• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 45
  • 7
  • 4
  • 1
  • Tagged with
  • 57
  • 14
  • 11
  • 11
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 6
  • 6
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

La protection des droits des créanciers dans les opérations de restructuration des sociétés / Protecting the rights of creditors in companies restructuring transactions.

Boureima Soumana, Saadatou 10 December 2015 (has links)
De nos jours, la restructuration est une réalité incontournable qui contribue audéveloppement et à la compétitivité des sociétés in bonis. En général, elle résulte d’une décisionprise par les dirigeants sociaux. Toutefois, sa réalisation peut contrevenir à l’exécution des droits descréanciers antérieurs des sociétés concernées par l’opération. Pour préserver leurs droits, cescréanciers disposent de nombreuses mesures de protection issues aussi bien du droit commun quedu droit spécial. L’identification du fondement de cette protection, à savoir la force obligatoire desengagements pris avant la restructuration de la société débitrice, permet de vérifier l’efficacité decette protection. / Restructuring is a reality that contributes to the development and competitiveness ofcompanies in bonuses. It usually results from a decision taken by the companies executives. Itsimplementation, however, may undermine the enforcement of former creditors’ rights by thecompanies involved in the transaction. To preserve their claims, those creditors have manysafeguards from both the common law and the special law. The identification of the basis of suchprotection, namely the binding commitments made before the restructuring of the debtorcompanies, enable the verification of this protection’s effectiveness.
52

Modélisation et simulation multiphysique du bain de fusion en soudage à l'arc TIG / Multiphysics modeling and numerical simulation of weld pool in GTA welding

Nguyen, Minh Chien 04 November 2015 (has links)
Au cours de ce travail, un modèle physique et numérique 3D du procédé de soudage à l’arc TIG (Tungsten Inert Gas) a été développé dans l’objectif de prédire, en fonction des paramètres opératoires, les grandeurs utiles au concepteur d’assemblages soudés.Le modèle développé, à l’aide du code de calcul aux éléments finis Cast3M, traite les phénomènes physiques agissant dans la pièce et, plus particulièrement, dans le bain de soudage, l’arc étant traité comme une source. Pour ce faire, les équations non-linéaires de la thermohydraulique couplées à celles de l’électromagnétisme sont résolues en régime stationnaire avec un modèle prenant en compte la surface libre déformable du bain de soudage.Une première étape du développement a porté sur la modélisation des phénomènes électromagnétiques par deux méthodes numériques différentes, à comparer les résultats numériques obtenus avec ceux de la littérature. Ensuite, afin de valider le pouvoir prédictif du modèle, des simulations de différentes configurations de soudage d’intérêt ont été étudiées, en variant la composition chimique du matériau, la vitesse de défilement, la pression d’arc imposée et, plus particulièrement, la position de soudage. Des comparaisons avec des expériences et des modèles numériques de la littérature confirment les bonnes tendances obtenues. Enfin, une approche de la modélisation de l’apport de matière a été abordée et des résultats de cette approche ont été montrés. Notre modèle complet constitue donc une base solide pour le développement de modèles de simulation numérique du soudage (SNS) 3D totalement couplés avec l’arc dans le futur et sera intégré dans le logiciel métier WPROCESS. / In this work, we develop a 3D physical and numerical model of the GTA (gas tungsten arc) welding process in order to predict, for given welding parameters, useful quantities for the designer of welded assembly.The model is developed in the Cast3M finite element software and takes into account the main physical phenomena acting in the workpiece and particularly in the weld pool, subject to source terms modeling the arc part of the welding process. A steady solution of this model is thought for and involves the coupling of the nonlinear thermohydaulics and electromagnetic equations together with the displacement of the deformable free surface of the weld pool.A first step in the development consisted in modeling the electromagnetic phenomena with two different numerical methods, in comparing the numerical results obtained with those of the literature. Then, in order to assess the predictive capability of the model, simulations of various welding configurations are performed : variation in the chemical composition of the material, of the welding speed, of the prescribed arc pressure and of the welding positions, which is a focus of this work, are studied. A good agreement is obtained between the results of our model and other experimental and numerical results of the literature. Eventually, a model accounting for metal filling is proposed and its results are discussed. Thus, our complete model can be seen as a solid foundation towards future totally-coupled 3D welding models including the arc and it will be included in the WPROCESS software dedicated to the numerical simulation of welding.
53

