• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • 3
  • 2
  • Tagged with
  • 9
  • 5
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Études des liens entre la durée de la pauvreté et les blessures chez les enfants de l'ÉLDEQ à l'âge préscolaire

Nkorerimana, Raymond January 2006 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
2

Modélisation intentionnelle et organisationnelle des systèmes d'information dans les organisations virtuelles / Intentional and organisational modeling of information systems in virtual organisations

Priego, Luz María 13 April 2011 (has links)
Pour répondre à un marché de plus en plus concurrentiel, les organisations tendent aujourd'hui à se regrouper sous la forme d'organisations virtuelles (OV). Concevoir le système d'information (SI) d'une OV sur la base des SI des organisations participantes pose des problèmes méthodologiques et techniques. En particulier, l'identification et l'expression des besoins, déjà difficile lors du développement d'un SI « classique », représente un enjeu important. Le SI de l'OV jouant un rôle prépondérant pour la collaboration et la coopération des organisations participantes et l'atteinte de l'objectif commun. Nous proposons des critères permettant d'identifier et de classifier précisément et à un niveau intentionnel, les différentes informations nécessaires à la conception du SI de l'OV ainsi que des modèles graphiques et textuels simples. Notre travail comprend une transformation partielle à partir des modèles intentionnels jusqu'aux modèles de processus métier de base au niveau organisationnel. / Nowadays, organizations which aim to be competitive in a more concurrent market, tend to group together into virtual organizations (VO). Designing the information system (IS) of such a VO on the basis of the IS of those participating arises methodological and technical problems. Particularly, the formal identification and representation of requirements which has been researched to a large extent for a single organization, is not adequate for a VO. Indeed, the IS of a VO plays an important role in the collaboration and the cooperation of the participants organizations to achieve a common goal. We propose at an intentional level, criteria allowing virtual organizations to be identified and classified, as well as simple graphical and textual models to design the virtual organization's IS. Our work includes a partial transformation proposal from the intentional models to basic business process models at the organizational level.
3

Modélisation intentionnelle et organisationnelle des systèmes d'information dans les organisations virtuelles

Priego roche, Luz maria 13 April 2011 (has links) (PDF)
Pour répondre à un marché de plus en plus concurrentiel, les organisations tendent aujourd'hui à se regrouper sous la forme d'organisations virtuelles (OV). Concevoir le système d'information (SI) d'une OV sur la base des SI des organisations participantes pose des problèmes méthodologiques et techniques. En particulier, l'identification et l'expression des besoins, déjà difficile lors du développement d'un SI " classique ", représente un enjeu important. Le SI de l'OV jouant un rôle prépondérant pour la collaboration et la coopération des organisations participantes et l'atteinte de l'objectif commun. Nous proposons des critères permettant d'identifier et de classifier précisément et à un niveau intentionnel, les différentes informations nécessaires à la conception du SI de l'OV ainsi que des modèles graphiques et textuels simples. Notre travail comprend une transformation partielle à partir des modèles intentionnels jusqu'aux modèles de processus métier de base au niveau organisationnel.
4

Argumentation et engagement ontologique de l’acte intentionnel : Pour une réflexion critique sur l’identité dans les logiques intentionnelles explicites / Argumentation and ontological commitment of the intentional act : Critical dissertation about identity in explicit intentional logics

