Spelling suggestions: "subject:"game"" "subject:"gave""
91 |
Les enjeux du droit des sûretés grevant des valeurs mobilières indirectement détenues en Amérique du NordJannelle, Martin 10 1900 (has links)
Le présent mémoire a pour but de présenter une analyse des règles de droit s'appliquant aux
sûretés grevant des valeurs mobilières indirectement détenues, ou détenues auprès d'un
intermédiaire, en Amérique du Nord.
Afin de procéder à cette étude, il sera nécessaire d'expliquer brièvement le fonctionnement du
système de détention indirecte des valeurs mobilières et de déterminer la nature juridique de
la valeur mobilière indirectement détenue et des droits de l'investisseur à son égard. Une
analyse critique sera faite des différents cadres juridiques nord-américains applicables aux
sûretés grevant ce type de valeurs mobilières en examinant, d'abord, les règles du droit civil
québécois. Seront ensuite étudiées les règles du droit des sûretés des provinces canadiennes
de common law de même que les règles du droit américain. Un tel examen nous permettra
d'identifier les lacunes de chacun de ces cadres juridiques et de constater le manque
d'uniformité entre eux.
Afin d'apporter des solutions juridique à ce manque d'uniformisation, le présent mémoire
analysera finalement les objectifs recherchés et les règles proposées par la Conférence pour
l'harmonisation des lois au Canada, UNIDROIT et la Communauté européenne en matière
d'harmonisation des règles du droit des sûretés grevant des valeurs mobilières indirectement
détenues. / The objective of this master thesis is to present an analysis of the laws applicable to security
interests in indirectly held securities, or securities held with an intermediary, in North
America.
In order to do so, it will be useful to brief1y explain the mechanism of the indirect holding
system and to determine the legal nature of both the indirectly held security and the investors'
rights in such securities. A critical analysis will be made of different national legal
frameworks applicable to securities interests in indirectly held securities, beginning by the
rules of Quebec civil law. The legal framework applicable in the other Canadian provinces
and in the United-States will then be analyzed. Such analysis will allow us to identify the
deficiencies ofthese legal frameworks and to identify a need for uniformity among them.
In order to identify legal solutions for the harmonization of North American laws pertaining
to security interests in indirectly held securities, this master thesis will analyzed the objectives
and the rules proposed by the Uniform Law Conference of Canada, UNIDROIT and the
European community.
|
92 |
Le sort des garanties réelles en cas de plan de cession / The treatment of guarantees in the case of a judicial saleBuisine, Olivier 18 December 2014 (has links)
La cession est une solution incontournable du droit des entreprises en difficulté.Déterminer les droits des créanciers dans le cadre d’un plan de cession s’avère pourtant une tâche délicate.Le droit des entreprises en difficulté a fait l’objet de réformes importantes (loi du 26 juillet 2005, ordonnance du 18 décembre 2008 et ordonnance du 12 mars 2014 dans une moindre mesure).Dans le même temps, le droit des sûretés subissait des évolutions nombreuses (ordonnance du 23 mars 2006, loi du 19 février 2007, loi du 04 août 2008, ordonnance du 30 janvier 2009) mais parcellaires, preuve du manque de cohérence du législateur en la matière.Les réformes du droit des entreprises en difficulté et du droit des sûretés ont révélé l’absence de ligne directrice claire en ce qui concerne l’articulation de ces deux droits. Les réformes du droit des entreprises en difficulté et du droit des sûretés aboutissent à un enchevêtrement des textes, rendant leur application particulièrement complexe.Les nombreuses interrogations tant théoriques que pratiques créent une insécurité juridique.Dès lors, en me basant notamment sur les difficultés rencontrées dans le cadre de mon activité professionnelle ou sur celles pointées du doigt par la doctrine et les commentateurs de textes, consécutives aux évolutions législatives récentes, l’objectif de ce travail de recherche est de procéder à des recommandations à l’endroit des professionnels ainsi que de réaliser des propositions visant à un meilleur équilibre des intérêts en présence. / The sale of a business is one of the most important insolvency solutions.However it’s a hard task to determinate creditor’s rights under these circumstances.Insolvency law has deeply changed consequently to main reforms (Act of July 26, 2005 called the “Safeguard Act”, Order of December 18, 2008 and to a lesser extent Order of March 12, 2014).At the same time, guarantee law has been modified by lots of reforms too (Order of March 23, 2006, Act of February 19, 2007, Act of August 4, 2008, Order of January 30, 2009).These reforms were fragmented. Furthermore they have been built without guideline. As a result, the articulation between insolvency law and guarantee law is very difficult.The theoretical and practical questions generate a real legal insecurity.The goal of this research work is to make insolvency practitioners propositions based on, amongst others, doctrine’s comments and criticism. The objective of these propositions is to establish a better balance between the pluralities of interests involved.