L'apport du droit du travail à la théorie générale de l'acte juridique / The contribution of labour law to the general theorie of legal act

Bento de Carvalho, Lucas 10 September 2015 (has links)
Par les représentations qu’elle véhicule et les solutions qu’elle encourage, l’édificationd’une théorie générale n’est jamais neutre au plan axiologique. Sa construction repose certes sur laconnaissance du droit positif de lege lata, mais la mise en ordre qui en résulte demeure quant à elleintimement liée aux perceptions et aux convictions de l’interprète. C’est en ce sens que doit êtreabordée la question de l’apport du droit du travail à la théorie générale de l’acte juridique. La présenteétude met en évidence le caractère protéiforme du phénomène envisagé, sans occulter les situations oùla discipline fait davantage figure de contre modèle que de véritable source d’inspiration. Adoptant unpoint de vue prospectif, cette recherche met en évidence les aspects de droit du travail susceptiblesd’encourager la promotion d’une théorie de l’acte juridique marquée par le pluralisme. La matièrecontribue ainsi à souligner la variété des conditions dans lesquelles se forme la volonté de s’engager,tout comme la diversité de ses modes d’expression. Elle témoigne également d’une capacité certaine àtraduire sur le terrain du Droit, afin de mieux les appréhender, l’altérité des rapports de force et lamutabilité des données factuelles qui accompagnent l’exécution des actes juridiques. / By the representations it conveys and the solutions it encourages, the building of ageneral theory is never neutral in an axiological plan. Although its construction is based on knowledgeof Positive Law de lege lata, the resulting order meanwhile remains closely linked to the perceptionsand beliefs of the interpreter. It is in this sense that must be addressed the question of the contributionof labor law to the general theory of the legal act. This study highlights the protean nature of theconsidered phenomenon, without concealing the situations where the discipline resembles more acounter productive model than a true source of inspiration. Adopting a prospective point of view, thisresearch highlights aspects of the labour law likely to encourage the promotion of a theory of the legalact marked by pluralism. The material thus contributes to underline the variety of conditions in whichforms the willingness to engage oneself, just like the diversity of its modes of expression. It alsoshows a certain capacity to translate in the field of law, in order to understand them better, theotherness of the balances of power and the mutability of the factual data accompanying the executionof legal acts.
54

Droit des sociétés et droit des entreprises en difficulté / Insolvency law and Corporate law

Couturier, Gaël 19 December 2011 (has links)
Appelés à s’appliquer concurremment pour traiter les difficultés d’une société, il est classiquement considéré que les relations entre le droit des sociétés et le droit des entreprises en difficulté se résument à des conflits pouvant être résolus en faisant prévaloir le « droit spécial » des procédures collectives sur le « droit commun » des sociétés. Cette analyse a perdu de sa pertinence en raison de la mutation du droit des faillites en droit des entreprises en difficulté dont la finalité, le contenu, et le domaine d’application ont profondément changé, ainsi qu’en raison de la contractualisation des deux matières. Ces évolutions ont induit une appréhension nouvelle de celles-ci. Sont en effet recherchées, tant par les sociétés en difficulté que par leurs créanciers, les potentialités de l’association du droit des sociétés et du droit des entreprises en difficulté pour organiser le rebond d’une société défaillante. Leurs relations en droit positif s’avèrent ainsi plus subtiles et plus complexes. Une synergie existe entre elles lors du règlement à l’amiable des difficultés, tandis qu’une véritable soumission du droit des sociétés au droit des entreprises en difficulté peut être constatée lors du règlement judiciaire des difficultés. Malgré des origines distinctes, des finalités propres, et des fonctions radicalement opposées, une logique anime les relations des deux matières révélant un corpus légal et jurisprudentiel utilisé pour le règlement des difficultés qui témoigne de l’existence d’un droit des sociétés en difficulté. / It is commonly understood that, when considering ailing companies, the conflicts that arise between concurrently applicable corporate law and insolvency law can be solved with “special law” that prevails over “ordinary law”. This understanding has lost some relevance through the transformation of “bankruptcy law” into “distressed business law”. The trend towards the use of explicit contracts in these fields is bringing about a change in their finality, content and scope. This evolution of corporate law and insolvency law is creating new apprehension on the part of both the distressed company and the creditors, with the result that both parties are looking for means to combine these subjects when organising the recovery of an ailing firm. Their coexistence in substantive law turns out to be even more subtle and complex. In the case of an amicable settlement of a dispute, a synergy exists between corporate law and insolvency law whereas when a settlement is imposed under court supervision, the prevalence of insolvency law over corporate law is notable. Despite distinct origins, differing finality and radically opposing functions, a common logic motivates the relation between corporate law and insolvency law revealing a legal corpus and case law as a testament to the existence of an “ailing company law”.
55

