• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • 1
  • 1
  • Tagged with
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Les enseignants-chercheurs en gestion à l'épreuve des nouvelles injonctions institutionnelles en matière d'évaluation : une étude France-Québec / Academics put to the test of new institutional injunctions : A study between France and Quebec

Lussier, Sacha 07 March 2014 (has links)
La thèse vise à comprendre le lien existant entre les classements internationaux, le système de publication ainsi que les acteurs de l'enseignement et de la recherche en gestion. Nous approfondirons leurs relations en nous basant sur la théorie de la structuration de Giddens et les concepts d'habitus et de champ chez Bourdieu. Les classements construisent des indicateurs de performance généralement basés sur les articles dans des revues scientifiques internationales. Les critères des classements sont internalisés par les établissements et influencent leur stratégie ainsi que leur système d'évaluation. C'est tout un système qui se construit autour des publications pour mesurer la qualité des établissements. Or, les enseignants-chercheurs ne partagent pas les mêmes attitudes par rapport au système de publication. Nous avons élaboré une typologie afin de rendre compte de cette diversité des acteurs et de leurs stratégies d’adaptation face aux nouvelles injonctions institutionnelles. / The goal of the thesis is to understand the link between the international rankings, the publication system, and the academics in business studies. We will study their relations by using the Giddens’ theory of structuration and the concepts of habitus and field of Bourdieu. Rankings build performance indicators are usually based on articles in international journals. Rankings criterias are internalized by institutions and influence their strategy and their evaluation system. It’s a system which is built around the publications to measure the quality of institutions. However, the academics do not have the same attitude towards the publication system. We have developed a typology to reflect this diversity of agents and their adaptation strategies towards the new institutional injunctions.
2

Les enseignants-chercheurs en gestion à l'épreuve des nouvelles injonctions institutionnelles en matière d'évaluation : une étude France-Québec

Lussier, Sacha 07 March 2014 (has links) (PDF)
La thèse vise à comprendre le lien existant entre les classements internationaux, le système de publication ainsi que les acteurs de l'enseignement et de la recherche en gestion. Nous approfondirons leurs relations en nous basant sur la théorie de la structuration de Giddens et les concepts d'habitus et de champ chez Bourdieu. Les classements construisent des indicateurs de performance généralement basés sur les articles dans des revues scientifiques internationales. Les critères des classements sont internalisés par les établissements et influencent leur stratégie ainsi que leur système d'évaluation. C'est tout un système qui se construit autour des publications pour mesurer la qualité des établissements. Or, les enseignants-chercheurs ne partagent pas les mêmes attitudes par rapport au système de publication. Nous avons élaboré une typologie afin de rendre compte de cette diversité des acteurs et de leurs stratégies d'adaptation face aux nouvelles injonctions institutionnelles.
3

Privacy-preserving cryptography from pairings and lattices / Cryptographie protégeant la vie privée à base de couplages et de réseaux

Mouhartem, Fabrice 18 October 2018 (has links)
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la vie privée. Pour cela nous nous sommes intéressés aux preuves et arguments à divulgation nulles de connaissance et leurs applications. Un exemple de ces constructions est la signature de groupe. Ce protocole a pour but de permettre à un utilisateur de s'authentifier comme appartenant à un groupe, sans révéler son identité. Afin que les utilisateurs restent responsable de leurs agissements, une autorité indépendante est capable de lever l'anonymat d'un utilisateur en cas de litige. Une telle construction peut ainsi être utilisée, par exemple, dans les systèmes de transport en commun. Un utilisateur qui rentre dans un bus prouve ainsi son appartenance aux utilisateurs possédant un abonnement valide, sans révéler qui il est, et évitant ainsi que la société de transport ne le trace. En revanche, en cas d'incident sur le réseau, la société peut faire appel à la police pour lever l'anonymat des usagers présents au moment de l'incident. Nous avons proposé deux constructions de ces signatures de groupe, prouvées sûres sous des hypothèses simples dans le monde des couplages et des réseaux euclidiens. Dans la continuité de ces travaux, nous avons aussi proposé la première construction de chiffrement de groupe (l'équivalent de la signature de groupe pour le chiffrement) à base de réseaux euclidiens. Finalement, ces travaux nous ont amené à la construction d'un schéma de transfert inconscient adaptatif avec contrôle d'accès à base de réseaux euclidiens. Ces constructions à base de réseaux ont été rendues possibles par des améliorations successives de l'expressivité du protocole de Stern, qui reposait initialement sur la difficulté du problème du décodage de syndrome. / In this thesis, we study provably secure privacy-preserving cryptographic constructions.We focus on zero-knowledge proofs and their applications.Group signatures are an example of such constructions.This primitive allows users to sign messages on behalf of a group (which they formerly joined), while remaining anonymous inside this group.Additionally, users remain accountable for their actions as another independent authority, a judge, is empowered with a secret information to lift the anonymity of any given signature.This construction has applications in anonymous access control, such as public transportations.Whenever someone enters a public transportation, he signs a timestamp. Doing this proves that he belongs to the group of people with a valid subscription.In case of problem, the transportation company hands the record of suspicious signatures to the police, which is able to un-anonymize them.We propose two constructions of group signatures for dynamically growing groups. The first is based on pairing-related assumptions and is fairly practical. The second construction is proven secure under lattice assumptions for the sake of not putting all eggs in the same basket.Following the same spirit, we also propose two constructions for privacy-preserving cryptography.The first one is a group encryption scheme, which is the encryption analogue of group signatures. Here, the goal is to hide the recipient of a ciphertext who belongs to a group, while proving some properties on the message, like the absence of malwares. The second is an adaptive oblivious transfer protocol, which allows a user to anonymously query an encrypted database, while keeping the unrequested messages hidden.These constructions were made possible through a series of work improving the expressiveness of Stern's protocol, which was originally based on the syndrome decoding problem.

Page generated in 0.0672 seconds