Fontaine, Matthieu 07 May 2013 (has links)
L'intentionalité est la faculté qu'a l'esprit humain de se diriger vers des objets de toutes sortes. On la capture linguistiquement à travers l'usage de verbes comme "savoir", "croire", "craindre", "espérer". Les énoncés intentionnels comme "Jean croit que Nosferatu est un vampire" ou "Oedipe aime Jocaste" défient les lois de la logique classique, remettant en cause la validité de principes logiques tels que la généralisation existentielle ou encore la substitution des identiques. Je propose dans ma thèse une analyse fondée sur les logiques intentionnelles explicites, des logiques où le langage est enrichi au moyen d'opérateurs qui expriment explicitement l'intentionalité. Des aspects originaux de la signification des énoncés intentionnels sont saisis au coeur des pratiques argumentatives, dans le contexte de la logique dialogique notamment. S'intéressant plus spécifiquement au cas de la fictionalité, paradigme où se mêlent naturellement considérations logiques, linguistiques et métaphysiques, je défends une théorie artefactuelle dans laquelle on définit des critères d'existence et d'identité pour les identités fictionnelles littéraires au moyen de la notion de relation de dépendance ontologique. La notion de dépendance ontologique est toutefois sujette à de graves difficultés que l'on repasse ici dans le contexte d'une sémantique modale-Temporelle, défendant alors une approche novatrice de la dimension artefactuelle des fictions. In fine, on propose une combinaison de la théorie artefactuelle à une sémantique pour l'opérateur de fictionalité qui permet l'articulation entre différents points de vue sur la fiction, les points de vue interne et externe notamment. / Intentionality is that faculty of human mind whereby it is directed towards objects of all kinds. It is recorded linguistically in verbs such as "to know", "to believe", "to fear", "to hope". Intentional statements such as "John thinks that Nosferatu is a vampire" or "Oedipus loves Jocasta" challenge classical logical laws such as existential generalization or substitution of identical. I propose here an analysis grounded on explicit intentional logics, i. e. logics in which languages are enriched by means of specific operators expressing intentionality. Some original aspects of the meanings of intentional statements are grasped within argumentative practices, more specifically in the context of dialogical logic. I focus more specifically on fictionality, a paradigm in which logical, linguistic and metaphysical considerations are naturally embedded. I defend an artifactual theory in which existence and identity criteria for fictional entities are defined by means of the notion of ontological dependence relation. That notion faces several difficulties overcome here in a modal-Temporal semantics in which an innovating approach to the artifactual diemnsion of fiction is defended. Ultimately, a combination of that theory to a semantic for the fictionality operator is suggested. This enable us to articulate external and internal viewpoints on fictionality.
5

Programming networks with intensional destinations / Programmation distribuée avec destinataires intentionnelles

Ahmad Kassem, Ahmad 04 November 2013 (has links)