|
93 |
Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational securityChailloux, Andre 24 June 2011 (has links) (PDF)
L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'étudie principalement le pile ou face quantique et la mise-en-gage quantique de bit. En informatique classique, ces primitivessont réalisables uniquement avec des hypothèses calculatoires, c'est-à-dire en supposant la difficulté d'un problème donné. Des protocoles quantiques ont été construits pour ces primitives où un adversaire peut tricher avec une probabilité constante strictement inférieure à 1, ce qui reste impossible classiquement. Néanmoins, Lo et Chau ont montré l'impossibilité de créer ces primitives parfaitement même en utilisant l'informatique quantique. Il reste donc à déterminer quelles sont les limites physiques de ces primitives.Dans une première partie, je construis un protocole quantique de pile ou face où chaque joueur peut tricher avec probabilité au plus 1/racine(2) + eps pour tout eps > 0. Ce résultat complète un résultat de Kitaev qui dit que dans un jeu de pile ou face quantique, un joueur peut toujours tricher avec probabilité au moins 1/racine(2). J'ai également construit un protocole de mise-en-gage de bit quantique optimal où un joueur peut tricher avec probabilité au plus 0,739 + eps pour tout eps > 0 puis ai montré que ce protocole est en fait optimal. Finalement, j'ai dérivé des bornes inférieures et supérieures pour une autre primitive: la transmission inconsciente, qui est une primitive universelle.Dans une deuxième partie, j'intègre certains aspects pratiques dans ces protocoles. Parfois les appareils de mesure ne donnent aucun résultat, ce sont les pertes dans la mesure. Je construis un protocole de lancer de pièce quantique tolérant aux pertes avec une probabilité de tricher de 0,859. Ensuite, j'étudie le modèle dispositif-indépendant où on ne suppose plus rien sur les appareils de mesure et de création d'état quantique.Finalement, dans une troisième partie, j'étudie ces primitives cryptographiques avec un sécurité computationnelle. En particulier, je fais le lien entre la mise en gage de bit quantique et les protocoles zero-knowledge quantiques.
|
94 |
Sensorfinger / SensorfingerSilvén, Daniel, Karlssson, Patrik January 2009 (has links)
<p>Målet med detta examensarbete är att ersätta den tidigare lösningen av sensorfingret med andra komponenter, eller hitta en annan sensor med motsvarande funktion.</p><p>Arbetet har begränsats av att ESAB vill ha ett mekaniskt finger för användarvänlighetens skull. Efter en förundersökning av olika typer av sensorer har vi valt att använda oss av trådtöjningsgivare som sensorer till det mekaniska sensorfingret. I och med detta val behövde vi även komma med ett teoretiskt förslag på en mekanisk upphängning av sensorfingret.</p><p>Vi har byggt upp två separata Wheatstonebryggor med varsin instrumentförstärkare (INA125). Utsignalen från bryggorna är relativt liten och behövde förstärkas cirka 2000 gånger.</p><p>Nollbalansering av bryggorna har skett manuellt med potentiometrar men vi har även gett ett förslag på en lösning där nollbalansering kan ske med ett enkelt knapptryck. Knappen är placerad på upphängningen på ett sådant sätt att man inte kan trycka oavsiktligt på knappen.</p><p>Resultatet av arbetet är en uppkoppling på en experimentplatta samt förslag på hur upphängningen och sensorfingret designmässigt kan se ut.</p><p>För vidare arbetsgång behövs en prototyp för att testa livslängden och ta reda på vilken känslighet som är mest optimal.</p> / <p>The goal with this degree project was to find a solution with different components to the existing design, or find a sensor with similar function that could replace the previous design of the sensor finger.</p><p>Our work has been limited by ESAB due to the user friendly mechanical design of the previous sensor finger. After examining different sensors we choose to use strain gages as sensors for the mechanical sensor finger. With this choice we also needed to suggest a theoretical design for a mechanical attachment of the sensor finger.