira, pour les géopoliticiens, comme une loupe, au prisme de laquelle, une meilleure lecture des sous-espaces infra-locaux des territoires en difficulté sera possible. / Studying urban security in Beirut, a schizophrenic city of war and peace, is in itself a challenge due to its unique security vulnerabilities. In this city, characterised by politico-religious antipathies as much as inter and intra-denominational hostilities, where authority is not lodged exclusively in the general government, the socio-economic factor, usually efficient as a scale of measurement for urban and mainly social risks, proved to be quite inoperative. Based on the fact that socio-economic fluctuations did not have significant repercussions on risks and urban security in this city, a more specific and comprehensive approach unveiled the presence of more decisive « existential » risks, endogenous to the particular type of the country’s politico-spatial structure. The country’s eccentric character revealed itself in an apparently united State structure that masks a territorialisation of public space, and thus, non-united Lebanese States. A mechanism of auto-defense grew among individuals to replace the weak authority of a fragile State in which the political regime, foreign interferences and armed group play a destructive role. The approach to the study of security in this multi-politico-religious space, which must be driven by an interpretation of the territory on a micro-local scale along with an analysis of the auto-defense mechanism, helped pave the way for the introduction of a new tool for measuring security in the framework of a sub-discipline that we agreed to call « Securitarian Geography ». Unable to fit in the classical analysis of geography, Beirut, like many other weak or fragile States, tends to require advanced studies in urban sociology and micro-political studies that put forward latent factors influencing security. This new scientific tool called «Securitarian Geography », introduced by us as researchers, will be a novelty tool in the hand of geopoliticians, to better study the specificity of infra-local sub-spaces in vulnerable territories.
334

Logiques, formes et enjeux de l'ethnicisation des compétences professionnelles. Les cas comparés des éducateurs dans le travail social et des agents de sécurité privée : les cas comparés des éducateurs dans le travail social et des agents de sécurité privée

Scheepers, Julien 18 January 2013 (has links)
Le point de départ de cette recherche est la montée en puissance d'une lisibilité ethnique (notamment via le culturalisme) de la déviance déclinée en figures de la délinquance et de la vulnérabilité. Dans ce cadre, les éducateurs et les agents de sécurité issus des populations minoritaires apparaissent comme plus à même d'intervenir sur des populations considérées comme à "leur image". J’interroge dans ce travail ce lien supposé entre ethnicité,compétences professionnelles et public cible de l'action.Il s’agit d’une enquête par entretiens auprès d'éducateurs et d'agents de sécurité issus de minorités ethnicisées, auxquelles s'ajoutent des observations prolongées sur certains terrains d’enquête. Dans une visée comparative et à partir des parcours biographiques et des relations professionnelles, je mets en évidence les normes de référence qui sont au coeur de la construction identitaire et de la culture professionnelle de chaque groupe et leur influence sur différents processus ou phénomènes comme : le mode de dénomination du public cible, la naturalisation des compétences, la mobilisation de l'ethnicité dans les interactions ou encore les éventuelles manifestations de résistances à des assignations à des rôles spécifiques. Le groupe professionnel comme monde institutionnel et interactionnel modèle ces processus. Au delà des distinctions, il apparaît que dans les deux cas l'enjeu de l’ethnicité se situe sur le terrain de la légitimité et de l'autorité concurrençant ainsi une légitimité de statut professionnel. / Not communicated
335

La codification française comme référence pour le législateur vietnamien / French codification - the reference for Vietnamese lawmakers

Nguyễn, Ngọc Vũ 25 November 2013 (has links)
La codification, qui a plus de 4000 ans d’histoire, vise à assurer la sécurité juridique tout en exigeant une forte volonté politique. Il s’agit d’une technique juridique qui a connu plusieurs âges d’or, et également des périodes moins propices, voire de régression. Elle découle de multiples enjeux techniques, sociaux et politiques. On distingue de nombreux types de codification. Ils mobilisent deux principales méthodes, la codification-modification et la codification-compilation. Les acteurs de la codification, ses étapes ainsi que la composition du code sont des processus importants pour caractériser la technique mobilisée. Cette recherche présente l’expérience française en la matière. Son ambition est de fournir un cadre de référence au législateur vietnamien en vue d’améliorer le système juridique de ce pays. / Codification is a more than 4000-year old process aiming to assure juridical security while requiring strong political back-up. This judicial technique has been through several golden ages as well as periods of less favorable development. Codification has produced numerous technical, social and political outcomes through a large number of different approaches. Codification-modification and codification-compilation are two major methods in codification. Techniques also differ in relation to stakeholders involved, stages in codification as well as code structure. This research is an analysis of France’s experience in those fields. It aims to produce a reference framework to lawmakers in Vietnam in view of improving the national legal framework.
336