La programmation distribuée est une tâche difficile. Elle a énormément gagné en importance avec le développement des réseaux qui supportent un nombre croissant exponentiellement d’applications. Les systèmes distribués fournissent des fonctionnalités assurées par les noeuds qui forment un réseau et échangent des données et services, éventuellement par le biais de messages. La provenance du service n’est souvent pas pertinente, alors que sa fiabilité est essentielle. Notre objectif est de fournir un nouveau modèle de communication qui permet de spécifier intentionnellement lequel service est demandé, et non les noeuds qui le fournissent. Cette spécification intentionnelle des échanges offre un potentiel pour faciliter la programmation distribuée, garantir la persistance des données dans les messages et la résilience des systèmes, qui constituent le sujet de cette thèse. Nous proposons donc un cadre qui supporte des messages avec destinations intentionnelles, qui sont évaluées uniquement à la volée au fur et à mesure du déplacement des messages. Nous introduisons un langage, Questlog, qui gère les destinations intentionnelles. Contrairement aux langages à base de règles existants pour les réseaux, comme Datalog, qui suivent le mode push, Questlog permet d’exprimer des stratégies complexes afin de récupérer de manière récursive des données distribuées en mode pull. Le langage fonctionne sur une machine virtuelle qui s’appuie sur un SGBD. Nous démontrons l’approche avec des exemples pris dans deux domaines: (i) les architectures orientées données, où une classe restreinte d’applications client-serveur sont distribuées de manière transparente sur les systèmes pair-à-pair basés sur une DHT, (ii) les réseaux de capteurs sans fil, où un protocole de groupement des noeuds en clusters virtuels est proposé pour agréger les données. Dans ce protocole, les chefs des clusters sont élus à l’aide des destinations intentionnelles. Nos simulations sur la plate-forme QuestMonitor montre que cette approche offre une simplicité, une modularité aux protocoles, ainsi qu’une fiabilité accrue. / Distributed programming is a challenging task. It has tremendously gained importance with the wide development of networks, which support an exponentially increasing number of applications. Distributed systems provide functionalities that are ensured by nodes which form a network and exchange data and services possibly through messages. The provenance of the service is often not relevant, while its reliability is essential. Our aim is to provide a new communication model which allows to specify intensionally what service is needed as opposed to which nodes provide it. The intensional specification of exchanges offers a potential to facilitate distributed programming, to provide persistence of data in messages and resilience of systems, that constitute the topic of this thesis. We propose a framework that supports messages with intensional destinations, which are evaluated only on the fly while the messages are traveling. We introduce a rule-based language, Questlog, to handle the intensional destinations. In contrast to existing network rule-based languages, which like Datalog follow the push mode, Questlog allows to express complex strategies to recursively retrieve distributed data in pull mode. The language runs over a virtual machine which relies on a DBMS. We demonstrate the approach with examples taken from two domains: (i) data-centric architectures, where a class of restricted client-server applications are seamlessly distributed over peer-to-peer systems based on a DHT, and (ii) wireless sensor networks, where a virtual clustering protocol is proposed to aggregate data, in which cluster heads are elected using intensional destinations. Our simulations on the QuestMonitor platform demonstrates that this approach offers simplicity and modularity to protocols, as well as an increased reliability.
6