</p><p>We have designed two separate Wheatstone bridges with separate instrumental amplifiers (INA125). The output signals from the bridges are relatively small and need to be amplified around 2000 times.</p><p>The zero balancing of the bridges has been done manually with potentiometers but we have also suggested a solution where the zero balancing can be performed by a push-button. The button is placed where you cannot push it unintentionally.</p><p>The result of this degree project is a circuit on a veroboard, a designing proposal for the attachment and the sensor finger.</p><p>In order to further develop this design it would be necessary to build a prototype to evaluate its life span and find the optimal sensitivity.</p>
|
95 |
Development and Testing of a Laser Rain GageOzment, Arnold D. 12 April 1975 (has links)
From the Proceedings of the 1975 Meetings of the Arizona Section - American Water Resources Assn. and the Hydrology Section - Arizona Academy of Science - April 11-12, 1975, Tempe, Arizona / Current catchment methods of measuring precipitation have several problems which affect their accuracy. The physical presence of the gage disturbs windflow patterns and reduces catch. Other errors of less significance arise from evaporation from the gage, and wetting of the gage. A method is described of measuring precipitation by scattering light from a beam by waterdrops. The sampling medium is a collimated beam from a helium-neon laser. The amount of light scattered is a function of the number and size of drops intercepting the beam.
|
96 |
Les enjeux du droit des sûretés grevant des valeurs mobilières indirectement détenues en Amérique du NordJannelle, Martin 10 1900 (has links)
Le présent mémoire a pour but de présenter une analyse des règles de droit s'appliquant aux
sûretés grevant des valeurs mobilières indirectement détenues, ou détenues auprès d'un
intermédiaire, en Amérique du Nord.
Afin de procéder à cette étude, il sera nécessaire d'expliquer brièvement le fonctionnement du
système de détention indirecte des valeurs mobilières et de déterminer la nature juridique de
la valeur mobilière indirectement détenue et des droits de l'investisseur à son égard. Une
analyse critique sera faite des différents cadres juridiques nord-américains applicables aux
sûretés grevant ce type de valeurs mobilières en examinant, d'abord, les règles du droit civil
québécois. Seront ensuite étudiées les règles du droit des sûretés des provinces canadiennes
de common law de même que les règles du droit américain. Un tel examen nous permettra
d'identifier les lacunes de chacun de ces cadres juridiques et de constater le manque
d'uniformité entre eux.
Afin d'apporter des solutions juridique à ce manque d'uniformisation, le présent mémoire
analysera finalement les objectifs recherchés et les règles proposées par la Conférence pour
l'harmonisation des lois au Canada, UNIDROIT et la Communauté européenne en matière
d'harmonisation des règles du droit des sûretés grevant des valeurs mobilières indirectement
détenues. / The objective of this master thesis is to present an analysis of the laws applicable to security
interests in indirectly held securities, or securities held with an intermediary, in North
America.
In order to do so, it will be useful to brief1y explain the mechanism of the indirect holding
system and to determine the legal nature of both the indirectly held security and the investors'
rights in such securities. A critical analysis will be made of different national legal
frameworks applicable to securities interests in indirectly held securities, beginning by the
rules of Quebec civil law. The legal framework applicable in the other Canadian provinces
and in the United-States will then be analyzed. Such analysis will allow us to identify the
deficiencies ofthese legal frameworks and to identify a need for uniformity among them.
