• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 288
  • 83
  • 21
  • 4
  • 3
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 419
  • 169
  • 78
  • 62
  • 56
  • 49
  • 36
  • 32
  • 32
  • 30
  • 29
  • 28
  • 28
  • 28
  • 25
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

L’influence de la responsabilité sociale des marques sur le processus d’engagement des consommateurs : le rôle médiateur de l’identification à la marque / The influence of brand social responsibility on the process of commitment of the consumers : the mediating role of the identification in the brand

Abid, Tarek 15 November 2013 (has links)
La thèse cherche à comprendre comment les perceptions de responsabilité sociale des marques influencent le processus d’engagement des consommateurs. Pour cela, nous nous intéressons aux attentes spécifiques des consommateurs en termes de responsabilité sociale des marques qu’ils consomment. Nos résultats indiquent qu’un consommateur perçoit une marque comme socialement responsable si cette dernière assume, en plus de sa responsabilité environnementale et philanthropique, une responsabilité sanitaire du respect de la santé de ses consommateurs. Nos résultats confirment l’influence des perceptions de responsabilité sociale sur l’engagement des consommateurs envers la marque et offrent une nouvelle lecture du processus relationnel à l’oeuvre. L’identification du consommateur à la marque joue en particulier un rôle central dans ce processus. Les consommateurs souhaitent établir des relations durables avec des marques qu’ils jugent socialement responsables principalement pour combler leurs besoins identitaires. Notre approche relationnelle des effets de la responsabilité sociale des marques présente de nombreux apports pour identifier les leviers managériaux d’une relation durable entre le consommateur et la marque. Cela nous permet d’émettre quelques recommandations à destination des professionnels du marketing à utiliser de tels arguments dans leurs stratégies de marques. / The thesis seeks to understand how perceptions of social responsibility of brands influence the consumer engagement process. Thus, we are interested in the specific needs of consumers in terms of social responsibility of brands they consume. Our results indicate that a consumer perceives a brand as socially responsible if it assumes, in addition to hisphilanthropic and environmental responsibility, health responsibility of its consumers. Our results confirm the influence of perceptions of social responsibility on consumer engagement with the brand and offer a new reading of the relational processes at work. The identification of the consumer to the brand plays a particularly central role in this process. Consumers want to establish lasting relationships with brands they deem socially responsible primarily to meet their identity needs. Our relational approach of the effects of the social responsibility of brands has many contributions to identify managerial levers of a lasting relationship between the consumer and the brand. This allows us to make some ecommendations to marketing professionals to use such arguments in their branding.
142

Approche robuste pour l’évaluation de la confiance des ressources sur le Web / A robust approach for Web resources trust assessment

