• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 25
  • 11
  • 3
  • Tagged with
  • 39
  • 26
  • 11
  • 9
  • 9
  • 9
  • 8
  • 8
  • 8
  • 7
  • 6
  • 6
  • 6
  • 6
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Essays on dynamic social influence / Essais sur l’influence sociale dynamique

Förster, Manuel 10 June 2014 (has links)
Cette dissertation de doctorat développe des théories de l'influence sociale dynamique. Dans un cadre dynamique, les individus interagissent à plusieurs reprises avec leur environnement social et échangent leurs croyances et opinions sur différentes questions économiques, politiques et sociales. Dans le Chapitre 2, nous étudions les processus d'influence modélisés par les moyennes ordonnées pondérées. Ces dernières sont anonymes : elles ne dépendent que du nombre d'agents qui partagent la même croyance. Nous exhibons une condition nécessaire et suffisante pour la convergence au consensus et caractérisons les résultats où la société se retrouve polarisée. Enfin, nous appliquons nos résultats aux quantificateurs linguistiques flous. Dans le Chapitre 3, nous introduisons la possibilité de manipulation dans le modèle de DeGroot (1974). Nous montrons que la manipulation peut modifier la structure de confiance et mène à une société connectée. La manipulation promeut le leadership d'opinion, mais même l'agent manipulé peut gagner de l'influence sur les croyances à long terme. Finalement, nous étudions la tension entre l'agrégation d'informations et le déploiement de désinformations. Dans le Chapitre 4, nous introduisons des conflits d'intérêt dans un modèle de dynamique de croyance non-bayésienne. Les agents se rencontrent avec leurs voisins dans le réseau social et échangent des informations stratégiquement. Avec des conflits d'intérêt, la dynamique de croyance ne converge pas en général: la croyance de chaque agent converge vers un certain intervalle et continue à fluctuer sur celui-ci pour toujours. / This Ph.D. dissertation develops theories of dynamic social influence. In a dynamic framework, individuals internet repeatedly with their social environment and exchange beliefs and opinions on various economic, political and social issues. In Chapter 2, we study influence processes modeled by ordered weighted averaging operators. These operators an anonymous: they only depend on how many agents share a belief. We find a necessary and sufficient condition for convergence to consensus and characterize outcomes where the society ends up polarized. Furthermore, we apply our results to fuzzy linguistic quantifiers. ln Chapter 3, we introduce the possibility of manipulation into the model by DeGroot (1974). We show that manipulation can modify the trust structure and lead to a connected society. Manipulation fosters opinion leadership, but the manipulated agent may even gain influence on the long-run beliefs. Finally, we investigate the tension between information aggregation and spread of misinformation. In Chapter 4, we introduce conflicting interests into a model of non-Bayesian belief dynamics. Agents meet with their neighbors in the social network and exchange information strategically. With conflicting interests, the belief dynamics typically fails to converge: each agent's belief converges to some interval and keeps fluctuating on it forever.
22

« Qui est là ? » ˸ enquête sur l’identification et l’identité des personnages anonymes dans le théâtre de William Shakespeare / “Who’s there?” ˸ a Study of the Identification and the Identity of Anonymous Characters in William Shakespeare’s Plays

Littardi, Oriane 25 January 2019 (has links)
Dans les pièces de William Shakespeare, les personnages sont souvent désignés par un nom commun, qui peut indiquer leur statut social (« Le Gentilhomme »), leur métier (« Le Jardinier »), leur origine géographique (« L’Égyptien ») ou encore leurs liens relationnels (« Le Père »). Ces désignations anonymes, c’est-à-dire qui n’attribuent pas de nom propre aux personnages, montrent que Shakespeare favorise une inscription de ces rôles dans une société hiérarchisée et étendue, à l’image du public qui assiste aux spectacles, lui-même composé d’un large spectre social. L’étude de leur identité formelle, à partir de tous les signes identificatoires qui permettent la fabrique des personnages — didascalies, costumes, accessoires, corps et parole —, confirme une conception des personnages anonymes ancrée dans l’identité sociale, au détriment de leur identité personnelle. La généricité du personnage anonyme lui permet alors le plus souvent de se mettre au service des héros nommés ou du groupe social auquel il appartient, suivant le principe de self-effacement, « effacement de soi », pour reprendre les termes de Molly Mahood et de Florence Yoon. Toutefois, le mouvement poétique de Shakespeare le conduit parfois à développer ces rôles qui semblent au premier abord mineurs, en travaillant une tension entre fonctionnalisation et individualisation. Leur rapport à l’altérité leur confère alors une identité interactive, socialement et théâtralement, qui façonne leur raison d’être sur la scène de théâtre. D’un anonymat générique, les personnages peuvent alors s’élever vers la sphère de l’universalité. / In William Shakespeare’s plays, characters are often called by common nouns, which can indicate social status (“Gentleman”), occupation (“Gardener”), geographic origin (“Egyptian”) or relationship (“Father”). This anonymous way of naming, which does not assign personal names to the characters, shows that Shakespeare stresses these parts’ affiliation to a ranked and extensive society, mirroring the audience attending the performance, which itself forms a large social spectrum. The study of their identification, based on all the signs which shape the characters — speech headings, costume, props, body, speech —, reasserts a conception of anonymous characters which highlights their social identity to the detriment of their personal identity. Thus, the genericity of the anonymous characters mainly allow them to support named heroes or their social group, according to the self-effacement principle, as Molly Mahood and Florence Yoon define it. However, Shakespeare’s poetical process leads him to develop parts, that may seem minor at first, by working the tension between their function and their individuality. Their relation to otherness gives them an interactive identity, socially and theatrically, which shapes their raison d’être. From generical anonymity, characters can thus rise up to the realm of universality.
23