Cloud data storage security based on cryptographic mechanisms / La sécurité des données stockées dans un environnement cloud, basée sur des mécanismes cryptographiques

Kaaniche, Nesrine 15 December 2014 (has links)
Au cours de la dernière décennie, avec la standardisation d’Internet, le développement des réseaux à haut débit, le paiement à l’usage et la quête sociétale de la mobilité, le monde informatique a vu se populariser un nouveau paradigme, le Cloud. Le recours au cloud est de plus en plus remarquable compte tenu de plusieurs facteurs, notamment ses architectures rentables, prenant en charge la transmission, le stockage et le calcul intensif de données. Cependant, ces services de stockage prometteurs soulèvent la question de la protection des données et de la conformité aux réglementations, considérablement due à la perte de maîtrise et de gouvernance. Cette dissertation vise à surmonter ce dilemme, tout en tenant compte de deux préoccupations de sécurité des données, à savoir la confidentialité des données et l’intégrité des données. En premier lieu, nous nous concentrons sur la confidentialité des données, un enjeu assez considérable étant donné le partage de données flexible au sein d’un groupe dynamique d’utilisateurs. Cet enjeu exige, par conséquence, un partage efficace des clés entre les membres du groupe. Pour répondre à cette préoccupation, nous avons, d’une part, proposé une nouvelle méthode reposant sur l’utilisation de la cryptographie basée sur l’identité (IBC), où chaque client agit comme une entité génératrice de clés privées. Ainsi, il génère ses propres éléments publics et s’en sert pour le calcul de sa clé privée correspondante. Grâce aux propriétés d’IBC, cette contribution a démontré sa résistance face aux accès non autorisés aux données au cours du processus de partage, tout en tenant compte de deux modèles de sécurité, à savoir un serveur de stockage honnête mais curieux et un utilisateur malveillant. D’autre part, nous définissons CloudaSec, une solution à base de clé publique, qui propose la séparation de la gestion des clés et les techniques de chiffrement, sur deux couches. En effet, CloudaSec permet un déploiement flexible d’un scénario de partage de données ainsi que des garanties de sécurité solides pour les données externalisées sur les serveurs du cloud. Les résultats expérimentaux, sous OpenStack Swift, ont prouvé l’efficacité de CloudaSec, en tenant compte de l’impact des opérations cryptographiques sur le terminal du client. En deuxième lieu, nous abordons la problématique de la preuve de possession de données (PDP). En fait, le client du cloud doit avoir un moyen efficace lui permettant d’effectuer des vérifications périodiques d’intégrité à distance, sans garder les données localement. La preuve de possession se base sur trois aspects : le niveau de sécurité, la vérification publique, et les performances. Cet enjeu est amplifié par des contraintes de stockage et de calcul du terminal client et de la taille des données externalisées. Afin de satisfaire à cette exigence de sécurité, nous définissons d’abord un nouveau protocole PDP, sans apport de connaissance, qui fournit des garanties déterministes de vérification d’intégrité, en s’appuyant sur l’unicité de la division euclidienne. Ces garanties sont considérées comme intéressantes par rapport à plusieurs schémas proposés, présentant des approches probabilistes. Ensuite, nous proposons SHoPS, un protocole de preuve de possession de données capable de traiter les trois relations d’ensembles homomorphiques. SHoPS permet ainsi au client non seulement d’obtenir une preuve de la possession du serveur distant, mais aussi de vérifier que le fichier, en question, est bien réparti sur plusieurs périphériques de stockage permettant d’atteindre un certain niveau