La sécurisation alimentaire des pays d'Afrique sub-saharienne par la maîtrise de l'instabilité des prix des matières premières agricoles : une perspective économétrique. / The Reinforcement of the state of food security of African Sub-Saharan countries through the management of the instability of agricultural food commodities prices : an econometric prospect

Diallo, Abdoul Salam 11 December 2013 (has links)
Nous soutenons la thèse que la sécurité alimentaire des pays d'Afrique sub-saharienne peut être renforcée par une meilleure maitrise de l'instabilité des prix des matières premières agricoles constituant leur panier alimentaire de base. A cet effet, nous évoquons dans un premier temps les mécanismes de fonctionnement des marchés agricoles, le rôle qu'y joue la notion de prix ainsi que le lien existant entre l'évolution instable des prix et l'insécurité alimentaire. Nous nous intéressons ensuite au lien existant entre l'insécurité alimentaire et la régulation du secteur agricole, en particulier dans le cadre des échanges internationaux et régionaux. Nous procédons enfin au traitement formalisé de l'insécurité alimentaire. En ayant recours aux outils économétriques, nous mettons en évidence le caractère instable des prix au niveau individuel des pays ainsi que les interdépendances entre les prix des différentes denrées alimentaires et des différents pays. Des mesures de sécurisation alimentaire sont suggérées tout au long de la thèse pour les pays d'Afrique sub-saharienne étudiés. Nous estimons que ces mesures peuvent servir de pistes de réflexion pour l'établissement de politiques économiques agricoles nationales et régionales. Ces politiques auraient pour but final de garantir la sécurité alimentaire des populations des pays de l'Afrique sub-saharienne par une meilleure maitrise de l'instabilité des prix alimentaires. / In our thesis, we assume that African Sub-saharan countries' food security status can be enhanced through a better management of agricultural commodities prices instability, which constitutes the basic food basket of local populations. To this aim, we initially review the dynamics of agricultural markets and the role played by “prices” in this mechanism as well as the existing linkages between unstable price trends and the notion of food insecurity. Focus is then directed to the relationship between “food insecurity” and the regulation of the agricultural sector, in particular within international trade theory frameworks.Finally, we proceed to the assessment of “food insecurity” through the empirical analysis of the instabilities affecting food prices of the region, and also that of price transmission and linkages within and between countries. We then highlight prices instabilities at individual (country) level, as well as the linkage of these prices (therefore of their unstable components) between the various constituents of the basic food basket of a given country, or that of neighboring countries.All along our thesis, food insecurity resilience measures for these countries are suggested. These measures are believed to potentially serve as initial steps in the establishment of national and regional agricultural policies aiming at attaining/safeguarding food security in African sub-Saharan countries.
337

Le régime de navigation et la protection de l'environnement dans la mer Noire / The regime of navigation and protection of the marine environment in the Black sea

Tsitsagi, Giorgi 11 December 2013 (has links)
La géographie de la mer Noire n’a jamais été favorable à l’application sans condition du principe de la liberté de la navigation. Durant des siècles, elle fut, et elle reste encore, l’objet de la réglementation spéciale qui tient à cette particularité et à l’importance géopolitique de la région. Le régime de la navigation dans cette région est donc l’adaptation du principe de la liberté de la navigation à ses particularités, ce qui explique la révision quasi permanente du régime établi. Parmi plusieurs accords internationaux, seule la Convention de Montreux s’est avérée intangible, mais là encore, il semble que la géographie de la région et à présent la nécessité du respect de l’environnement la fragilisent aujourd’hui. La thèse dévoile cette fragilité et montre que la navigation dans la mer Noire se heurte elle aussi au même problème. Cette thèse évoque donc la nécessité de combler le vide juridique laissé par l’absence des règles de la sécurité de la navigation et de la protection de l’environnement marin dans la Convention de Montreux, ainsi que dans le régime juridique de la mer Noire. L’étude comparée des droits internes des États riverains et des textes à vocation régionale montre également les mesures prises par les États concernés, mais aussi le problème de l’adaptation du régime de la navigation dans cette région aux exigences d’aujourd’hui du droit international de la mer, notamment en matière de sécurité de la navigation et de la protection de l’environnement maritime. / The geography of the Black Sea never was the most suitable to apply unconditionally the principle of free navigation. During centuries, it was, and still remains, under specific rules due to the particular strategic geopolitical importance of this region. So the navigation regime in this region is the adaptation of the principle of free navigation to it s specifics, which explains the almost permanent reviewing of the established regime. Among several international agreements, only the Convention of Montreux appeared to be most sustainable, but even in this case the geography of the region seems to weaken it nowadays. The Thesis reveals this frailty and shows that navigation on the Black Sea encounters the same problem. Consequently it shows the need to fill the juridical gap coming from the lack of rules of security and of environment protection in the Convention of Montreux, as in the regime of navigation of the Black Sea. The comparative study of the internal law of each of the waterfronts States and of the texts with regional focus points out as well the measures taken by the concerned States, but also the problem of adaptation of the regime of navigation in this region according to the current requirements of international law of the sea, especially concerning the security of navigation and the protection of marine environment.
338