Essai sur le don d'ovocytes : Questionnements éthiques dans le monde d'aujourd'hui

Chevallier, Betty 19 December 2011 (has links) (PDF)
Les nouvelles pratiques d'aide médicale à la procréation, notamment celle qu'on appelle " le don d'ovocyte " bouleverse le sens de la parentalité. Elle oblige chacun d'entre nous à expliciter ses conceptions de la vie, à énoncer ses priorités, mais elle oblige aussi la collectivité à prendre conscience d'elle-même et de ce qui peut être acceptable. Est-il moralement satisfaisant qu'une femme donne ses ovocytes pour qu'une autre ait un enfant ?En interrogeant 50 donneuses d'ovocytes, ce travail a cherché à mieux comprendre la signification d'un tel geste.La procréation par don, défie nos habitudes et nos manières de penser. Elle nous réinterroge sur notre capacité de fraternité comme réponse d'un appel de l'un pour l'autre, elle cherche à donner une juste place à ce tiers-donneur qui s'insinue (presque malgré lui) dans un arbre généalogique. Elle bouleverse notre rapport à l'enfant qui se pose comme " un ayant droit à connaître ses origines ". En définitive, ce n'est pas tant la question de l'anonymat du don qui nous importe que ce qu'il en est de l'homme, de son altérité et de ses responsabilités
24

Publication de données qui préserve la vie privée pour des données continues et dynamiques: Les approches d'indexation spatiales et de bucketization

Anjum, Adeel 16 May 2013 (has links) (PDF)
La publication de données soucieuse du respect de la vie privée est au coeur des préoccupations des organisations qui souhaitent publier leurs données. Un nombre croissant d'entreprises et d'organismes collectent et publient des données à caractère personnel pour diverses raisons (études démographiques, recherche médicale,...). Selon ces cas, celui qui publie les données fait face au dilemme suivant : comment permettre à un tiers l'analyse de ces données tout en évitant de divulguer des informations trop sensibles, relatives aux individus concernés? L'enjeu est donc la capacité à publier des jeux de données en maîtrisant ce risque de divulgation, c.a.d. de traiter l'opposition entre deux critères : d'un côté, on souhaite garantir la préservation de la confidentialité sur des données personnelles et, d'autre part, on souhaite préserver au maximum l'utilité du jeu de données pour ceux qui l'exploiteraient (notamment, des chercheurs). Dans ce travail, nous cherchons d'abord à élaborer plusieurs notions d'anonymisation des données selon plusieurs contextes. Nous montrons que les index spatiaux sont extrêmement efficaces dans le cadre de la publication de données, en raison de leur capacité à passer à l'échelle. Une évaluation empirique approfondie révèle qu'il est possible de diffuser des données de grande qualité et préservant un certain niveau de confidentialité dans les données. Il est de plus possible de traiter efficacement de très grands jeux de données en grandes dimensions et cette méthode peut être étendue à un niveau de confidentialité plus fort (differential privacy). Par ailleurs, la publication séquentielle de données (mise à jour du jeu de données) est cruciale dans un grand nombre d'applications. Nous proposons une technique menant à bien cette tâche, garantissant à la fois une forte confidentialité des données et une très bonne préservation de leur utilité.
25