Méthodes statistiques pour le calcul d’interférences électromagnétiques extrêmes au sein de systèmes complexes / Statistical methods for the computation of extreme electromagnetic interferences within complex systems

Larbi, Mourad 11 February 2016 (has links)
La prolifération des électroniques et des émetteurs radiofréquences rend de plus en plus compliqué le processus de conception des systèmes sur le plan CEM. Ce processus doit aboutir à limiter le risque d’interférences ou de défauts au niveau le plus faible notamment dans le contexte des interférences électromagnétiques intentionnelles (IEMI). Ces défauts CEM doivent alors être anticipés lors de la phase de conception. Cependant, du fait de la dispersion des valeurs prises par certains paramètres du système, la modélisation déterministe éprouve quelques difficultés à identifier le risque encouru. La mauvaise connaissance de l’effet des incertitudes associées au système, aboutit alors à prendre des marges de conception considérables conduisant à des surcoûts de fabrication. Pour cette raison, il est devenu important de prendre en compte l’impact des incertitudes des différents paramètres constitutifs d’un système (en phase de conception). Ces paramètres sont essentiellement géométriques (e.g. position de câblages) ou électromagnétiques (e.g. caractéristiques intrinsèques de matériaux). Ils influent par nature sur les performances CEM de ce système. Ces travaux de thèse portent sur l’analyse de la propagation des incertitudes relatives à ces paramètres sur des sorties de modèles de CEM. Le but visé, consiste à quantifier sous une forme probabiliste, le risque de défaut d’un système contenant de nombreux paramètres incertains. Ce type d’étude statistique devrait également permettre, via des analyses de sensibilité, des stratégies de conception de systèmes « fiables » ou à moindres coûts. Dans le contexte des applications visées, les approches dites « fiabilistes » et la méthode dite de « stratification contrôlée », ont été identifiées comme intéressantes, du point de vue de l’analyse d’événements extrêmes. Dans un premier temps, nous nous sommes consacrés à la transposition des méthodes fiabilistes dans un contexte CEM. Ces techniques permettent de quantifier la probabilité de défaillance d’un système, définie comme le dépassement d’un seuil de risque, et renseignent, via une analyse de sensibilité locale, sur les paramètres clés à ajuster. Dans un second temps, nous nous sommes intéressés à la méthode de stratification contrôlée, non appliquée à ce jour à notre connaissance en CEM. L’objectif de cette approche consiste à estimer un quantile extrême de la réponse d’intérêt d’un modèle rigoureux, via l’utilisation d’un modèle simple beaucoup moins coûteux en termes de temps de calcul. Ce processus permet d’accélérer l’obtention d’observations extrêmes, nécessaires à l’estimation du quantile recherché. Les deux techniques ont été mises en oeuvre sur un problème complexe dans un contexte IEMI, pour estimer la probabilité d’occurrence d’événements d’interférences extrêmes. Elles ont permis de dégager des tendances similaires, quant à l’importance de certains paramètres d’entrée incertains sur les événements rares. Les deux méthodes, bien appliquées, pourraient constituer un apport considérable en matière de conception CEM. / The proliferation of electronic and radio frequency transmitters makes more complicated the system design process on the EMC point of view. This process should lead to limit the risk of interferences or defects to lowest level particularly in the context of intentional electromagnetic interferences (IEMI). Therefore, these EMC defects have to be anticipated during the design stage. However, due to the dispersion of the values taken by some parameters of the system, the deterministic modeling presents some difficulties to identify the involved risk. The poor knowledge of the uncertainties effect associated with the system, leads then to take important design margins at the price of additional costs of manufacturing. For this reason, it has become important to take into account the impact of uncertainties of the various constituent parameters of a system (at the design stage). These parameters are essentially geometric (e.g. position of wirings) or electromagnetic (e.g. intrinsic characteristics of materials) ones. They influence by nature the EMC performance of this system. This thesis work deals with the analysis of the propagation of uncertainties of these parameters on EMC model outputs. It aims at quantifying in a probabilistic form, the default risk of a system containing numerous uncertain parameters. This type of statistical analysis should also allow through sensitivity analyses, design strategies of “reliable” systems or at lower cost. In the context of targeted applications, the so-called “reliability approaches” and the “controlled stratification” method have been identified as interesting from the point of view of the analysis of extreme events. Firstly, we are dedicated to the transposition of reliability methods in an EMC context. These techniques are used to quantify the probability of failure of a system, defined as the probability of exceeding a threshold of risk. They inform through a local sensitivity analysis, on the key parameters to adjust. Secondly, we have focused our work on the controlled stratification method, not yet applied in EMC as far as we know. The objective of this approach is to estimate an extreme quantile of the interest response of a rigorous model, using of a much cheaper simple model in terms of computation time. This process allows to speed up the identification of extreme observations required for the estimation of the researched quantile. Both techniques have been applied on a complex problem in an IEMI context, to estimate the probability of occurrence of extreme interference events. They have revealed similar trends as regards to the importance of some uncertain input parameters on rare events. Both methods, properly applied, could provide a significant contribution in terms of EMC design strategy.
7

Decision making and modelling uncertainty for the multi-criteria analysis of complex energy systems / La prise de décision et la modélisation d’incertitude pour l’analyse multi-critère des systèmes complexes énergétiques