In order to identify legal solutions for the harmonization of North American laws pertaining
to security interests in indirectly held securities, this master thesis will analyzed the objectives
and the rules proposed by the Uniform Law Conference of Canada, UNIDROIT and the
European community. / "Mémoire présenté à la Faculté des études supérieures en vue de l'obtention du grade de Maîtrise en droit option recherche et droit des affaires". Ce mémoire a été accepté à l'unanimité et classé parmi les 15% des mémoires de la discipline. Commentaires du jury : "Il s'agit d'un mémoire de grande qualité. Le jury tient à souligner l'excellente étude de droit comparé qu'il présente ainsi que l'exposé clair et réfléchi du nouveau régime proposé par la législation".
|
97 |
Etude théorique de la distribution quantique de clés à variables continuesLeverrier, Anthony 20 November 2009 (has links) (PDF)
Cette thèse porte sur la distribution quantique de clés, qui est une primitive cryptographique permettant à deux correspondants éloignés, Alice et Bob, d'établir une clé secrète commune malgré la présence potentielle d'un espion. On s'intéresse notamment aux protocoles " à variables continues " où Alice et Bob encodent l'information dans l'espace des phases. L'intérêt majeur de ces protocoles est qu'ils sont faciles à mettre en œuvre car ils ne requièrent que des composants télécom standards. La sécurité de ces protocoles repose sur les lois de la physique quantique : acquérir de l'information sur les données échangées par Alice et Bob induit nécessairement un bruit qui révèle la présence de l'espion. Une étape particulièrement délicate pour les protocoles à variables continues est la " réconciliation " durant laquelle Alice et Bob utilisent leurs résultats de mesure classiques pour se mettre d'accord sur une chaîne de bits identiques. Nous proposons d'abord un algorithme de réconciliation optimal pour le protocole initial, puis introduisons un nouveau protocole qui résout automatiquement le problème de la réconciliation grâce à l'emploi d'une modulation discrète. Parce que les protocoles à variables continues sont formellement décrits dans un espace de Hilbert de dimension infinie, prouver leur sécurité pose des problèmes mathématiques originaux. Nous nous intéressons d'abord à des symétries spécifiques de ces protocoles dans l'espace des phases. Ces symétries permettent de simplifier considérablement l'analyse de sécurité. Enfin, nous étudions l'influence des effets de tailles finies, tels que l'estimation du canal quantique, sur les performances des protocoles.
|
98 |
Two-player interaction in quantum computing: cryptographic primitives and query complexity / Interaction à deux joueurs en informatique quantique: primitives cryptographiques et complexité en requêtesMagnin, Loïck C.A. 05 December 2011 (has links)
Cette thèse étudie deux aspects d'interaction entre deux joueurs dans le modèle du calcul et de la communication quantique.<p><p>Premièrement, elle étudie deux primitives cryptographiques quantiques, des briques de base pour construire des protocoles cryptographiques complexes entre deux joueurs, comme par exemple un protocole d'identification.<p><p>La première primitive est la "mise en gage quantique". Cette primitive ne peut pas être réalisée de manière inconditionnellement sûre, mais il est possible d'avoir une sécurité lorsque les deux parties sont soumises à certaines contraintes additionnelles. Nous étudions cette primitive dans le cas où les deux joueurs sont limités à l'utilisation d'états et d'opérations gaussiennes, un sous-ensemble de la physique quantique central en optique, donc parfaitement adapté pour la communication via fibres optiques. Nous montrons que cette restriction ne permet malheureusement pas la réalisation de la mise en gage sûre. Pour parvenir à ce résultat, nous introduisons la notion de purification intrinsèque, qui permet de contourner l'utilisation du théorème de Uhlman, en particulier dans le cas gaussien.<p><p>Nous examinons ensuite une primitive cryptographique plus faible, le "tirage faible à pile ou face", dans le modèle standard du calcul quantique. Carlos Mochon a donné une preuve d'existence d'un tel protocole avec un biais arbitrairement petit. Nous donnons une interprétation claire de sa preuve, ce qui nous permet de la simplifier et de la raccourcir grandement.