Vers des communications anonymes et efficaces / Toward anonymous and efficient communications

Berthou, Gautier 21 January 2014 (has links)
Cette thèse porte sur la transmission d'informations dans les réseaux d'ordinateurs. Nous nous sommes plus particulièrement penchés sur deux aspects de ce problème : les communications anonymes sur Internet en présence de nœuds rationnels (aussi appelés “égoïstes") et la diffusion à ordre uniformément total dans le cadre d'une grappe de machines. Concernant le premier aspect, nous avons constaté qu'il n'existait pas de protocole de communications anonymes fonctionnant en présence de nœuds rationnels et capable de monter en charge (c'est à dire de fonctionner efficacement en présence d'un grand nombre de noeuds). Nous avons donc proposé RAC, le premier protocole de communications anonymes capable de monter en charge et fonctionnant en présence de nœuds rationnels. Concernant le deuxième aspect, nous avons constaté qu'il n'existait pas de protocole de diffusion à ordre uniformément total assurant à la fois un débit optimal et une latence faible. Nous avons donc proposé FastCast, le premier protocole de diffusion à ordre uniformément total garantissant un débit optimal tout en assurant une latence faible. / This theses focuses on information dissemination in computer networks. We study two aspects of this topic : anonymous communication on Internet in presence of rational nodes and uniform total order broadcast in a computer cluster. Concerning the first aspect, we observed that no anonymous communication protocol is capable of working in presence of rational nodes while scaling existed. Therefore, we proposed RAC, the first anonymous communication protocol functioning in presence of rational nodes and able of scaling. Concerning the second aspect, we observed that no existing uniform total order broadcast protocol is capable of ensuring both a good latency and an optimal throughput. In order to fill this lack we proposed FastCast, the first uniform total order
26

Signature et identification pour l'anonymat basées sur les réseaux / Lattice-based signature and identification schemes for anonymity

Bettaieb, Slim 26 September 2014 (has links)
La cryptographie basée sur les réseaux a connu depuis quelques années un très fort développement notamment du fait qu’il existe des systèmes cryptographiques basés sur les réseaux avec des propriétés de sécurité plus fortes que dans les cas plus classiques de théorie des nombres. Les problèmes difficiles des réseaux, par exemple le problème de trouver des vecteurs courts non nuls, semblent résister aux attaques utilisant des ordinateurs quantiques et les meilleurs algorithmes qui existent pour les résoudre sont exponentiels en fonction du temps. L’objet de cette thèse est la construction de primitives cryptographiques à clé publique pour l’ano- nymat dont la sécurité repose sur des problèmes difficiles des réseaux.Nous nous intéressons aux schémas de signature de cercle. Tout d’abord, nous proposons une nouvelle définition d’anonymat et nous exposons un nouveau schéma de signature de cercle. Ensuite, nous donnons une étude de sécurité rigoureuse suivant deux définitions de résistance la contrefaçon. La première est la résistance à la contrefaçon contre les attaques à sous-cercles choisis et la deuxième est la résistance à la contrefaçon contre les attaques de corruption interne.Nous présentons ensuite un nouveau schéma d’identification de cercle et nous développons une analyse complète de sa sécurité. Enfin, nous montrons que les techniques utilisées pour construire le schéma précédent peuvent être utilisées pour construire un schéma d’identification de cercle à seuil. / Lattice-based cryptography has known during the last decade rapid develop- ments thanks to stronger security properties. In fact, there exist lattice-based cryp- tographic systems whose security is stronger than those based on the conventional number theory approach. The hard problems of lattices, for example the problem of finding short non-zero vectors, seems to resist quantum computers attacks. Mo- reover, the best existing algorithms solving them are exponential in time. The pur- pose of this thesis is the construction of public key cryptographic primitives for anonymity, whose security is based on the latter.In particular, we are interested in ring signature schemes. First, we propose a new formal definition of anonymity and we present a new ring signature scheme. Second, we give a rigorous study of security, following two definitions of unfor- geability. The first of which is unforgeability against chosen-subring attacks and the other one is unforgeability with respect to insider corruption.Afterwards, we present a new ring identification scheme and we develop a full analysis of its security. Finally, we show that the techniques used to build this scheme, can be used to construct a threshold ring identification scheme.
27

Essai sur le don d'ovocytes : questionnements éthiques dans le monde d’aujourd’hui / Egg donation : questionings ethiques in the world of today

