1 |
Reconnaissance de forme dans cybersécuritéVashaee, Ali January 2014 (has links)
Résumé : L’expansion des images sur le Web a provoqué le besoin de mettre en œuvre des méthodes de classement d’images précises pour plusieurs applications notamment la cybersécurité. L’extraction des caractéristiques est une étape primordiale dans la procédure du classement des images vu son impact direct sur la performance de la catégorisation finale des images et de leur classement. L’objectif de cette étude est d’analyser l’état de l’art des différents espaces de caractéristiques pour évaluer leur
efficacité dans le contexte de la reconnaissance de forme pour les applications de
cybersécurité. Les expériences ont montré que les descripteurs de caractéristiques
HOG et GIST ont une performance élevée. Par contre, cette dernière se dégrade
face aux transformations géométriques des objets dans les images. Afin d’obtenir
des systèmes de classement d’image plus fiables basés sur ces descripteurs, nous proposons deux méthodes. Dans la première méthode (PrMI) nous nous concentrons
sur l’amélioration de la propriété d’invariance du système de classement par tout
en maintenant la performance du classement. Dans cette méthode, un descripteur
invariant par rapport à la rotation dérivé de HOG est utilisé (RIHOG) dans une technique de recherche "top-down" pour le classement des images. La méthode (PrMI)
proposée donne non seulement une robustesse face aux transformations géométriques des objets, mais aussi une performance élevée similaire à celle de HOG. Elle est aussi efficace en terme de coût de calcul avec une complexité de l’ordre de O(n). Dans la deuxième méthode proposée (PrMII), nous nous focalisons sur la performance du classement en maintenant la propriété d’invariance du système de classement. Les objets sont localisés d’une façon invariante aux changement d’échelle dans l’espace de caractéristiques de covariance par région. Ensuite elles sont décrites avec les descripteurs HOG et GIST. Cette méthode procure une performance de classement meilleure en comparaison avec les méthodes implémentées dans l’étude et quelques méthodes CBIR expérimentées sur les données Caltech-256 dans les travaux antérieurs. // Abstract : The tremendous growth of accessible online images (Web images), provokes the need to perform accurate image ranking for applications like cyber-security. Feature extraction is an important step in image ranking procedures due to its direct impact on final categorization and ranking performance. The goal of this study is to analyse the state of the art feature spaces in order to evaluate their efficiency in the abject recognition context and image ranking framework for cyber-security applications. Experiments show that HOG and GIST feature descriptors exhibit high ranking performance. Whereas, these features are not rotation and scale invariant. In order to obtain more reliable image ranking systems based on these feature spaces, we proposed two methods. In the first method (PrMI) we focused on improving the invariance property of the ranking system while maintaining the ranking performance. In this method, a rotation invariant feature descriptor is derived from HOC (RIHOC). This descriptor is used in a top-down searching technique to caver the scale variation of the abjects in the images. The proposed method (PrMI) not only pro vides robustness against geometrical transformations of objects but also provides high ranking performance close to HOC performance. It is also computationally efficient with complexity around O(n). In the second proposed method (PrMII) we focused on the ranking performance while maintaining the invariance property of the ranking system. Objects are localized in a scale invariant fashion under a Region Covariance feature space, then they are described using HOC and CIST features. Finally to ob tain better evaluation over the performance of proposed method we compare it with existing research in the similar domain(CBIR) on Caltech-256. Proposed methods provide highest ranking performance in comparison with implemented methods in this study, and some of the CBIR methods on Caltech-256 dataset in previous works.
