Spelling suggestions: "subject:"externalization"" "subject:"internalisation""
1 |
Étude et comparaison des facteurs décisionnels de l'externalisation informatique dans les établissements hospitaliers publics et privésTien, Yun-Hsiang 31 October 2008 (has links)
Cette recherche vise à mettre à jour les facteurs contribuant aux démarches d'externalisation informatique dans les établissements hospitaliers français. En considérant à la fois les établissements de statut public et de statut privé, elle vise également à rechercher les différences éventuelles des ressorts de ces démarches entre les deux types d'établissements. Au premier abord, il semble que les points de vues des répondants travaillant dans les établissements hospitaliers publics à l'égard de l'externalisation informatique ne diffèrent pas de ceux des personnes travaillant dans les établissements hospitaliers privés. Mais, après analyses plus approfondies, on constate qu'il existe vraiment des nuances entre eux. Ces résultats empiriques sont enfin susceptibles de permettre un enrichissement du cadre conceptuel spécifique utile à la compréhension de l'externalisation informatique dans les établissements hospitaliers, qu'ils soient publics ou privés. / The purpose of this research is to identify the factors influencing information technology outsourcing decision in french hospitals. Considering the difference between public and private sectors, this research aims also to compare the decision factors of these two kinds of hospitals. The results of the preliminary analysis show that there is no significant difference between the decision factors of information technology outsourcing in french public and private hospitals. But, after a series of statistical analyses, we indeed find that some nuances exist between these two kinds of hospitals. This empirical study provides a conceptual framework which can help us to understand the decision of information technology outsourcing in public and private hospitals. Besides, it also proposes some strategies for information technology suppliers and hospitals respectively.
|
2 |
Étude et comparaison des facteurs décisionnels de l'externalisation informatique dans les établissements hospitaliers publics et privésTien, Yun-Hsiang Desmazes, Jean. January 2008 (has links) (PDF)
Thèse de doctorat : Sciences de gestion : Tours : 2008. / Titre provenant de l'écran-titre.
|
3 |
Faire participer le public à l’aménagement terminologique : proposition et application du modèle d’externalisation ouverte « En bons termes »Saint, Elizabeth 05 July 2021 (has links)
Cette thèse s’inscrit dans la lignée des études sur l’implantation dans l’usage des termes issus de l’aménagement terminologique, qui suggèrent de faire participer les utilisateurs finaux des terminologies aménagistes dans le processus de création et d’évaluation néologique et terminologique. Y sont soulignés, d’une part, le potentiel créatif de l’approche participative, pouvant fournir de nouvelles pistes de réflexion aux aménageurs de la langue dans leur tâche de dénomination de nouveaux concepts en français et, d’autre part, en raison du caractère inclusif de la démarche, l’influence possible qu’elle pourrait avoir sur le but ultime de toute action interventionniste sur la langue : l’adoption rapide et durable des terminologies par les usagers.
Depuis l’avènement des technologies du Web 2.0 permettant de se rapprocher des locuteurs, les institutions d’aménagement terminologique tentent de manière régulière de les faire intervenir dans le processus de création ou d’évaluation des termes et définitions qu’elles proposent, notamment par le biais de l’externalisation ouverte (crowdsourcing). Toutefois, elles font face à de multiples défis, dont l’essentiel est dû, selon nous, à une absence de méthode. En effet, nos recherches indiquent que peu d’études se sont intéressées aux occasions d’externalisation ouverte en contexte d’aménagement linguistique et terminologique, laissant les acteurs sur le terrain sans filet théorique ou méthodologique.
Pour combler cette lacune et en adoptant une méthodologie qui tient compte du savoir d’action des professionnels sur le terrain à toutes les étapes du projet de recherche, notre thèse propose un modèle fondé sur l’expérience d’externalisation ouverte « En bons termes », que nous avons menée en coopération avec les membres du Comité de terminologie de Radio-Canada (CTRC) et où sont représentées trois grandes institutions aménagistes canadiennes : l’Office québécois de la langue française, le Bureau de la traduction du gouvernement du Canada et la Société Radio-Canada. En nous appuyant sur les théories de l’intelligence collective et de la participation en ligne, nous décrivons la genèse, le développement, le déroulement de ce projet participatif qui aura duré quatre mois et auquel plus de 60 internautes auront participé pour offrir leurs suggestions aux membres du CTRC, visant à dénommer 24 concepts. Nous montrons combien notre modèle collaboratif initial a évolué à la lumière des apprentissages acquis pendant l’expérience, des concessions et adaptations qu’il nous a fallu faire pour qu’il cadre avec les réalités de travail des institutions suscitées et des rétroactions des participants, afin de parvenir à proposer un modèle d’externalisation ouverte qui puisse éclairer et guider les initiatives futures.