Saoud, Zohra 14 December 2016 (has links)
Cette thèse en Informatique s'inscrit dans le cadre de gestion de la confiance et plus précisément des systèmes de recommandation. Ces systèmes sont généralement basés sur les retours d'expériences des utilisateurs (i.e., qualitatifs/quantitatifs) lors de l'utilisation des ressources sur le Web (ex. films, vidéos et service Web). Les systèmes de recommandation doivent faire face à trois types d'incertitude liés aux évaluations des utilisateurs, à leur identité et à la variation des performances des ressources au fil du temps. Nous proposons une approche robuste pour évaluer la confiance en tenant compte de ces incertitudes. Le premier type d'incertitude réfère aux évaluations. Cette incertitude provient de la vulnérabilité du système en présence d'utilisateurs malveillants fournissant des évaluations biaisées. Pour pallier cette incertitude, nous proposons un modèle flou de la crédibilité des évaluateurs. Ce modèle, basé sur la technique de clustering flou, permet de distinguer les utilisateurs malveillants des utilisateurs stricts habituellement exclus dans les approches existantes. Le deuxième type d'incertitude réfère à l'identité de l'utilisateur. En effet, un utilisateur malveillant a la possibilité de créer des identités virtuelles pour fournir plusieurs fausses évaluations. Pour contrecarrer ce type d'attaque dit Sybil, nous proposons un modèle de filtrage des évaluations, basé sur la crédibilité des utilisateurs et le graphe de confiance auquel ils appartiennent. Nous proposons deux mécanismes, l'un pour distribuer des capacités aux utilisateurs et l'autre pour sélectionner les utilisateurs à retenir lors de l'évaluation de la confiance. Le premier mécanisme permet de réduire le risque de faire intervenir des utilisateurs multi-identités. Le second mécanisme choisit des chemins dans le graphe de confiance contenant des utilisateurs avec des capacités maximales. Ces deux mécanismes utilisent la crédibilité des utilisateurs comme heuristique. Afin de lever l'incertitude sur l'aptitude d'une ressource à satisfaire les demandes des utilisateurs, nous proposons deux approches d'évaluation de la confiance d'une ressource sur leWeb, une déterministe et une probabiliste. La première consolide les différentes évaluations collectées en prenant en compte la crédibilité des évaluateurs. La deuxième s'appuie sur la théorie des bases de données probabilistes et la sémantique des mondes possibles. Les bases de données probabilistes offrent alors une meilleure représentation de l'incertitude sous-jacente à la crédibilité des utilisateurs et permettent aussi à travers des requêtes un calcul incertain de la confiance d'une ressource. Finalement, nous développons le système WRTrust (Web Resource Trust) implémentant notre approche d'évaluation de la confiance. Nous avons réalisé plusieurs expérimentations afin d'évaluer la performance et la robustesse de notre système. Les expérimentations ont montré une amélioration de la qualité de la confiance et de la robustesse du système aux attaques des utilisateurs malveillants / This thesis in Computer Science is part of the trust management field and more specifically recommendation systems. These systems are usually based on users’ experiences (i.e., qualitative / quantitative) interacting with Web resources (eg. Movies, videos and Web services). Recommender systems are undermined by three types of uncertainty that raise due to users’ ratings and identities that can be questioned and also due to variations in Web resources performance at run-time. We propose a robust approach for trust assessment under these uncertainties. The first type of uncertainty refers to users’ ratings. This uncertainty stems from the vulnerability of the system in the presence of malicious users providing false ratings. To tackle this uncertainty, we propose a fuzzy model for users’ credibility. This model uses a fuzzy clustering technique to distinguish between malicious users and strict users usually excluded in existing approaches. The second type of uncertainty refers to user’s identity. Indeed, a malicious user purposely creates virtual identities to provide false ratings. To tackle this type of attack known as Sybil, we propose a ratings filtering model based on the users’ credibility and the trust graph to which they belong. We propose two mechanisms, one for assigning capacities to users and the second one is for selecting users whose ratings will be retained when evaluating trust. The first mechanism reduces the attack capacity of Sybil users. The second mechanism chose paths in the trust graph including trusted users with maximum capacities. Both mechanisms use users’ credibility as heuristic. To deal with the uncertainty over the capacity of a Web resource in satisfying users’ requests, we propose two approaches for Web resources trust assessment, one deterministic and one probabilistic. The first consolidates users’ ratings taking into account users credibility values. The second relies on probability theory coupled with possible worlds semantics. Probabilistic databases offer a better representation of the uncertainty underlying users’ credibility and also permit an uncertain assessment of resources trust. Finally, we develop the system WRTrust (Web Resource Trust) implementing our trust assessment approach. We carried out several experiments to evaluate the performance and robustness of our system. The results show that trust quality has been significantly improved, as well as the system’s robustness in presence of false ratings attacks and Sybil attacks
143

Essai sur l'application de l'intelligence économique au fonctionnement des organisations : une réponse par les lois de Greene / Essay on the application of economic intelligence to the functioning of organizations : an answer by Greene's laws

Rouzeau, Eric 09 October 2015 (has links)
Ce travail s'inscrit dans la recherche des limites du champ d'application de I'intelligence économique. Par une construction théorique puis pratique, I'auteur cherche à démontrer l'existence de l'intelligence économique interne. Pour construire la thèse défendue et la question de recherche, I'auteur utilise la méthode MERISE, basée sur la systémique, qui permet de modéliser les trois niveaux (physique, logique, conceptuel) et les liens existants. En partant des faits, il obtient par approches successives les éléments académiques (confiance, éthique, stratégie, intelligence économique, liens au sein des organisations) permettant de schématiser les niveaux conceptuel et logique. Après étude de ces éléments, il dresse un nouveau schéma et indique la thèse défendue et la question de recherche. Pour répondre à la question de recherche, l'auteur convoque les Lois de Greene et cherche à relever ces Lois à travers les signatures de leurs emplois. Cette étude de terrain est réalisée sur un échantillon de convenance de dix personnes. Cette recherche valide l'existence de l'intelligence économique interne. Elle fait aussi apparaître la situation d'intelligence économique observée. Enfin, le chemin emprunté pour la réaliser met aussi en avant une réflexion sur le positionnement éthique pour l'intelligence économique. / This work is part of the search for limits of the scope of economic intelligence. By a theoretical and then practical construction, the author seeks to demonstrate the existence of internal economic intelligence.To construct the defended thesis and the research question, the author uses the method MERISE, based on the system, which allows to model the three levels of the physical, logical, conceptual) and the existing links. On the basis of the facts, it obtains by successive approaches the academic elements (trust, ethics, strategy, economic intelligence, links within the organizations) making it possible to schematize the conceptual and logical levels. After studying these elements, he draws up a new scheme and indicates the thesis defended and the research question.To answer the research question, the author convenes Greene's Laws and seeks to raise these Laws through the signatures of their jobs. This field study is carried out on a sample of convenience of ten people. This research validates the existence of internal economic intelligence. It also reveals the observed economic intelligence situation. Finally, the path taken to realize it also puts forward a reflection on the ethical positioning for economic intelligence.
144