|
2 |
Analyse du comportement des programmes à l'aide des matrices d'adjacenceRached, Samah January 2005 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
3 |
Reconnaissance de forme dans cybersécuritéVashaee, Ali January 2014 (has links)
Résumé : L’expansion des images sur le Web a provoqué le besoin de mettre en œuvre des méthodes de classement d’images précises pour plusieurs applications notamment la cybersécurité. L’extraction des caractéristiques est une étape primordiale dans la procédure du classement des images vu son impact direct sur la performance de la catégorisation finale des images et de leur classement. L’objectif de cette étude est d’analyser l’état de l’art des différents espaces de caractéristiques pour évaluer leur
efficacité dans le contexte de la reconnaissance de forme pour les applications de
cybersécurité. Les expériences ont montré que les descripteurs de caractéristiques
HOG et GIST ont une performance élevée. Par contre, cette dernière se dégrade
face aux transformations géométriques des objets dans les images. Afin d’obtenir
des systèmes de classement d’image plus fiables basés sur ces descripteurs, nous proposons deux méthodes. Dans la première méthode (PrMI) nous nous concentrons
sur l’amélioration de la propriété d’invariance du système de classement par tout
en maintenant la performance du classement. Dans cette méthode, un descripteur
invariant par rapport à la rotation dérivé de HOG est utilisé (RIHOG) dans une technique de recherche "top-down" pour le classement des images. La méthode (PrMI)
proposée donne non seulement une robustesse face aux transformations géométriques des objets, mais aussi une performance élevée similaire à celle de HOG. Elle est aussi efficace en terme de coût de calcul avec une complexité de l’ordre de O(n). Dans la deuxième méthode proposée (PrMII), nous nous focalisons sur la performance du classement en maintenant la propriété d’invariance du système de classement. Les objets sont localisés d’une façon invariante aux changement d’échelle dans l’espace de caractéristiques de covariance par région. Ensuite elles sont décrites avec les descripteurs HOG et GIST. Cette méthode procure une performance de classement meilleure en comparaison avec les méthodes implémentées dans l’étude et quelques méthodes CBIR expérimentées sur les données Caltech-256 dans les travaux antérieurs. // Abstract : The tremendous growth of accessible online images (Web images), provokes the need to perform accurate image ranking for applications like cyber-security. Feature extraction is an important step in image ranking procedures due to its direct impact on final categorization and ranking performance. The goal of this study is to analyse the state of the art feature spaces in order to evaluate their efficiency in the abject recognition context and image ranking framework for cyber-security applications. Experiments show that HOG and GIST feature descriptors exhibit high ranking performance. Whereas, these features are not rotation and scale invariant. In order to obtain more reliable image ranking systems based on these feature spaces, we proposed two methods. In the first method (PrMI) we focused on improving the invariance property of the ranking system while maintaining the ranking performance. In this method, a rotation invariant feature descriptor is derived from HOC (RIHOC). This descriptor is used in a top-down searching technique to caver the scale variation of the abjects in the images. The proposed method (PrMI) not only pro vides robustness against geometrical transformations of objects but also provides high ranking performance close to HOC performance. It is also computationally efficient with complexity around O(n). In the second proposed method (PrMII) we focused on the ranking performance while maintaining the invariance property of the ranking system. Objects are localized in a scale invariant fashion under a Region Covariance feature space, then they are described using HOC and CIST features. Finally to ob tain better evaluation over the performance of proposed method we compare it with existing research in the similar domain(CBIR) on Caltech-256. Proposed methods provide highest ranking performance in comparison with implemented methods in this study, and some of the CBIR methods on Caltech-256 dataset in previous works.