|
4 |
The impact of written disclosure through journal writing on adjustment in young adolescent girls : theoretical and clinical implicationsJoncas, Jasmine January 2004 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
|
5 |
Titre : sécurité et protection de la vie privée pour le calcul déporté. / Security and privacy for outsourced computations.Kumar, Amrit 20 October 2016 (has links)
Les systèmes embarqués comme les smartphones et les tablettes vont devenir à terme nos interfaces privilégiées avec le monde numérique. Ces systèmes n'ont cependant pas encore la puissance de calcul nécessaire pour s'acquitter de toutes les tâches exigées par un utilisateur. De plus, ils ne disposent pas forcement de toutes les connaissances nécessaires pour réaliser certaines opérations. Ceci pour divers raisons: confidentialité, propriété intellectuelle, limitation de la mémoire ou encore difficulté d'accès à l'information. Ainsi de nombreuses données et de nombreux calculs sont stockes et effectués sur des machines distantes. Il peut s'agir de serveur centralisant tous les calculs, d'une grille de calcul distribuée ou d'un cloud. Le résultat est que des entités tiers manipulent des données qui ont un caractère privée. Cette situation n’est pas acceptable en terme de protection de la vie privée sans la mise en place de dispositifs permettant de garantir aux utilisateurs la confidentialité et l'intégrité de leurs données, le respect de leur vie privée. L’objectif de cette thèse est d'analyser les méthodes existantes ainsi que de proposer d'autres mécanismes de sécurité et de protection de la vie privée pour les calculs déportés. / Hashing and hash-based data structures are ubiquitous. Apart from their role inthe design of efficient algorithms, they particularly form the core to manycritical software applications. Whether it be in authentication on theInternet, integrity/identification of files, payment using Bitcoins, webproxies, or anti-viruses, the use of hashing algorithms might only be internalbut yet very pervasive.This dissertation studies the pitfalls of employing hashing and hash-based datastructures in software applications, with a focus on their security and privacyimplications. The mainstay of this dissertation is the security and privacyanalysis of software solutions built atop Bloom filters --- a popularhash-based data structure, and Safe Browsing --- a malicious websitedetection tool developed by Google that uses hash functions. The softwaresolutions studied in this dissertation have billions of clients, which includesoftware developers and end users.For Bloom filters and their privacy, we study a novel use case, where they forman essential tool to privately query leaked databases of personal data. Whilefor security, we study Bloom filters in adversarial settings. The studyencompasses both theory and practice. From a theoretical standpoint, we defineadversary models that capture the different access privileges of an adversary onBloom filters. We put the theory into practice by identifying several securityrelated software solutions (employing Bloom filters) that are vulnerable to ourattacks. This includes: a web crawler, a web proxy, a malware filter, forensictools and an intrusion detection system. Our attacks are similar to traditionaldenial-of-service attacks capable of bringing the concerned infrastructures toknees.As for Safe Browsing, we study vulnerabilities in the architecture that anadversary can exploit. We show several attacks that can simultaneouslyincrease traffic towards both the Safe Browsing server and the client. Ourattacks are highly feasible as they essentially require inverting hash digestsof 32 bits. We also study the privacy achieved by the service by analyzing thepossibility of re-identifying websites visited by a client. Our analysis andexperimental results show that Safe Browsing can potentially be used as a toolto track specific classes of individuals.This dissertation highlights the misunderstandings related to the use of hashingand hash-based data structures in a security and privacy context. Thesemisunderstandings are the geneses of several malpractices that include the useof insecure hash functions, digest truncation among others. Motivated by ourfindings, we further explore several countermeasures to mitigate the ensuingsecurity and privacy risks.