Confiança legítima: anatomia de um direito fundamental e suas repercussões junto ao exercício das funções legislativa, administrativa e judiciária / Protection de la confiance légitime: lanatomie dum droit fondamental et ses répercussions dans lexercice du povoir législatif, administratif et judiciaire

Deliberador, Giuliano Savioli 16 May 2013 (has links)
Este trabalho tem por objetivo analisar o instituto da proteção à confiança legítima em diversos de seus aspectos. Por meio de levantamento bibliográfico, que inclui o recurso ao Direito Comparado, busca entender a real posição do instituto na ciência jurídica, promovendo estudo sobre sua interação com os princípios da Segurança Jurídica e da Legalidade, concluindo ser a tutela da confiança a dimensão subjetiva da primeira, bem como constatando a plena harmonia da mesma com os postulados contemporâneos da legalidade. Conclui ainda tratar-se de princípio dotado de status constitucional, derivado do percurso Estado de Direito/ Segurança Jurídica/ Proteção à Confiança Legítima. Por fim, investiga a sua aplicabilidade no exercício das três funções do Estado, constatando a sua plena incidência em todos os atos praticados pelo Poder Público, sejam eles atos administrativos, legislativos ou jurisdicionais. / Cette étude vise à analyser l\'institut de protection de la confiance légitime dans ses nombreux aspects. À travers de la littérature, qui comprend l\'utilisation du droit comparé, cherche à comprendre la position du institut dans les sciences juridiques et promeut l\'étude de son interaction avec les principes de sécurité juridique et de la légalité, conclut que la confiance légitime est la dimension subjective de la securité juridique, ainsi qui note son complete harmonie avec les postulats de la légalité contemporaine. 11 conclut aussi qu\'il est un principe doté de statut constitutionnel, dérivé de l\'itinéraire État de Droit / Sécurité Juridique / Protection de la Confiance Légitime. Enfin, cette étude examine leur applicabilité dans l\'exercice des trois fonctions de l\'Etat, soulignant son impact sur tous les actes administratifs, législatifs ou judiciaires.
145

Systèmes producteurs de confiance : ouverture de droit à des services par apprentissage dynamique du comportement des utilisateurs du système d'information / Design of a right-to-service system by dynamic learning of the information service users' behaviour

Dia, Diyé 17 March 2016 (has links)
Résumé indisponible. / Résumé indisponible.
146

De l'existence d'un principe de confiance légitime en droit privé / About the existence of a principle of legitimate expectation in private law