|
4 |
Réingénierie des fonctions des plateformes LMS par l'analyse et la modélisation des activités d'apprentissage : application à des contextes éducatifs avec fracture numérique / Reengineering of learning management systems features by analysis and modeling of learning activities : application to educational contexts with digital divideLamago, Merlin Ferdinand 17 May 2017 (has links)
Cette thèse modélise l’activité d’apprentissage dans les plateformes LMS (Learning Management System) en vue d’optimiser l’efficacité des utilisateurs. Ce projet est né d’une préoccupation pratique, à savoir comment faciliter l’utilisation des plateformes LMS chez les enseignants et apprenants des pays en voie de développement qui font face à la fracture numérique et éducative. Cette recherche aborde le problème de l’adaptabilité des LMS et suppose deux niveaux de modélisation : l’outil d’apprentissage et le contexte d’utilisation projeté. Pour traiter cette question d’adaptabilité, nous procédons par une double approche : l’analyse fonctionnelle des outils LMS et la réingénierie des interfaces utilisateurs. La première consiste à définir une approche d’analyse de l’activité d’enseignement-apprentissage dans les plateformes LMS. Ceci passe par une modélisation des situations courantes d’apprentissage et un croisement avec les fonctionnalités offertes dans les solutions LMS existantes. Ce travail préliminaire a permis de construire et proposer un modèle d’analyse utilisationnelle des plateformes que nous désignons méthode OCAPI fondé sur cinq catégories fonctionnelles : Organiser-Collaborer-Accompagner-Produire-Informer. La seconde approche s’inspire de la recherche fondamentale menée en amont et propose une réingénierie adaptative des LMS basée sur le contexte d’utilisation. Il s’agit d’un configurateur automatique embarqué qui adapte l’environnement de travail pour chaque usage et usager. Le prototype est articulé dans l’intention manifeste d’assurer une prise en main rapide des novices et se veut le moins contraignant possible du point de vue technologique. / The present research aims to model learning processes on Learning ManagementSystems (LMS) in a bid to maximize users’ efficiency. We came about this idea whilethinking over the possible ways of facilitating the use of LMS for teachers and learnersin countries affected by the digital divide. Drawing from that, the following question hasbeen stated: in a given learning context, how can we insert a Learning ManagementSystem that provides users with both easy handling and optimal using conditions? Thisissue raises the problem of LMS adaptability and suggests two levels of modeling: thelearning tool on one hand and the planned context of use on the other. To address thisissue of adaptability, we adopt a two-pronged approach including the functionalanalysis of LMS tools and the reengineering of user interfaces. The first step is todevelop an approach for the analysis of teaching and learning processes on LMS. Thisentails modeling common learning situations and cross-checking them with thefeatures available in LMS solutions. This preliminary work enabled to build a formalismfor LMS analysis which is referred to as the OCGPI approach (Organize-Collaborate-Guide-Produce-Inform). The second step proposes an adaptive reengineering of LMSbased on the context of use. This is namely an embedded configurator which adaptsthe working environment according to each use and each user. This tool aims at givingbeginners the possibility of acquainting themselves quickly with the virtual platform.
|
5 |
Empreintes audio et stratégies d'indexation associées pour l'identification audio à grande échelle / Audio-fingerprints and associated indexing strategies for the purpose of large-scale audio-identificationFenet, Sébastien 23 September 2013 (has links)
Dans cet ouvrage, nous définissons précisément ce qu’est l’identification audio à grande échelle. En particulier, nous faisons une distinction entre l’identification exacte, destinée à rapprocher deux extraits sonores provenant d’un même enregistrement, et l’identification approchée, qui gère également la similarité musicale entre les signaux. A la lumière de ces définitions, nous concevons et examinons plusieurs modèles d’empreinte audio et évaluons leurs performances, tant en identification exacte qu’en identificationapprochée. / N this work we give a precise definition of large scale audio identification. In particular, we make a distinction between exact and approximate matching. In the first case, the goal is to match two signals coming from one same recording with different post-processings. In the second case, the goal is to match two signals that are musically similar. In light of these definitions, we conceive and evaluate different audio-fingerprint models.
|
6 |
Identification et localisation des préoccupations fonctionnelles dans un code légataire JavaEl Kharraz, Amal 06 1900 (has links)
Traditionnellement, les applications orientées objets légataires intègrent différents aspects fonctionnels. Ces aspects peuvent être dispersés partout dans le code. Il existe différents types d’aspects :
• des aspects qui représentent des fonctionnalités métiers ;
• des aspects qui répondent à des exigences non fonctionnelles ou à d’autres considérations de conception comme la robustesse, la distribution, la sécurité, etc.