<p><p>La seconde partie de cette thèse concerne l'étude de méthodes pour prouver des bornes inférieures dans le modèle de la complexité en requête. Il s'agit d'un modèle de complexité central en calcul quantique dans lequel de nombreux résultats majeurs ont été obtenus. Dans ce modèle, un algorithme ne peut accéder à l'entrée uniquement qu'en effectuant des requêtes sur chacune des variables de l'entrée. Nous considérons une extension de ce modèle dans lequel un algorithme ne calcule pas une fonction, mais doit générer un état quantique.<p><p>Cette généralisation nous permet de comparer les différentes méthodes pour prouver des bornes inférieures dans ce modèle. Nous montrons d'abord que la méthode par adversaire ``multiplicative" est plus forte que la méthode ``additive". Nous montrons ensuite une réduction de la méthode polynomiale à la méthode multiplicative, ce qui permet de conclure à la supériorité de la méthode par adversaire multiplicative sur toutes les autres méthodes.<p><p>Les méthodes par adversaires sont en revanche souvent difficiles à utiliser car elles nécessitent le calcul de normes de matrices de très grandes tailles. Nous montrons comment l'étude des symétries d'un problème simplifie grandement ces calculs.<p><p>Enfin, nous appliquons ces formules pour prouver la borne inférieure optimale du problème Index-Erasure, un problème de génération d'état quantique lié au célèbre problème Isomorphisme-de-Graphes. / Doctorat en Sciences de l'ingénieur / info:eu-repo/semantics/nonPublished
|
99 |
Le principe de spécialité en droit des sûretés réelles / The specificity principle in security lawDauchez, Corine 05 December 2013 (has links)
Le principe de spécialité de l’hypothèque s’est imposé dans le Code civil en 1804 en vue d’assurer le développement de l’économie moderne, puis il s’est répandu sur l’ensemble des sûretés réelles pour devenir un principe fondamental du droit des sûretés. Pourtant, à la fin du vingtième siècle, le principe a essuyé de violentes critiques : il rigidifiait le droit des sûretés réelles et était un frein au développement du crédit. Outre la nocivité du principe, sa remise en cause théorique annonçait son déclin en droit français d’autant qu’à l’étranger le security interest de droit américain, qui ne le connaît pas, ne cessait de faire des émules. Pourtant, lors de la réforme, le législateur l’a conservé tout en l’assouplissant. L’assouplissement du principe est la marque d’une réforme éclairée qui est intuitivement revenue aux origines du principe pour lui conférer la flexibilité dont le législateur originel voulait le pourvoir, mais qui a toujours été étouffée par une conception théorique inadaptée que la doctrine contemporaine doit, aujourd’hui, renouveler. Seul un retour aux sources originelles du principe de spécialité de l’hypothèque, « mère » des sûretés réelles, permet de faire surgir, à nouveau, sa réalité pratique pour poser les premiers fondements d’une conception théorique ajustée qui pousse à remettre en cause le rattachement du droit des sûretés aux droits patrimoniaux. Le principe de spécialité n’est pas un stigmate de l’archaïsme du droit des sûretés réelles français ; il est, au contraire, le ferment de son évolution. / The specificity principle was introduced in the Civil code in 1804 to ensure the development of the modern economy. Then, it gained ground and became a fundamental principle of security law. However, at the end of the 20th century, it was violently criticized : it was accused to diffuse rigidity in security law and put a brake on credit. In addition to the principle noxiousness, its theoretical criticism was all the more announcing its decline in French law, because in foreign states the influence of the American security interest, which does not know the principle, was widening. However, the reform preserved, while softened, the principle in French law. The softening of the principle is the mark of a enlightened reform which is intuitively return to the principle origins to confer it the flexibility that the original legislator wanted, but which had been choked by an inadequate theoretical conception. This conception has to be renewed now. Only a return to original sources of hypothec specificity principle is able to capture its practical realty in order to lay the foundation stone of an adapted theoretical conception, which push to removing security law from patrimony rights. The specificity principle is not a sign of the archaism of real and personal security French law, it is, on the contrary, the ferment of his evolution.