Dudezert, Franck 10 December 2016 (has links)
L’expression « Principe de confiance légitime » désigne généralement, dans la littérature juridique française, un principe de droit public qui s’est imposé dans différents pays et dans la jurisprudence de la Cour de Justice de l’Union européenne. Au-delà de ce domaine classique, certains auteurs soutiennent qu’un tel principe existe en droit privé français. Il s’agirait, selon une partie d’entre eux, d’un principe explicatif et d’orientation. Pour un autre auteur, il en existerait plusieurs. Ces incertitudes justifient une interrogation sur le bien-fondé de l’existence d’un, voire plusieurs, principe(s) de confiance légitime en droit privé. Dans l’hypothèse où la réponse serait positive, la fonction doit être précisée afin de déterminer si ce ou ces principes n’ont que des fonctions d’orientation – ou d’interprétation – et d’explication. La présente thèse répond par l’affirmative à la première de ces questions et par la négative à la seconde. Ainsi, la première partie de la thèse met en lumière le principe. Elle soutient que le régime des produits défectueux et le droit commun de la responsabilité civile sanctionnent, dans des hypothèses variées, la violation de la confiance légitime. Ce constat présuppose qu’il existe une norme juridique qui impose de respecter cette confiance, norme qui ne peut qu’être un principe général du droit, dans la mesure où sa généralité est telle qu’elle est de nature à inspirer d’autres normes. La seconde partie traite des effets du principe. Plusieurs sont identifiés et deux font l’objet de développements plus substantiels : le droit à l’exécution forcée et la fonction satisfactoire de la responsabilité civile. / The expression "Principle of legitimate expectation" is generally used, within the French legal literature, as a principle under public law which has already been established in several countries as well as exercised in the Court of Justice of the European Union jurisprudence. Beyond this classic area, some authors argue that such a principle does exist in private law. It would be, for a fraction of them, an explanatory and orientative principle. For another author, there would be several principles. These uncertainties justify interrogation on the basis of the existence of one, or even several principles of "legitimate expectation". Assuming that the answer would be positive, the function of the above-mentioned principle must be ascertained so as to determine if that or these principle(s) have for unique function orientation – or interpretation – and explanation. The present thesis tries to answer in the affirmative for the first question and to give a negative answer to the second one. The first part of this thesis highlights the principle. It argues that the legal frame of defective products regulations as well as the civil liability does punish, through several ways, the breach of the legitimate expectation. This observation assumes that there is a legal norm which requires to respect this legitimate expectation. This norm can only be considered as a general principle of law to the extent that, by virtue of its generality, it shall inspire other norms. The second part of the present thesis deals with the consequences of the principle of legitimate expectation. Several have been identified and two of them are subject to more detailed and substantial development : the forced execution related regulations and the satisfactory function of civil liability.
147

Modèle de respect de la vie privée dans une architecture d'identité fédérée / Privacy model for federated identity architectures

Fragoso Rodriguez, Uciel 16 December 2009 (has links)
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du projet est la proposition d'un modèle de respect de la vie privée qui complète les mécanismes inhérents de respect de la vie privée de la AIF afin d'être conformes aux principes de respect de la vie privée établis par un cadre législatif. Le modèle de respect de la vie privée définit une architecture modulaire qui fournit les fonctionnalités suivantes : spécifications des conditions de respect de la vie privée, représentation des informations personnelles dans un format de données standard, création et application des politiques en matière de protection de la vie privée et accès aux informations personnelles et registre d'évènement. La praticabilité pour déployer le modèle de respect de la vie privée dans un environnement réel est analysée par un scénario de cas pour le projet mexicain d'e-gouvernement. / The fast growth of the number of on-line transactions in the modern digital world requires the handling of personal information of users, including its collection, storage, use and dissemination. Such activities represent a serious risk regarding the privacy of personal information. The present work analyses the use of Federated Identity Architectures (FIA) as a suitable solution for simplifying and assuring the management of digital identities in a collaborative and distributed environment. However, the main contribution of the project is the proposal of a privacy model that complements the inherent privacy mechanisms of the FIA in order to comply with the privacy principles established by a regulatory framework. The privacy model has a layered and modular architecture that allows providing the following functionalities: specification of privacy requirements, representation of personal information in a standard data format, creation and enforcement of privacy policies and access to personal information and event logs. The feasibility for deploying the privacy model within a real environment is analyzed through a case scenario for the Mexican e-Government project.
148

Stratégie concurrentielle du donneur d'ordres et mode de relation avec ses sous-traitants. Les petites entreprises marseillaises de l'habillement.

Trégan, Jeanne-Marie 22 September 2006 (has links) (PDF)
L'objectif de cette thèse est de comprendre comment les stratégies concurrentielles influencent les donneurs d'ordres dans la construction de leurs relations avec leurs sous-traitants. Dans un soucis de représentation du phénomène étudié dans sa complexité, la thèse s'inscrit au croisement des approches transactionnelle, relationnelle et politique des relations inter-entreprises. A travers ces théories, l'auteur lit le cas des relations de sous-traitance dans l'industrie marseillaise de l'habillement et explique les liens qui existent entre les dimensions spécifiques associées à chaque type de relation de sous-traitance et celles associées à chaque type de stratégie. <br />Le matériel empirique est constitué d'entretiens semi-directifs réalisés auprès de 28 entreprises de l'industrie, donneuses d'ordres ou sous-traitantes. <br /><br />La thèse est scindée en trois parties. <br />La 1ère partie de la thèse présente le contexte empirique dans lequel se situe la recherche, plus précisément elle analyse le discours ambiant qui érige en modèle le partenariat et qui omet le fait que le mode de relation de sous-traitance doit être défini en fonction de la stratégie adoptée. <br />La 2ème partie expose la méthodologie et les cadres conceptuels employés. <br />La 3ème partie révèle les résultats et les apports de la recherche : <br />- les trois types de relations de sous-traitance dans l'industrie marseillaise de l'habillement : partenariat, subordination pure et collaboration de production ;<br />- les trois types observés de stratégie concurrentielle : stratégie de réactivité et forts volumes ; stratégie de réactivité et faibles volumes ; stratégie de différenciation du produit ; <br />- un modèle des relations de sous-traitance expliquant le rôle de la confiance et du pouvoir ; <br />- un modèle explicatif du lien entre relation de sous-traitance et stratégie concurrentielle.
149