Généralement, le code qui représente ces aspects chevauche plusieurs hiérarchies de
classes. Plusieurs chercheurs se sont intéressés à la problématique de la modularisation de ces aspects dans le code : programmation orientée sujets, programmation orientée aspects et programmation orientée vues. Toutes ces méthodes proposent des techniques et des outils pour concevoir des applications orientées objets sous forme de composition de fragments de code qui répondent à différents aspects. La séparation des aspects dans le code a des avantages au niveau de la réutilisation et de la maintenance. Ainsi, il est important d’identifier et de localiser ces aspects dans du code légataire orienté objets.
Nous nous intéressons particulièrement aux aspects fonctionnels. En supposant que
le code qui répond à un aspect fonctionnel ou fonctionnalité exhibe une certaine cohésion
fonctionnelle (dépendances entre les éléments), nous proposons d’identifier de telles fonctionnalités à partir du code. L’idée est d’identifier, en l’absence des paradigmes de la programmation par aspects, les techniques qui permettent l’implémentation des différents aspects fonctionnels dans un code objet. Notre approche consiste à :
• identifier les techniques utilisées par les développeurs pour intégrer une fonctionnalité
en l’absence des techniques orientées aspects
• caractériser l’empreinte de ces techniques sur le code
• et développer des outils pour identifier ces empreintes.
Ainsi, nous présentons deux approches pour l’identification des fonctionnalités existantes dans du code orienté objets. La première identifie différents patrons de conception qui permettent l’intégration de ces fonctionnalités dans le code. La deuxième utilise l’analyse formelle de concepts pour identifier les fonctionnalités récurrentes dans le code.
Nous expérimentons nos deux approches sur des systèmes libres orientés objets pour
identifier les différentes fonctionnalités dans le code. Les résultats obtenus montrent
l’efficacité de nos approches pour identifier les différentes fonctionnalités dans du code
légataire orienté objets et permettent de suggérer des cas de refactorisation. / Object oriented applications integrate various functional aspects. These aspects can
be scattered everywhere in the code. There are various types of aspects :
• aspects which represent business functionalities ;
• aspects related to non functional requirements or to design concerns such as robustness, distribution, and security.
The code representing such aspects can be located in different class hierarchies. Researchers have been interested in the problem of the modularisation of these aspects and many approaches were proposed : oriented programming subjects, oriented programming Aspects and oriented programming view. These approaches offer techniques and
tools for designing object oriented applications based on the composition of slices of various aspects. The main benefit of the separation of aspects is supporting reuse and maintenance. Consequently, it is well worth identifying and extracting aspects of legacy object oriented applications.
Our work mainly focuses on functional aspects. Assuming that the code of a functional aspect or a feature has a functional cohesion (dependencies between elements), we suggest methods for identifying such features from the code. The idea is to identify, in the absence of any aspect oriented paradigm, the techniques used for implementing a feature in the code. Our approach consists of :
• identifying techniques used by developers to integrate a feature in the absence of
aspect oriented techniques
• characterizing the patterns of these techniques
• and developing tools to identify these patterns.
We present two approaches for the identification of the existing features in the object oriented code. The first one identifies various design patterns which integrates these features in the code. The second approach uses the formal concept analysis to identify the recurring features in the code. We experiment our approaches to identify functional features in different open source object oriented applications. The results show the efficiency of our approaches in identifying various functional features in the legacy object oriented, and can some times suggest refactoring.