Wang, Tairan 08 July 2015 (has links)
Ce travail de thèse doctorale traite l'analyse de la vulnérabilité des systèmes critiques pour la sécurité (par exemple, les centrales nucléaires) dans un cadre qui combine les disciplines de l'analyse des risques et de la prise de décision de multi-critères.La contribution scientifique suit quatre directions: (i) un modèle hiérarchique et quantitative est développé pour caractériser la susceptibilité des systèmes critiques pour la sécurité à plusieurs types de danger, en ayant la vue de `tous risques' sur le problème actuellement émergeant dans le domaine de l'analyse des risques; (ii) l'évaluation quantitative de la vulnérabilité est abordé par un cadre de classification empirique: à cette fin, un modèle, en se fondant sur la Majority Rule Sorting (MR-Sort) Méthode, généralement utilisés dans le domaine de la prise de décision, est construit sur la base d'un ensemble de données (en taille limitée) représentant (a priori connu) des exemples de classification de vulnérabilité; (iii) trois approches différentes (à savoir, une model-retrieval-based méthode, la méthode Bootstrap et la technique de validation croisée leave-one-out) sont élaborées et appliquées pour fournir une évaluation quantitative de la performance du modèle de classification (en termes de précision et de confiance dans les classifications), ce qui représente l'incertitude introduite dans l'analyse par la construction empirique du modèle de la vulnérabilité; (iv) basé sur des modèles développés, un problème de classification inverse est résolu à identifier un ensemble de mesures de protection qui réduisent efficacement le niveau de vulnérabilité du système critique à l’étude. Deux approches sont développées dans cet objectif: le premier est basé sur un nouvel indicateur de sensibilité, ce dernier sur l'optimisation.Les applications sur des études de cas fictifs et réels dans le domaine des risques de centrales nucléaires démontrent l'efficacité de la méthode proposée. / This Ph. D. work addresses the vulnerability analysis of safety-critical systems (e.g., nuclear power plants) within a framework that combines the disciplines of risk analysis and multi-criteria decision-making. The scientific contribution follows four directions: (i) a quantitative hierarchical model is developed to characterize the susceptibility of safety-critical systems to multiple types of hazard, within the needed `all-hazard' view of the problem currently emerging in the risk analysis field; (ii) the quantitative assessment of vulnerability is tackled by an empirical classification framework: to this aim, a model, relying on the Majority Rule Sorting (MR-Sort) Method, typically used in the decision analysis field, is built on the basis of a (limited-size) set of data representing (a priori-known) vulnerability classification examples; (iii) three different approaches (namely, a model-retrieval-based method, the Bootstrap method and the leave-one-out cross-validation technique) are developed and applied to provide a quantitative assessment of the performance of the classification model (in terms of accuracy and confidence in the assignments), accounting for the uncertainty introduced into the analysis by the empirical construction of the vulnerability model; (iv) on the basis of the models developed, an inverse classification problem is solved to identify a set of protective actions which effectively reduce the level of vulnerability of the critical system under consideration. Two approaches are developed to this aim: the former is based on a novel sensitivity indicator, the latter on optimization.Applications on fictitious and real case studies in the nuclear power plant risk field demonstrate the effectiveness of the proposed methodology.
8

Figurations du réel : l'exemple musical : Appuis mentaux, visées, saisies et reprojections dans l'architecture cognitive / Representations of reality : the case of music : mental anchor points, designs, input and reprojections in cognitive architecture