INTELLIGENCE TERRITORIALE ET OBSERVATOIRES SOCIO-ÉCONOMIQUES ET ENVIRONNEMENTAUX : UN PROCESSUS D'INTELLIGENCE TERRITORIALE ADAPTÉ (PITA) À L'OBSERVATOIRE DE MENZEL HABIB AU SUD DE LA TUNISIE

Haddad, Mohamed 19 December 2008 (has links) (PDF)
La dernière décennie est marquée par l'émergence, au nord comme au sud de la Méditerranée, de nombreux organismes portant dans leur appellation le terme « observatoire ». Le transfert de ces dispositifs de l'astronomie aux sciences humaines et sociales et leurs usages protéiformes requièrent un retour sur leurs fondements historiques, théoriques et méthodologiques. Cette exploration est le point de départ d'une recherche sur l'articulation entre observatoires, intelligence territoriale et développement durable dans le contexte aride du sud-tunisien. Ainsi les défis, les exigences et les mutations des sociétés rurales de Menzel Habib (Gabes) sont-ils nombreux et profonds. Devant la désertification et la dégradation continue qui affectent la dynamique de développement de ce territoire aride se pose, entre autres, la question sur les capacités de l'observatoire de Menzel Habib à générer la concertation et la valorisation des interactions territoriales. En ce sens, nos travaux constatent l'existence, dans bien des cas, d'un décalage entre les capacités d'évolution de l'observatoire et l'utilisation qui en est faite en matière de communication entre les différents acteurs territoriaux. Il ressort de cette recherche, inscrite dans le programme de recherche Langages, Objets, Territoires et Hospitalités (LOTH), que les thématiques du développement durable et de l'intelligence territoriale sont susceptibles de se rejoindre et de se compléter dans le cadre de projets locaux des observatoires socio-économiques et environnementaux. Cette dynamique de développement nécessite toutefois une mutualisation de l'information couplée à une démarche de confiance, de participation, de communication et de concertation territoriale. Aussi proposons-nous l'application d'un processus d'intelligence territoriale adapté (PITA) qui s'inscrit dans une voie prospective d'intégration des nouvelles attitudes susceptibles d'être au fondement d'un nouveau rapport de gouvernance rurale.
150

Intégration de l'humain dans le pilotage des unités opérationnelles – Un Système d'Assistance Interactif générique

Grandgirard, Emilie 22 November 2007 (has links) (PDF)
Les systèmes de production modernes, et notamment les systèmes agiles, revalorisent pleinement les compétences de l'homme qui devient aujourd'hui un facteur clé de la production. Dans ce contexte, nous nous sommes intéressés à l'aide que nous pourrions apporter aux opérateurs en utilisant les possibilités offertes par les nouvelles technologies, et plus particulièrement à la façon de leur fournir des informations adaptées au pilotage. En effet, le pilotage d'une unité repose sur une orchestration complexe de tâches fondée sur des informations inaccessibles du point de vue d'un opérateur. Afin de pallier ce problème, nous avons conçu un système d'assistance interactif qui s'adresse à ces opérateurs. L'objectif est de communiquer en permanence avec chaque opérateur pour lui indiquer les opérations les plus adéquates à réaliser compte tenu de l'état actuel de la production et de prendre en compte ses décisions pour optimiser le pilotage en temps réel. Ce système se veut générique tant au niveau fonctionnel qu'au niveau de son architecture de communication afin d'être implantable sur toute unité à composante humaine. <br />Nous avons donc développé un prototype générique distribuable sur plusieurs machines. Dans cette optique, nous avons d'abord mis au point une méthode basée sur la simulation permettant de greffer le système sur une unité existante et de mettre en évidence son interopérabilité. Cette étude préalable nous a conduits à adopter une architecture client-serveur de type Web. Enfin, nous avons évalué les performances du système à partir d'un environnement de test, ce qui nous a amenés à considérer les critères de sûreté du système et à introduire la notion de confiance

Page generated in 0.1037 seconds