|
7 |
UNE INGENIERIE DIDACTIQUE POUR L'APPRENTISSAGE DU THEOREME DE THALES AU COLLEGELaguerre, Eric 23 November 2005 (has links) (PDF)
Le but de ce travail de recherche est, en premier lieu, de définir les fonctionnalités externes et internes aux mathématiques du théorème de Thalès pour savoir, dans un second temps, si elles sont transmises au cours de l'histoire, dans l'enseignement actuel et si elles sont transmissibles dans le cadre d'une ingénierie au niveau collège. Après une étude épistémologique visant à étudier l'évolution du rapport à cet énoncé et des démonstrations associées dans l'histoire depuis l'Antiquité grecque, ont été cernées des difficultés rencontrées par les élèves dans la reconnaissance de configurations géométriques associées à ce théorème et dans son application. Ceci a notamment permis de montrer le rôle joué par les figures archétypes et les figures prototypes liées au théorème de Thalès et les erreurs qui se produisent dès que les figures proposées aux élèves s'en éloignent. En particulier, ces erreurs ont permis de définir des figures pathogènes. Les figures non reconnues, à tort, comme pouvant faire l'objet d'une application du théorème étant qualifiées de pathologiques. L'enseignement actuel de ce théorème a également été analysé et un certain nombre d'insuffisances ont été mises en évidence comme en particulier le faible niveau de problématisation des activités qui sont censées introduire le théorème et l'approche ostensive qui les caractérise. A partir de cet ensemble d'études, une ingénierie didactique a été conçue visant d'une part à motiver l'introduction de ce théorème par des problèmes de calcul de mesures de distances inaccessibles dans le méso-espace et d'autre part à organiser les rapports nécessaires entre le méso-espace et le micro-espace. Cette construction didactique, qui a tenu compte également d'une difficulté essentielle que constitue le passage à des rapports irrationnels, a été expérimentée et progressivement raffinée.
|
8 |
Identification et localisation des préoccupations fonctionnelles dans un code légataire JavaEl Kharraz, Amal 06 1900 (has links)
Traditionnellement, les applications orientées objets légataires intègrent différents aspects fonctionnels. Ces aspects peuvent être dispersés partout dans le code. Il existe différents types d’aspects :
• des aspects qui représentent des fonctionnalités métiers ;
• des aspects qui répondent à des exigences non fonctionnelles ou à d’autres considérations de conception comme la robustesse, la distribution, la sécurité, etc.
Généralement, le code qui représente ces aspects chevauche plusieurs hiérarchies de
classes. Plusieurs chercheurs se sont intéressés à la problématique de la modularisation de ces aspects dans le code : programmation orientée sujets, programmation orientée aspects et programmation orientée vues. Toutes ces méthodes proposent des techniques et des outils pour concevoir des applications orientées objets sous forme de composition de fragments de code qui répondent à différents aspects. La séparation des aspects dans le code a des avantages au niveau de la réutilisation et de la maintenance. Ainsi, il est important d’identifier et de localiser ces aspects dans du code légataire orienté objets.
Nous nous intéressons particulièrement aux aspects fonctionnels. En supposant que
le code qui répond à un aspect fonctionnel ou fonctionnalité exhibe une certaine cohésion
fonctionnelle (dépendances entre les éléments), nous proposons d’identifier de telles fonctionnalités à partir du code. L’idée est d’identifier, en l’absence des paradigmes de la programmation par aspects, les techniques qui permettent l’implémentation des différents aspects fonctionnels dans un code objet. Notre approche consiste à :
• identifier les techniques utilisées par les développeurs pour intégrer une fonctionnalité
en l’absence des techniques orientées aspects
• caractériser l’empreinte de ces techniques sur le code
• et développer des outils pour identifier ces empreintes.
Ainsi, nous présentons deux approches pour l’identification des fonctionnalités existantes dans du code orienté objets. La première identifie différents patrons de conception qui permettent l’intégration de ces fonctionnalités dans le code. La deuxième utilise l’analyse formelle de concepts pour identifier les fonctionnalités récurrentes dans le code.
Nous expérimentons nos deux approches sur des systèmes libres orientés objets pour
identifier les différentes fonctionnalités dans le code. Les résultats obtenus montrent
l’efficacité de nos approches pour identifier les différentes fonctionnalités dans du code
légataire orienté objets et permettent de suggérer des cas de refactorisation. / Object oriented applications integrate various functional aspects. These aspects can
be scattered everywhere in the code. There are various types of aspects :
• aspects which represent business functionalities ;
• aspects related to non functional requirements or to design concerns such as robustness, distribution, and security.
The code representing such aspects can be located in different class hierarchies. Researchers have been interested in the problem of the modularisation of these aspects and many approaches were proposed : oriented programming subjects, oriented programming Aspects and oriented programming view. These approaches offer techniques and
tools for designing object oriented applications based on the composition of slices of various aspects. The main benefit of the separation of aspects is supporting reuse and maintenance. Consequently, it is well worth identifying and extracting aspects of legacy object oriented applications.