Chevallier, Betty 19 December 2011 (has links)
Les nouvelles pratiques d’aide médicale à la procréation, notamment celle qu’on appelle « le don d’ovocyte » bouleverse le sens de la parentalité. Elle oblige chacun d’entre nous à expliciter ses conceptions de la vie, à énoncer ses priorités, mais elle oblige aussi la collectivité à prendre conscience d’elle-même et de ce qui peut être acceptable. Est-il moralement satisfaisant qu’une femme donne ses ovocytes pour qu’une autre ait un enfant ?En interrogeant 50 donneuses d’ovocytes, ce travail a cherché à mieux comprendre la signification d’un tel geste.La procréation par don, défie nos habitudes et nos manières de penser. Elle nous réinterroge sur notre capacité de fraternité comme réponse d’un appel de l’un pour l’autre, elle cherche à donner une juste place à ce tiers-donneur qui s’insinue (presque malgré lui) dans un arbre généalogique. Elle bouleverse notre rapport à l’enfant qui se pose comme « un ayant droit à connaître ses origines ». En définitive, ce n’est pas tant la question de l’anonymat du don qui nous importe que ce qu’il en est de l’homme, de son altérité et de ses responsabilités / Reproductive technology, in particular oocyte or egg donation, upsets the meaning of parenthood and raises questions about the circumstances surrounding those who decide to have a child by means of this technology. A woman using egg donation must come to grips with questions such as the meaning of life, and what it means to be a mother. But it also requires that society become aware of what is morally acceptable. Is it morally acceptable for the egg donor to give her eggs to anotherwoman who wants to have a child? We would like to gloss over these issues by the power of love or by the growth of the uterus, but these issues will remain in the minds of everyone and will circulate in the subconscious. The purpose of this essay is to grapple with these issues. Reproduction by gift, it challenges our habits and ways of thinking. It causes us to re-examine the companionship among two people, it creates a role for the egg donor who, almost despite herself, inserts herself into the family tree. It disrupts the relationship being the parents and the child who demands the right to know where they came from. Ultimately, the focus rests not on the anonymity of the egg donor but on the father, his otherness and his responsibility.
28

La protection des libertés individuelles sur le réseau internet / The protection of Individuals rights on the internet

Criqui-Barthalais, Géraldine 07 December 2018 (has links)
Cette étude envisage le réseau internet comme un nouvel espace invitant à réinterpréter les libertés de la personne physique. Au titre de celles-ci, sont protégées la liberté individuelle, entendue comme le fait de ne pouvoir être arbitrairement détenu et la liberté d’aller et venir. Il doit en aller de même sur le réseau. Etablissant une analogie avec ces libertés, la première partie de la thèse consacre deux libertés : la liberté d’accès au réseau et la liberté de naviguer sur le web. La première implique de définir le contenu d’un service public de l’accès. De plus, il faut affirmer que la coupure d’accès au réseau doit être envisagée comme une mesure privative de liberté ; elle ne peut donc être décidée que par le juge judiciaire. L’affirmation de la liberté de naviguer sur le web conduit à envisager le régime du blocage des sites, une mesure qui ne peut intervenir que dans le cadre d’une police administrative spéciale. Dans la seconde partie il apparaît que ces deux libertés n’ont toutefois de sens que si l’individu a accès au réseau anonymement et n’est pas surveillé arbitrairement quand il navigue sur le web. Cette étude cherche ainsi à préciser le régime devant encadrer le mécanisme d’adressage du réseau. Sont définies les conditions du contrôle de l’identité de l’internaute à partir de son adresse IP. Enfin, il est soutenu qu’un principe général d’effacement des données révélant les sites visités doit être affirmé, principe qui s’applique aux différents acteurs du réseau, notamment les moteurs de recherche. L’interception de ces données ne peut procéder que d’un pouvoir sécuritaire ou hiérarchique sur l’internaute. / This study considers the internet as a new territory where rights guaranteed to each individual in physical space can be promoted; not only free speech and privacy, but also the Habeas Corpus prerogative writ, which protects against unlawful imprisonment, and the right to freedom of movement. Thus, processing by analogy, the dissertation intends to promote two specific digital rights: the freedom to connect to the internet and the freedom to surf on the web. The freedom to connect should be part of a public service which promotes this access through public policies. Moreover, barring someone from using the internet can only be decided by a judge. The freedom to surf should protect the web users against unreasonable restrictions. Thus, measures blocking illegal websites should not come through self-regulation but through a legal framework which defines how administrative authorities are entitled to decide such restrictions. The protection of these two rights entails further obligations. Individuals must access the internet anonymously and they must be aware of how the government monitors their actions on the web. This study tries to outline the content of measures aiming to frame network addressing mechanisms. Identity checks based on the IP address should be subject to a strict legal regime. The study concludes that individuals have to be protected from surveillance when data reveal their choices among websites while they are connected. Internet access providers, but also search engines and browsers, must delete this data. Only special measures taken by a public entity or someone entitled to control the web users may lead to this kind of data retention.
29