de la tolérance aux pannes. En effet, nous présentons l’ensemble des propriétés homomorphiques, qui étend la malléabilité du procédé aux propriétés d’union, intersection et inclusion / Recent technological advances have given rise to the popularity and success of cloud. This new paradigm is gaining an expanding interest, since it provides cost efficient architectures that support the transmission, storage, and intensive computing of data. However, these promising storage services bring many challenging design issues, considerably due to the loss of data control. These challenges, namely data confidentiality and data integrity, have significant influence on the security and performances of the cloud system. This thesis aims at overcoming this trade-off, while considering two data security concerns. On one hand, we focus on data confidentiality preservation which becomes more complex with flexible data sharing among a dynamic group of users. It requires the secrecy of outsourced data and an efficient sharing of decrypting keys between different authorized users. For this purpose, we, first, proposed a new method relying on the use of ID-Based Cryptography (IBC), where each client acts as a Private Key Generator (PKG). That is, he generates his own public elements and derives his corresponding private key using a secret. Thanks to IBC properties, this contribution is shown to support data privacy and confidentiality, and to be resistant to unauthorized access to data during the sharing process, while considering two realistic threat models, namely an honest but curious server and a malicious user adversary. Second, we define CloudaSec, a public key based solution, which proposes the separation of subscription-based key management and confidentiality-oriented asymmetric encryption policies. That is, CloudaSec enables flexible and scalable deployment of the solution as well as strong security guarantees for outsourced data in cloud servers. Experimental results, under OpenStack Swift, have proven the efficiency of CloudaSec in scalable data sharing, while considering the impact of the cryptographic operations at the client side. On the other hand, we address the Proof of Data Possession (PDP) concern. In fact, the cloud customer should have an efficient way to perform periodical remote integrity verifications, without keeping the data locally, following three substantial aspects : security level, public verifiability, and performance. This concern is magnified by the client’s constrained storage and computation capabilities and the large size of outsourced data. In order to fulfill this security requirement, we first define a new zero-knowledge PDP proto- col that provides deterministic integrity verification guarantees, relying on the uniqueness of the Euclidean Division. These guarantees are considered as interesting, compared to several proposed schemes, presenting probabilistic approaches. Then, we propose SHoPS, a Set-Homomorphic Proof of Data Possession scheme, supporting the 3 levels of data verification. SHoPS enables the cloud client not only to obtain a proof of possession from the remote server, but also to verify that a given data file is distributed across multiple storage devices to achieve a certain desired level of fault tolerance. Indeed, we present the set homomorphism property, which extends malleability to set operations properties, such as union, intersection and inclusion. SHoPS presents high security level and low processing complexity. For instance, SHoPS saves energy within the cloud provider by distributing the computation over multiple nodes. Each node provides proofs of local data block sets. This is to make applicable, a resulting proof over sets of data blocks, satisfying several needs, such as, proofs aggregation
56