Sécurité alimentaire et libéralisation agricole / Food security and agricultural liberalization

Diagne, Rokhaya 22 November 2013 (has links)
La sécurité alimentaire définie comme l’accès à tous à une nourriture saine et suffisante, comporte quatre dimensions : les disponibilités, l’accessibilité, l’utilisation et la stabilité. Soumis à l’ajustement structurel depuis la fin des années 1980, les pays en développement (PED) ont procédé à une libéralisation agricole et à une ouverture commerciale, tandis que les pays développés maintiennent leur protectionnisme agricole. Le premier objectif de la thèse est d’analyser les méfaits d’une libéralisation agricole mal menée et inadaptée à travers les bilans des réformes agricoles au Sénégal et de la crise alimentaire de 2008. Les causes profondes de cette crise sont la financiarisation des marchés agricoles, leur dérégulation, et l’inefficacité des politiques agricoles et alimentaires dans les PED. La sécurité alimentaire est un but affiché par tous les pays mais faudrait-il être en mesure de la quantifier? Notre seconde ambition est de construire un indice synthétique de sécurité alimentaire grâce à une analyse en composante principale sur un échantillon de 125 pays en 2005 et 2009. Le résultat principal est que le score des pays développés s’est amélioré durant cette période, alors que celui des pays à faible revenu et à déficit vivrier s’est dégradé. Ainsi, les inégalités alimentaires entre les pays développés et ceux pauvres se sont accrues. Une classification hiérarchique ascendante par la méthode de Ward a permis de distinguer quatre situations alimentaires : la satiété, la sécurité, l’équilibre, et l’insécurité alimentaire. Elle a montré que la dépendance aux importations et les prix alimentaires avaient plus d’impact sur l’insécurité alimentaire que les revenus. / Defined as access to all a healthy and sufficient food, food security has four components: availability, access, utilization and stability. Subjected to structural adjustment since the late 1980s, developing countries (DCs) have conducted an agricultural liberalization and trade opening, while developed countries maintain their agricultural protectionism (domestic support and export subsidies). The first objective is to analyze the misdeeds of agricultural liberalization poorly conducted and inadequate through the agricultural reforms in Senegal and the 2008 food crisis. The root causes of this crisis reside more in the financialization of agricultural markets, the deregulation and inefficient agricultural and food policies in developing countries. Food security is a stated goal for all countries, but would it be able to quantify it? Indeed, it was conceptualized but its multidimensional nature made it difficult to quantify. Our second goal is to build a composite indicator of food security through a principal component analysis (PCA) on a sample of 125 countries in 2005 and 2009. The main result is that the score of the developed countries has improved during this period, while that of low-income food deficit deteriorated. We can deduce that due to food crisis, food inequalities between developed and poor countries have increased. In addition, a hierarchical cluster analysis (HCA) with Ward's method was also performed and showed four different food situations in our sample: food satiety, food security, food balance, food insecurity. It also highlighted the fact that the dependence on food imports and food prices had more impact on food insecurity as income.
339

Addressing Security Challenges in Emerging Data-based Aeronautical Communications / Sécurisation des futures communications aéronautiques de données