Contributions à la sécurité dans les réseaux mobiles ad Hoc

Rachedi, Abderrezak 26 November 2008 (has links) (PDF)
La thèse se focalise sur la sécurité dans les réseaux mobiles ad hoc (MANET : Mobile Ad hoc NETwork) [RFC 2501]. L'absence d'une gestion centrale des fonctionnalités du réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas la contrainte des ressources en considération car non seulement l'environnement est dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des domaines d'application des réseaux mobiles ad hoc comme les opérations militaires (communication entre les avions, les voitures et le personnel et opérations de secours, situations d'urgence en cas de sinistre, etc . . .), il faut relever le défi, car concevoir un mécanisme de sécurité infaillible pour les réseaux mobiles ad hoc est nécessaire. L'objectif principal de la thèse consiste à étudier les solutions susceptibles d'assurer la sécurité dans les réseaux mobiles ad hoc, en proposant une architecture hiérarchique distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de gestion de réseau, topologie réseau dynamique, etc . . .). Dans ce but, un modèle de confiance adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des nœuds est établi. De plus, les vulnérabilités au niveau des autorités de certification sont prises en compte dans le nouveau concept de DDMZ (zone dynamique démilitarisée) que nous proposons. Dans le but de sécuriser les nœuds dont le rôle est crucial au sein du réseau, leur identité doit être cachée. C'est pourquoi le concept d'anonymat est introduit. Un protocole d'authentification anonyme est proposé. De plus, nous nous inspirons du modèle militaire pour mettre en place un mécanisme de camouflage qui cache le rôle des nœuds sensibles. Pour entretenir le modèle de confiance, un mécanisme de surveillance est indispensable. Il est adapté aux contraintes de l'environnement sans fil dynamique et réduit le taux de fausses alarmes (faux positifs). Il est fondé sur une approche inter-couches et un modèle probabiliste pour améliorer l'observation du nœud surveillant. Pour faire face aux attaques intelligentes de type inter-couches, une étude des vulnérabilités au niveau des couches inférieures comme la couche MAC est menée. Ensuite, des mécanismes de prévention et de détection sont analysés et évalués. La performance de ces mécanismes est évaluée avec la prise en compte des métriques primordiales pour les réseaux mobiles ad hoc, telles que la consommation d'énergie, la mobilité, la densité des nœuds et du trafic, etc . . .
30

Le fondement de la filiation : étude sur la cohérence du Titre VII du Livre premier du Code civil / The foundation of filiation : study on the coherence of the Title VII of the First Book of the French Civil Code

Deschamps, Victor 05 November 2018 (has links)
Au moment où le législateur s’apprête à ouvrir l’assistance médicale à la procréation aux couples de femmes, cette étude a pour objet de porter un regard critique sur l’analyse doctrinale du Titre VII du Livre premier du Code civil. Alors que la plupart des auteurs considèrent que le droit français est incohérent en ce qu’il recourt aux mêmes modes d’établissement de la filiation que l’enfant soit ou non lié biologiquement à ceux qui sont juridiquement reconnus comme ses parents, cette thèse propose de réenvisager le fondement de la filiation à partir d’une analyse causale de la parenté. Ce changement de perspective permet d’éclairer sous un jour nouveau les conditions d’accès à l’assistance médicale à la procréation ainsi que les enjeux tenant à leur éventuelle modification. Il permet aussi et surtout de réévaluer la cohérence du droit de la filiation et sa capacité à appréhender ces nouvelles figures de la parenté. / As the legislator gets ready to open medically assisted procreation to women couples, the purpose of this study is to take a critical look at the doctrinal analysis of the Title VII of the First Book of the French Civil Code. Most of the authors consider that French law is incoherent as it uses the same modes of establishment of filiation whether a child is biologically related to those who are recognized as his parents or not. This thesis proposes to reconsider the basis of filiation, using a causal analysis of parenthood. This change of perspective allows to cast a new light on the eligibility criteria to medically assisted procreation as well as on the stakes of their potential modification. It also leads to reevaluate the coherence of the law of filiation and its capacity to comprehend the new figures of parenthood.

Page generated in 0.0469 seconds