Letailleur, Alain 18 December 2017 (has links)
La façon dont les musiciens parviennent à reconnaître les notes, par l’écoute seule ou en pratiquant leur art, a toujours fait l’objet d’une certaine fascination. Eux-mêmes, du reste, ne savent que rarement les raisons particulières qui leur permettent de disposer ainsi d’une excellente oreille musicale : « on est doué ou on ne l’est pas » reste alors souvent le raccourci qui permet de ne pas s’aventurer plus loin dans la quête d’une véritable explication. Il faut bien admettre que cette propension à pouvoir identifier des hauteurs perçues paraît ne pas trouver de véritable fondement, et ce d’autant plus que le son musical se trouve être invisible, impalpable et relativement fugace. Pour tenter de mieux comprendre les raisons liées à cette capacité mystérieuse, nous avons pris le parti d’interroger des musiciens, professionnels ou en apprentissage, afin de les questionner sur les procédures mentales qu’ils mettent en oeuvre à l’instant de l’identification notale. La description détaillée des plus petits éléments mentaux (ou la plus petite cohabitation de microéléments mentaux) que les musiciens utilisent pour effectuer cette tâche nous fait alors entrer dans un monde fascinant, qui révèle progressivement l’organisation de nombreuses actions de bas niveau, aussi ajustées à leurs fonctions que particulièrement discrètes. Ces fragments de pensées, que nous avons nommés appuis mentaux (les musiciens se repèrent en fonction de points d’ancrages mentaux adaptés pour accéder à l’identification) peuvent être décrits, sont variés dans leurs formes d’émergence à l’esprit et adoptent différents types de missions. Il a été possible de classer l’ensemble des configurations décrites en plusieurs catégories d’approches stratégiques. Certains de ces infimes gestes internes se sont tellement automatisés au fil du temps qu’ils se trouvent enfouis dans le registre inconscient. Ils deviennent alors très difficiles, voire parfois impossibles à détecter. En y regardant de plus près, nous pouvons imaginer que ces mécanismes hautement spécialisés, décrits dans un secteur restreint du monde musical, relèvent de principes fonctionnels généraux qui semblent s’activer, en réalité, à tout instant de notre vie quotidienne, pour chaque opération que nous sommes appelés à effectuer : calculer, orthographier, créer, faire du sport, cuisiner, bricoler ou bien penser tout simplement. C’est ce que la seconde partie de recherche tente de montrer dans un premier temps, pour exposer ensuite une bien étrange problématique, concernant les rapports interactifs qui s’opèrent entre contenus perceptifs et représentationnels (de nombreux témoignages font en effet état de situations où les appuis mentaux s’invitent directement sur la scène perceptive). La confrontation de ces deux univers, à travers le maniement de ce que nous avons appelé les reprojections mentales, nous met en situation de questionner les rouages qui sont en jeu dans l’édification de la cognition humaine, et interroge sur les conséquences qu’ils impliquent vis-à-vis de notre compréhension du réel. / The way musicians identify notes has always been a fascinating subject. In order to understand this competence of theirs, we have opted to interview professional and learner musicians so as to analyse the mental methods they use to fulfil this task. A detailed description of the faintest mental processes involved in so doing opens on a bewildering world which exposes an organisation of many low level actions as adapted to their functions as they are subtle. These fragments of thoughts - which we have called mental anchor points - can be described, are varied in their ways of surfacing and can engage in diverse mission types. When subjected to closer scrutiny, we can imagine that these highly specialised mechanisms fall within the sphere of general functional principles which seem to be active at every moment of our lives, for whichever operation we try to perform: calculating, taking part in sports activities, cooking or simply thinking. This is what the second part of this study first tries to show, before disclosing a strange system of issues concerning interactive relations between perceptions and representations. Many testimonies mention situations in which mental anchor points play a prominent part in our perceptive behaviour. The confrontation of these two universes, thanks to the use of what we have called mental reprojections, makes it possible for us to examine the machinery at stake in our cognitive constructions and to analyse the consequences they imply concerning our comprehension of the real world.
9

The unintended consequences of a complex intervention combining performance-based financing with health equity measures in Burkina Faso