Ben Mahmoud, Mohamed Slim 17 February 2012 (has links)
Ce travail de thèse s'intéresse à la sécurité des futures communications aéronautiques de donnée. Le travail est divisé en trois grandes parties. La première contribution est une architecture de sécurité adaptative pour les communications aéronautiques intégrant un segment sol-bord par satellite. Un module de gestion de la sécurité a été conçu, développé, puis validé lors de la phase finale d'intégration du projet FAST (Fibre-like Aircraft Satellite Communications). La deuxième contribution est une méthodologie quantitative d'estimation du risque lié à la sécurité réseau. L'originalité de notre approche est d'être basée sur la notion de propagation du risque au sein des différents noeuds du réseau. Commecas d'étude, un réseau de communication aéroportuaire utilisant le protocole AeroMACS a été étudié dans le cadre du projet SESAR (Single European Sky ATM Research). La troisième contribution est une infrastructure à clés publiques (PKI) qui permet d'optimiser les échanges de signalisation (échanges de clés, certificats, vérification des signatures) entre l'avion et l'autorité de certification au sol. Le modèle de PKI proposé est un modèle hiérarchique utilisant la certification croisée entre les autorités de certification mères / This research work deals with the information and network security in the aeronautical communication domain. Three fundamental research axes are explored. First, a quantitative network security risk assessment methodology is proposed. Our approach is based on the risk propagation within the network nodes. As study cases, the algorithm has been validated in the scope of the European industrial project entitled SESAR (Single European Sky ATM Research) and the Aerospace Valley FAST (Fibrelike Aircraft Satellite Communications). Particularly, experimental results relative to the case study devoted to the FAST project shown that the global network risk in the non secured system architecture is relatively high, meaning the system needs more consideration from a security point of view. To cope with this issue, an adaptive security management framework for a satellite-based aeronauticalcommunication architecture has been proposed as a second contribution. A security manager module has been designed, implemented, then tested in the scope of the FAST project. Finally, as the security primitives used in the adaptive security management framework need to be efficiently exchanged, the last contribution consists in a scalable PKI adapted for the upcoming network-enabled aircraft. The idea is to minimize the air-ground additional overhead induced by the security procedures (keys, digital certificates, revocation/verification procedures). The PKI model we propose is a cross-certified multirooted hierarchical model
340

Approche anthropologique du développement des compétences des masseurs-kinésithérapeutes : Conception d’un environnement informatique pour l’apprentissage en masso-kinésithérapie / Anthropological approach to the physiotherapists’ skills development : Design of a mechatronic infant torso simulator for respiratory physiotherapy learning

Jeulin, Jean-Claude 17 June 2014 (has links)
A partir de la conception d'un simulateur dans le domaine de la kinésithérapie respiratoire, il a été cherché à connaître les conditions pour que la réingénierie de la formation des masseurs-kinésithérapeutes favorise un développement professionnel de qualité, conformément à la loi n° 2002-303 du 4 mars 2002 relative aux droits des malades et à la qualité du système de santé. La recherche documentaire a permis d'inscrire les travaux dans le champ de l'anthropologie du développement des adultes. Puis, une analyse de pratique professionnelle de cinq experts kinésithérapeutes a été effectuée pour identifier les savoirs mobilisés au cours de leurs pratiques et les didactiser. Enfin, une étude auprès de cent cinquante-sept masseur-kinésithérapeutes a repéré la représentation de la notion de qualité en santé de ceux-ci. Les résultats font apparaître les schèmes qui structurent l'action des experts et l'importance du raisonnement clinique pour passer d'une compétence d'exécution à une compétence d'adaptation indispensable à la qualité des soins et à la sécurité du patient. Il est montré que les représentations des masseurs-kinésithérapeutes en matière de qualité en santé pourraient faciliter ce changement de compétence. Les résultats de la thèse montrent que, pour développer les compétences nécessaires d'adaptation des professionnels, la production des savoirs en masso-kinésithérapie, la didactisation et l'enseignement de ceux-ci doivent être réalisés par des enseignants-chercheurs. Les travaux de recherche en masso-kinésithérapie doivent se dérouler au sein de laboratoires dédiés, dans le cadre d'une discipline universitaire en masso-kinésithérapie. / From the conception of a simulator in the infant respiratory physiotherapy domain, we searched the ideal conditions to bring the re-ingeneering training of physiotherapists to support a good professional development, in accordance with the law 2002-303 of march 4th, 2002, concerning the patients' rights and the quality of the health system. The documentary research permitted to identify the work as the adults development anthropology sector.A professional practical analysis of five physiotherapist experts was then realized in order to identify the knowledge that was used during the practice and to didactise it. Finally, their representation of the health quality notion was noticed in a survey realized with a hundred and fifty seven physiotherapists. The study results show the schemes that build the experts' actions and the importance of the clinical reasoning to move from an accomplishment skill to an adjustment skill necessary for the aid's quality and the patients' security. It was showed that the physiotherapists' representations concerning the health quality could make the change easier. The thesis results show that in order to develop the necessary adaptation skills of the professionals, the production of knowledge in physiotherapy, the didactisation and the teaching of these must be realized by researchers' instructors. The research in physiotherapy must occur in dedicated laboratories, in a university discipline context in physiotherapy

Page generated in 0.0577 seconds