|
6 |
Externalization of Migration Management : Assessment of European Union Responsibility in Abuses of Migrants in Transit CountriesObiefuna, Anugo January 2023 (has links)
Since the early 2000s, the European Union evolved a policy of externalization of management of migration into its territory. The externalization policy makes migrant transit countries neighboring the EU a frontier of EU migration control. As a significant jumping-off point of the Central Mediterranean Route for EU-bound migrants, and given its weak state structure, Libya is a fundamental component of the EU externalization policy. In enforcing the EU externalization policy through EU-funded and supported interception and detention of EUbound migrants, Libya's authorities have systematically abused migrants. This study examined the responsibility of the European Union for the abuses of migrants in Libya. The study relied on the theory of state responsibility to argue that the EU is responsible for the abuses of migrants by Libyan authorities pursuant to the implementation of the EU externalization policy. This study is a single case study that relied on content analysis to make inferences from the corpus of documents retrieved mainly from EU institutions and international human rights organizations' reports. The result shows that the EU relied on cooperation agreements like the Memorandum of Understanding 2017 and the Malta Declaration 2017 to train Libyan Coastal security, provide logistics, share information on migrants’ boats, and fund the interception, detention, and abuse of thousands of migrants by Libyan authorities. Considering the weak state institutions in Libya, the abuse of migrants in Libya, and the responsibility of the EU to immigrants under its own laws and international conventions, the study recommends that the European Union reassess its engagement with Libya in the area of migrants’ interception and detention, with a view to providing for migrants detention in the EU where their rights are more recognized.
|
7 |
Implementation and Comparative Analysis of Head-Related and Binaural Room Impulse Response in a Mid-Side Decomposition / Implementation och Jämförande Analys av Huvud-Relaterade och Binaurala Rumsimpuls-Responser i en Mid-Sid UppdelningLing, Jonathan January 2023 (has links)
This thesis aimed to clarify the essential factors involved in externalising audio over headphones. Extensive research was conducted, examining binaural cues and the latest advancements in the field. A novel approach was proposed, which applied HRIRs and BRIRs on a Mid-Side decomposition. The objective was to enhance frontal externalization while increasing control over centre-panned and side-panned elements. The proposed method underwent rigorous testing in various setups, accompanied by objective and subjective evaluations. The objective measures were then correlated with the findings from the subjective evaluations. Interaural coherence analysis revealed that the BRIR exhibited lower overall coherence values than the HRIR. This was anticipated, considering BRIRs capture room acoustics that impact sound perception compared to anechoic conditions. Introducing simple room acoustics, such as early reflections and reverberation tails, significantly reduces the coherence in higher frequencies for HRIR. Connecting these findings to the conducted listening test, it is observed that lower IC generally corresponded to a wider audio configuration. However, assessing frontal externalization proved challenging. Among the tested configurations, the two BRIR models achieved the most width, with the unsmoothed version performing slightly better. This suggests a tradeoff between externalization and colouration, as the smoothed BRIR model excelled in spectral colouration and preference. For the HRIR, adding room acoustics slightly increased the width. It received lower ratings regarding spectral colouration and was not preferred over the HRIR model without room acoustics. This reinforces the significance of preserving the original spectral characteristics. / Denna avhandling hade som mål att klargöra de väsentliga faktorer som är involverade i att externalisera ljud över hörlurar. Omfattande forskning genomfördes, där binaurala ledtrådar och de senaste framstegen inom området undersöktes. Ett nytt tillvägagångssätt föreslogs, där HRIRs och BRIRs applicerades på en Mid-Sid-uppdelning. Målet var att förbättra frontal externalisering i kombination med mer kontroll över centrerade och sido-justerade element. Den föreslagna metoden genomgick rigorösa tester i olika inställningar, åtföljda av objektiva och subjektiva utvärderingar. Objektiva mätningar korrelerades sedan med resultaten från de subjektiva utvärderingarna. Analysen av interaural koherens visade att BRIR hade lägre övergripande koherensvärden än HRIR. Detta var väntat eftersom BRIR fångar upp rumslig akustik som påverkar ljuduppfattningen jämfört med anekoiska förhållanden. Att införa enkla rumsliga akustikegenskaper, såsom tidiga reflektioner och efterklangssvansar, minskar signifikant koherensen i högre frekvenser för HRIR. Genom att koppla samman dessa resultat med de genomförda lyssningstesterna kan man observera att lägre interaural koherens generellt korresponderade med en bredare ljudkonfiguration. Dock visade det sig vara utmanande att bedöma frontal externalisering. Bland de testade konfigurationerna uppnådde de två BRIR-modellerna störst bredd, där en icke spektrum-justerad version presterade något bättre. Detta tyder på en avvägning mellan externalisering och färgning, eftersom den slätade BRIR-modellen presterade bra i både färgning av ljud och preferens. För HRIR ökade bredden något genom att lägga till rumslig akustik. Den fick lägre betyg avseende spektralfärgning och föredrogs inte framför HRIR-modellen utan rumslig akustik. Detta understryker vikten av att bevara de ursprungliga spektrala egenskaperna.