Turcotte-Tremblay, Anne-Marie 03 1900 (has links)
Contexte : La mauvaise qualité et la faible utilisation des services de santé contribuent aux taux élevés de morbidité et de mortalité dans plusieurs pays à faible et à moyen revenu. Face à cette situation, le gouvernement du Burkina Faso a testé une intervention novatrice qui combine le financement basé sur la performance (FBP) à des mesures d'équité en santé. Les formations sanitaires ont reçu des prix unitaires pour des services de santé fournis ainsi que des bonus conditionnels à la qualité des soins. Des comités communautaires ont sélectionné les indigents pour leur octroyer des exemptions de paiements des soins. Malgré le peu d’études sur le sujet, des acteurs en santé mondiale craignent que l’intervention puisse avoir des conséquences non intentionnelles importantes. Objectif : Cette thèse vise à accroître les connaissances scientifiques sur les conséquences non intentionnelles du FBP combiné à des mesures d'équité en santé dans un environnement à faible revenu. Méthodes : Nous avons développé un cadre conceptuel basé sur la théorie de la diffusion des innovations. Une étude de cas multiples a été réalisée avec neuf formations sanitaires au Burkina Faso. Cinq mois sur le terrain ont permis d’effectuer 104 entrevues semi-structurées, 266 séances d'observation et des conversations informelles avec un large éventail d'acteurs incluant les prestataires de soins, les patients et les vérificateurs. Les données qualitatives ont été codées avec QDA miner pour faciliter l’analyse thématique. Nous avons également utilisé des données quantitatives du système de gestion pour décrire l'évolution des services et trianguler les résultats. Résultats : La nature et la mise en œuvre de l'intervention ont interagi avec le système social et les caractéristiques de ses membres pour engendrer des conséquences non intentionnelles importantes, dont la plupart étaient indésirables. Les prestataires de soins ont démontré une fixation sur les mesures de rendement, ont falsifié les registres médicaux et ont enseigné de mauvaises pratiques aux stagiaires pour augmenter leurs subsides et bonus. Comme conséquence non intentionnelle désirable, certaines formations sanitaires ont limité la vente de médicaments sans prescriptions pour encourager les consultations. Les vérifications communautaires, durant lesquelles les patients sont retrouvés pour vérifier les services déclarés, ont entraîné la falsification des données de vérification, la perte de la confidentialité des patients et certaines craintes chez les patients, bien que certains étaient heureux de partager leurs opinions. Enfin, les prestataires de soins ont limité les services offerts gratuitement aux indigents, ce qui a déclenché des conflits. Discussion : Cette thèse contribue au développement des connaissances scientifiques sur la façon dont le FBP, combiné à des mesures d'équité, peut engendrer des conséquences non intentionnelles. Les résultats sont utiles pour affiner ce type d’intervention et éclairer une mise en œuvre efficace dans le secteur du financement de la santé. Plus largement, cette thèse démontre la faisabilité et la valeur ajoutée d'utiliser un cadre conceptuel pour étudier les conséquences non intentionnelles. Elle pourra guider les chercheurs à élargir leur angle d’analyse afin de rendre compte des conséquences intentionnelles et non intentionnelles des interventions complexes en santé. / Background: Poor quality and low utilization of healthcare services contribute to high levels of morbidity and mortality in many low- and middle-income countries (LMICs). In response, the government of Burkina Faso tested an innovative intervention that combines performance-based financing (PBF) with health equity measures. Healthcare facilities received unit fees for targeted services and bonuses conditional upon the quality of care. To reduce inequities in access to care, community-based committees selected indigents, i.e., the poorest segment of the population, to offer them user fee exemptions. Facilities were also paid more for services delivered to indigents. Despite the potential of this type of intervention, many global health actors argue that it could lead to important unintended consequences that influence its overall impact. Yet, little attention has been given to studying the unintended consequences of this complex intervention. Objective: This thesis aims to increase the scientific knowledge on the unintended consequences of PBF combined with health equity measures in a low-income setting. Methods: We developed a conceptual framework based on the diffusion of innovations theory. Using a multiple case study design, we selected nine healthcare facilities in Burkina Faso. Over five months of fieldwork, we collected multiple sources of qualitative data including 104 semi-structured interviews, 266 recorded observation sessions, informal conversations and documentation. Participants included a wide range of stakeholders, such as providers, patients, and PBF verifiers. Data were coded using QDA miner to conduct a thematic analysis. We also used secondary data from the PBF routine management system to describe the evolution of services and triangulate results. Results: Interactions between the nature and implementation of the intervention, the nature of the social system, and its members’ characteristics led to important unintended consequences, most of which were undesirable. Providers were fixated on performance measures rather than on underlying objectives, falsified medical registers, and taught trainees improper practices to increase subsidies and bonuses. As a desirable unintended consequence, we found that some facilities limited the sale of non-prescribed medication to encourage patients to consult. Community verifications, in which patients are traced to verify the authenticity of reported services and patient satisfaction, also led to unintended consequences, such as the falsification of verification data, the loss of patient confidentiality, and fears among patients, although some were pleased to share their views. Lastly, health equity measures also triggered changes that were not intended by program planners. For example, providers limited the free services and medication delivered to indigents, which led to conflicts between parties. Discussion: This thesis contributes to the development of scientific knowledge on how PBF interventions, combined with equity measures, can trigger unintended consequences in a low-income setting. The results are useful to inform effective implementation and refine interventions, particularly in the health financing sector. More broadly, this thesis demonstrates the feasibility and added value of using a conceptual framework to study the unintended consequences of complex health interventions. This thesis can inspire and guide future researchers to broaden their analytical horizons to capture both intended and unintended consequences of health interventions.

Page generated in 0.0816 seconds