Les dates de naissance des créances / Dates of origination of claims

Noirot, Renaud 28 November 2013 (has links)
C’est le droit des entreprises en difficulté qui a permis de mettre en évidence la complexité que pouvait revêtir la détermination de la date de naissance des créances. Or, celle-ci apparaît fondamentale en droit privé. Constituant le critère d’application de certains mécanismes juridiques, elle incarne l’existence de la créance et représente dès lors un enjeu pour toute règle de droit ayant celle-ci pour objet ou pour condition. Deux courants doctrinaux s’opposent, la thèse classique fixe la date de naissance au stade de la formation du contrat, tandis que des thèses modernes la fixent au stade de l’exécution du contrat. La thèse matérialiste, fondée sur le droit des entreprises en difficultés, fait naître la créance de prix au fur et à mesure de l’exécution de la contre-prestation. La thèse périodique, reposant sur une réflexion doctrinale quant aux contrats à exécution successive, fait renaître toutes les créances du contrat à chaque période contractuelle. L’examen des thèses moderne à l’aune des mécanismes juridique qui ne peuvent qu’incarner la véritable date de naissance de l’authentique créance aboutit à leur invalidité. La thèse classique se trouve donc à nouveau consacrée. Mais la résistance que lui oppose le droit des entreprises en difficulté ne peut reposer sur la technique d’une fiction juridique, car d’autres manifestations du même phénomène peuvent être mises en évidence en dehors de ce domaine. Un changement de paradigme s’impose donc pour résoudre le hiatus. Derrière ce phénomène persistant se cache en réalité une autre vision, une autre conception de la créance, la créance économique qui vient s’articuler avec la créance juridique dans le système de droit privé pour le compléter. La dualité des dates de naissance recèle donc en son sein une dualité du concept de créance lui-même, la créance juridique classique et la créance économique. La créance économique n’est pas un droit subjectif personnel. Elle n’est pas la créance juridique. Elle n’est pas autonome de la créance juridique et ne doit pas être confondue avec une créance née d’un cas d’enrichissement sans cause. La créance économique représente la valeur produite par le contrat au fur et à mesure de l’exécution de sa prestation caractéristique. Elle permet de corriger l’application ordinaire du concept de créance juridique par en assurant la fonction de corrélation des produits et des charges d’un bien ou d’une activité. Ses domaines d’application sont divers. Outre son utilisation dans les droits comptable et fiscal, la créance économique permet la détermination de la quotité cédée dans le cadre d’une cession de contrat, la détermination du gage constitué par un patrimoine d’affectation dans le cadre de la communauté légale, de l’EIRL ou encore de la fiducie, ainsi que la détermination du passif exempté de la discipline d’une procédure collective. Dans ces domaines, ce n’est donc pas la date de naissance de la créance juridique qui s’applique, mais la date de naissance de la créance économique. La cohérence du système de droit privé se trouve donc ainsi restaurée quant à la date de naissance de la créance. / It is the laws governing companies experiencing difficulties which have revealed the complexity of determining the dates of the origination of the claims. And yet this appears to be fundamental in private law. As it constitutes the criterion for implementing certain legal mechanisms, it epitomizes the existence of the claim and hence represents a challenge for any rule of law in which the existence of this claim is a goal or condition. There are two conflicting doctrinal currents: the traditional approach sets the date of origination at the stage of the formation of the contract, while modern approaches situate it at the stage of the execution of the contract. The materialistic approach, based on the law governing companies experiencing difficulties, staggers the origination of the price debt over the period of the execution of the service. The periodical approach, which relies on a doctrinal reflection on successive execution contracts, is that of the re-origination of all the claims under the contract at each contractual period. An examination of the modern approaches, under the auspices of the legal mechanisms which can only epitomize the true date of origination of the authentic claim leads to the invalidity thereof. The traditional approach is therefore once again consecrated. But the resistance constituted by the laws governing companies in difficulty cannot rely on the technique of legal fiction, because other manifestations of the same phenomenon can be identified outside this domain. Therefore, a change of paradigm is in order if the hiatus is to be resolved. Behind this persistent phenomenon lies in fact another vision, another concept of the claim: the economic claim which, interwoven with the legal claim in the private law system, supplements it. The duality of the dates of origination therefore conceals in its bosom the duality of the very concept of a claim, the traditional legal claim and the economic claim. The economic claim is not a subjective personal right. It is not a legal claim. It is not autonomous of the legal claim and must not be confused with a claim originating in a case of unwarranted enrichment. The economic claim represents the value produced by the contract as the service which characterizes it is provided. It permits the rectification of the ordinary application of the concept of legal claim by ensuring the function of correlating the proceeds with the costs of a commodity or an activity. Its domains of application are varied. In addition to its use in accounting and fiscal law, the economic claim permits the determination of the portion transferred in the context of the transfer of a contract, the determination of the collateral consisting in a special-purpose fund in the context of a legal joint estate, a limited liability individual contractor or a trust, as well as the determination of the liabilities which escape the discipline of collective proceedings. In these domains, it is therefore not the date of origination of the legal claim which applies, but the date of origination of the economic claim. The coherence of the private law system is therefore restored as concerns the date of the origination of the claim.
57