|
8 |
Narratiewe terapie en eksternalisering in Durant Sihlali se Kliptown- en Pimmevillereekse / Elani Lena WillemseWillemse, Elani Lena January 2014 (has links)
This study explores Durant Sihlali’s documentation of traumatic events during apartheid in South Africa, with specific focus on his watercolour paintings documenting the forced removals and demolitions that took place in Kliptown and Pimville during the seventies of the previous century. The argument can be made that Sihlali used the process of creating art as a type of narrative therapy, and that each artwork functions as a form of externalisation. Based on the assumption that each artwork is representative of a specific narrative in the broader context of the forced removals and demolitions, it is argued that the problem which Sihlali experienced, namely the trauma caused by the forced removals, is separated from himself through the process of creating an artwork. This made it possible for him to assume a more objective and external perspective towards the oppression afflicted by apartheid. Furthermore it is argued that Sihlali could not only manifest his emotions in an external format, namely the artwork, but that he also assumed a positive and optimistic position towards the conflict and oppression suffered during this time. The idea that he would have liked to open a museum of his artworks, where the South African community could learn more about him and the real “truth” of South African history, did not only suggest that his work harboured the potential to bring his own trauma to resolution, but could also bring peace to other South Africans, albeit as victim or oppressor. The cathartic characteristics of his artworks are conveyed through the delicate handling of his subject matter through his watercolour medium. This is not only reinforced by the delicate and sensitive brushwork in his paintings, but also by the nostalgic characteristics of his paintings, where memories are remembered without pain. / MA (History of Art), North-West University, Potchefstroom Campus, 2014
|
9 |
Narratiewe terapie en eksternalisering in Durant Sihlali se Kliptown- en Pimmevillereekse / Elani Lena WillemseWillemse, Elani Lena January 2014 (has links)
This study explores Durant Sihlali’s documentation of traumatic events during apartheid in South Africa, with specific focus on his watercolour paintings documenting the forced removals and demolitions that took place in Kliptown and Pimville during the seventies of the previous century. The argument can be made that Sihlali used the process of creating art as a type of narrative therapy, and that each artwork functions as a form of externalisation. Based on the assumption that each artwork is representative of a specific narrative in the broader context of the forced removals and demolitions, it is argued that the problem which Sihlali experienced, namely the trauma caused by the forced removals, is separated from himself through the process of creating an artwork. This made it possible for him to assume a more objective and external perspective towards the oppression afflicted by apartheid. Furthermore it is argued that Sihlali could not only manifest his emotions in an external format, namely the artwork, but that he also assumed a positive and optimistic position towards the conflict and oppression suffered during this time. The idea that he would have liked to open a museum of his artworks, where the South African community could learn more about him and the real “truth” of South African history, did not only suggest that his work harboured the potential to bring his own trauma to resolution, but could also bring peace to other South Africans, albeit as victim or oppressor. The cathartic characteristics of his artworks are conveyed through the delicate handling of his subject matter through his watercolour medium. This is not only reinforced by the delicate and sensitive brushwork in his paintings, but also by the nostalgic characteristics of his paintings, where memories are remembered without pain. / MA (History of Art), North-West University, Potchefstroom Campus, 2014
|
10 |
Protection cryptographique des bases de données : conception et cryptanalyseJacob, Stéphane 08 March 2012 (has links) (PDF)
Cette thèse présente une étude approfondie de la protection cryptographique des bases de données. Elle aborde tous les aspects de ce domaine : la législation l'encadrant, les produits commerciaux et " open-source " offrant ce type de service, et les travaux effectués par les communautés de cryptographie et de base de données. Cette étude se focalise notamment sur les systèmes d'information qui contiennent des données hautement sensibles. Dans ce contexte, nous avons étudié la sécurité de plusieurs propositions. En particulier, nous avons effectué une cryptanalyse de l'algorithme de chiffrement Fast Comparison Encryption (FCE) proposé par Ge et Zdonik en 2007, ainsi que d'une variante suggérée par les auteurs en réaction à notre première cryptanalyse. Ces deux attaques ont l'avantage d'être pratiques, c'est-à-dire qu'elles s'exécutent en temps raisonnable sur un PC standard. Ces travaux nous ont également conduit à proposer des façons sûres de protéger les bases de données en utilisant des algorithmes dont la sécurité a été éprouvée par la communauté cryptographique. Cela permet d'avoir des solutions robustes, à défaut d'être parfaites, pour protéger des données sensibles.
|
Page generated in 0.1602 seconds