|
100 |
La cession de patrimoine / The transfer of estateJullian, Nadège 07 December 2016 (has links)
La cession de patrimoine est une institution récente du droit positif. Introduite par la loi n° 2010-658 du 15 juin 2010 relative à l’Entrepreneur Individuel à Responsabilité Limitée (EIRL), elle a pour objet la transmission d’un patrimoine entre vifs. Cependant, son avènement se heurte à la célèbre théorie subjective du patrimoine qui, élaborée par AUBRY et RAU à la fin du XIXème siècle, fait du patrimoine une émanation de la personne. Ainsi conçu comme indissociable de la personne, le patrimoine ne peut en être séparé même par voie de cession. Dès lors se pose la question de savoir comment la figure de la cession de patrimoine a pu être admise dans notre droit.L’introduction de la cession de patrimoine invite en réalité à revenir sur la théorie du patrimoine, et ce afin de comprendre comment ce qui jusqu’à présent ne pouvait être réalisé du vivant de la personne peut désormais l’être. De cette analyse, il ressort que, sous certaines conditions, une personne peut volontairement céder un patrimoine dans son intégralité et sans liquidation préalable. La transmission opérant à titre universel, elle peut prendre plusieurs formes, notamment celle d’une vente ou d’une donation du patrimoine (Première partie. L’admission de la cession de patrimoine).Le caractère novateur de la cession de patrimoine a rendu très délicat l’élaboration de son régime. Dépassé par un bouleversement qu’il a causé mais dont les implications dépassent parfois l’imagination, le législateur a certes organisé la cession du patrimoine de l’EIRL, mais en concevant un régime tout à la fois imparfait et lacunaire. Afin de corriger et de compléter ce qui doit l’être, il faut, plutôt que de concevoir le droit ex nihilo, puiser dans l’existant, et tout spécialement dans les règles régissant déjà certaines transmissions universelles de patrimoine, comme le droit des fusions et des transmissions successorales. Pour autant, ces règles doivent être adaptées aux spécificités de la cession de patrimoine que sont, d’une part, la réalisation entre vifs et, d’autre part, – la pluralité des patrimoines étant désormais admise – le maintien possible du patrimoine comme universalité distincte chez le cessionnaire (Seconde partie. Le régime de la cession de patrimoine). / The transfer of estate is a recent institution in French substantive law. It was established under Law N° 2010-658 of 15 June 2010 (The Limited Liability Sole Trader [EIRL] Act) and provides for inter-vivos transfers of estates. However, the concept comes into direct conflict with AUBRY and RAU’s famous late 19th century subjective theory of estates, according to which an estate issues from a person. Because an estate cannot be dissociated from the person who holds it, the link between the person and his or her estate cannot be severed, even by way of a transfer. The question thus arises as to how the very notion of transfer of estate could find its way into French law. The introduction of the transfer of estate into French law is actually an invitation to review the theory of estates, in order to understand how something that so far could not be achieved in a person’s lifetime has now become possible. It thus appears that under some conditions a person may willingly dispose of his or her whole estate without any prior liquidation. As the transfer is essentially a universal transaction, it may take several forms such as that of a sale or a gift of property (Part I : Establishing the transfer of estate in French law).The establishment of a legal framework for such a new concept was a delicate matter. Parliament was initially overtaken by the disruption it had caused and what were for all intent and purposes unforeseen (if not inforeseeable) implications. It did organise the transfer of estate as applied to Limited Liability Sole Traders [EIRL] but the resulting framework was both defective and incomplete. If one is to correct and complete the existing framework, one should not devise legal rules ex nihilo but rather draw from existing rules, particularly those that already govern some forms of universal transfers of estate, such as the law of mergers and acquisitions and the law of successions. Still, these rules must be adapted to the specificities of the transfer of estate, namely inter-vivos gifts and, now that French law recognises the plurality of estates, the possibility for the transferee to hold the estate separately from his own assets (Part II : Setting the rules for the transfer of estate).
|
Page generated in 0.0492 seconds