Contribution à l'intégration d'une liaison avionique sans fil. L'ingénierie système appliquée à une problématique industrielle

Berrebi, Johanna 21 February 2013 (has links) (PDF)
Dans un avion, un hélicoptère ou un lanceur actuel, des milliers de capteurs, pour la plupart non critiques sont utilisés pour la mesure de divers paramètres (températures, pressions, positions...) Les résultats sont ensuite acheminés par des fils vers les calculateurs de bord qui les traitent. Ceci implique la mise en place de centaines de kilomètres de câbles (500 km pour un avion de ligne) dont le volume est considérable. Il en résulte une grande complexité de conception et de fabrication, des problèmes de fiabilité, notamment au niveau des connexions, et une masse importante. Par ailleurs l'instrumentation de certaines zones est impossible car leur câblage est difficilement envisageable par manque d'espace. En outre, s'il est souvent intéressant d'installer de nouveaux capteurs pour faire évoluer un aéronef ancien, l'installation des câbles nécessaires implique un démantèlement partiel, problématique et coûteux, de l'appareil. Pour résoudre ces problèmes, une idée innovante a émergé chez les industriels de l'aéronautique : commencer à remplacer les réseaux filaires reliant les capteurs d'un aéronef et leur centre de décision par des réseaux sans fil. Les technologies de communication sans fil sont aujourd'hui largement utilisées dans les marchés de l'électronique de grande consommation. Elles commencent également à être déployées pour des applications industrielles comme l'automobile ou le relevé à distance de compteurs domestiques. Cependant, remplacer des câbles par des ondes représente un défi technologique considérable comme la propagation en milieu confiné, la sécurité, la sureté de fonctionnement, la fiabilité ou la compatibilité électromagnétique. Cette thèse est motivée d'une part par l'avancée non négligeable dans le milieu aérospatial que pourrait être l'établissement d'un réseau sans fil à bord d'aéronefs dans la résolution de problématique classiques comme l'allégement et l'instrumentation. Il en résulterait donc : * Une meilleure connaissance de l'environnement et de la santé de l'aéronef * Un gain sur le poids. * Un gain en flexibilité. * Un gain en malléabilité et en évolutivité. * Un gain sur la complexité. * Un gain sur la fiabilité D'autre part, étant donnée la complexité de la conception de ce réseau de capteur sans fil, il a été nécessaire d'appliquer une méthodologie évolutive et adaptée mais inspirée de l'ingénierie système. Il est envisageable, vu le nombre de sous-systèmes à considérer, que cette méthodologie soit réutilisable pour d'autre cas pratiques. Une étude aussi complète que possible a été réalisée autour de l'existant déjà établi sur le sujet. En effet, on peut en lisant ce mémoire de thèse avoir une idée assez précise de ce qui a été fait. Une liste a été dressée de toutes les technologies sans fil en indiquant leur état de maturité, leurs avantages et leurs inconvénients afin de préciser les choix possibles et les raisons de ces choix. Des projets de capteurs sans fil ont été réalisés, des technologies sans fil performantes et personnalisables ont été développées et arrivent à maturité dans des secteurs variés tels que la domotique, la santé, l'automobile ou même l'aéronautique. Cependant aucun capteur sans fil n'a été véritablement installé en milieu aérospatial car de nombreux verrous technologiques n'ont pas été levés. Fort des expériences passées, et de la maturité qu'ont prise certaines technologies, des conclusions ont été tirées des projets antérieurs afin de tendre vers des solutions plus viables. Une fois identifiés, les verrous technologiques ont été isolés. Une personnalisation de notre solution a été à envisager afin de remédier tant que faire se peut à ces points bloquants avec les moyens mis à disposition. La méthodologie appliquée nous a permis d'identifier un maximum de contraintes, besoins et exigences pour mieux focaliser les efforts d'innovation sur les plus importantes et choisir ainsi les technologies les plus indiquées.

Page generated in 0.0813 seconds