Our work mainly focuses on functional aspects. Assuming that the code of a functional aspect or a feature has a functional cohesion (dependencies between elements), we suggest methods for identifying such features from the code. The idea is to identify, in the absence of any aspect oriented paradigm, the techniques used for implementing a feature in the code. Our approach consists of :
• identifying techniques used by developers to integrate a feature in the absence of
aspect oriented techniques
• characterizing the patterns of these techniques
• and developing tools to identify these patterns.
We present two approaches for the identification of the existing features in the object oriented code. The first one identifies various design patterns which integrates these features in the code. The second approach uses the formal concept analysis to identify the recurring features in the code. We experiment our approaches to identify functional features in different open source object oriented applications. The results show the efficiency of our approaches in identifying various functional features in the legacy object oriented, and can some times suggest refactoring.
|
9 |
Modalização e polifonia no gênero resenha acadêmica:um olhar apreciativo sobre a voz da ciênciaBarbosa, Maria vanice Lacerda de Melo 28 August 2015 (has links)
Submitted by Maike Costa (maiksebas@gmail.com) on 2016-07-20T11:32:37Z
No. of bitstreams: 1
arquivo total.pdf: 17599967 bytes, checksum: cb2c0f5624933bb75b6adac7eb251e41 (MD5) / Made available in DSpace on 2016-07-20T11:32:37Z (GMT). No. of bitstreams: 1
arquivo total.pdf: 17599967 bytes, checksum: cb2c0f5624933bb75b6adac7eb251e41 (MD5)
Previous issue date: 2015-08-28 / In order to building a spoken or written text, regardless of gender that it is being carried out, the speaker uses linguistic features such as semantic-argumentative strategies intending to guide the interlocutor to certain conclusions. The modalization and polyphony, accordingly, are phenomena that allow the speaker to leave printed his subjectivity in the content of the statements, while acting according to his interlocutor. Focusing in these discussions, this investigation aims to show that modalization and polyphony reveal, linguistically, subjectivity in the digest genre, acting therefore as argumentation features. It is a qualitative research, descriptive and interpretative, which adopts the theoretical and methodological principles of Argumentative Semantics. The corpus consists of ten digests collected in six editions of the Jornal de Resenhas, of the Discurso Editorial, ISSN 1984-6282, published in 2009, 2010 and 2012. The theoretical discussions concerning the Argumentation Theory of Language have based in Ducrot (1994, 1987, 1988), Espíndola (2004), Nascimento (2005, 2009), Koch (2006a, 2006b) and others arguing about the theory approach. The modalization is discussed under the postulates of Castilho and Castilho (1993), Koch (2006b), Cervoni (1989), Nascimento (2009), Neves (2011a), Palmer (2011) and García Negroni (2011). Besides, it was used as theoretical basis, Foucault (2011), Bakhtin (2010a, 2010b), Marcuschi (2008) and others to the formulations about the digest genre. The analysis reveals that digesters use modalization and the polyphony of speakers as phenomena that ultimately report the speakers‟ subjectivity in relation to the view of the voices of other speakers, that is, as a discursive strategy that guides the way the text of the digest should be read. Thus, the gender digest is defined as a place of interaction of voices and subjective impressions through which the speaker summarizes praises, criticizes and evaluates the most diverse academic intellectual productions. / Pour construire un texte parlé ou écrit, indépendamment du genre qui réalise, le locuteur utilise des fonctionnalités linguistiques comme les stratégies sémantiques argumentatif afin de guider les appelants à certaines conclusions. La modalisation et la polyphonie, en conséquence, sont des phénomènes qui permettent au locuteur laisser imprimé sa subjectivité dans le contenu des déclarations, tout en agissant en fonction de son interlocuteur. Avec l'accent dans ces discussions, cette recherche vise à ètidier les annonceurs de modalité et de la polyphonie, comme des phénomènes qui révèlent, linguistiquement, la subjectivité dans le genre compte-rendu, s‟agissant, de cette manière, comme des marques d'argumentation. Il est une recherche qualitative, descriptive et interprétative, qui adopte les principes théoriques et méthodologiques de la sémantique argumentative. Le corpus se compose de dix comptes-rendus dans six éditions du Jornal de Resenhas, imprimés par Discurso Editorial, ISSN 1984-6282, publiés en 2009, 2010 et 2012. Pour les discussions théoriques en concernant a la Théorie de L'argumentation de la Langue, nous fundamentons-nous en Ducrot (1994, 1987, 1988), Espíndola (2004), Nascimento (2005, 2009), Koch (2006a, 2006b) et d'autres qui discutent à propos de l'approche de la théorie. La modalisation est discuté sous les postulats de Castilho et Castilho (1993), Koch (2006b), Cervoni (1989), Nascimeto (2009), Neves (2011a), Palmer (2011) et García Negroni (2011). Et on utilise encore comme une base théorique, Foucault (2011), Bakhtin (2010a, 2010b), Marcuschi (2008) et d'autres pour les formulations sur la révision de genre. L'analyse révèle que les examinateurs utilisent la modalisation et la polyphonie des haut-parleurs comme des phénomènes qui relèvent finalement la subjectivité des intervenants des examens par rapport à la vue de la voix des autres orateurs, qui est, comme une stratégie qui guide discoursivement le chemin du texte de comme l'avis doit être lu. Le genre compte-rendu, dans cette recherche est considérée comme un lieu d'interaction des voix et impressions subjectives ainsi à travers laquelle l'orateur résume louanges, critique et évalue plus diverses productions intellectuelles academiques. / Ao construir um texto falado ou escrito, independente do gênero que o realize, o locutor se utiliza de recursos linguísticos como estratégias semântico-argumentativas com a finalidade de orientar o interlocutor para determinadas conclusões. A modalização e a polifonia, nesse sentido, são fenômenos que possibilitam ao locutor deixar impressa a sua subjetividade no conteúdo dos enunciados, ao mesmo tempo em que age em função de seu interlocutor. Com o foco nessa discussão, esta pesquisa objetiva investigar a modalização e a polifonia de locutores como fenômenos que revelam, linguisticamente, a subjetividade no gênero resenha acadêmico-científica, funcionando, portanto, como marcas de argumentação. Trata-se de uma investigação qualitativa, de caráter descritivo e interpretativista, que adota os princípios teórico-metodológicos da Semântica Argumentativa. O corpus é constituído de dez resenhas, coletadas em seis edições do Jornal de Resenhas, da Discurso Editorial, ISSN 1984-6282, publicadas nos anos de 2009, 2010 e 2012. Para as discussões teóricas concernentes à Teoria da Argumentação na Língua, embasamo-nos em Ducrot (1994, 1987, 1988), Espíndola (2004), Nascimento (2005, 2009), Koch (2006a, 2006b) entre outros que discutem a respeito da teoria em abordagem. A modalização é discutida sob os postulados de Castilho e Castilho (1993), Koch (2006b), Cervoni (1989), Nascimento (2009), Neves (2011a), Palmer (2011) e García Negroni (2011). Ainda servem de embasamento teórico, Foucault (2011), Bakhtin (2010a, 2010b), Marcuschi (2008) e outros, para as formulações acerca do gênero textual resenha. As análises revelam que os resenhistas utilizam a modalização e a polifonia de locutores como fenômenos que acabam por denunciar a subjetividade dos locutores das resenhas em relação ao ponto de vista das vozes de outros locutores, ou seja, como uma estratégia que orienta discursivamente a forma como o texto da resenha deve ser lido. O gênero resenha, nesta investigação, é visto como um lugar de interação de vozes e, portanto, de impressões subjetivas, através do qual o locutor resume, elogia, critica e avalia as mais diversas produções intelectuais acadêmicas.
|
Page generated in 0.0973 seconds