• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 182
  • 94
  • 13
  • 1
  • Tagged with
  • 291
  • 97
  • 89
  • 84
  • 81
  • 50
  • 44
  • 42
  • 40
  • 39
  • 36
  • 36
  • 34
  • 34
  • 33
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Vérification de propriétés d'indistinguabilité pour les protocoles cryptographiques / Verification of indistinguishability properties for cryptographic protocols

Dallon, Antoine 26 November 2018 (has links)
Cette thèse s'inscrit dans le domaine de la vérification de protocoles cryptographiques dans le modèle symbolique. Plus précisément, il s'agit de s'assurer à l'aide de méthodes formelles que de petits programmes distribués satisfont à des propriétés d'indistinguabilité, c'est-à-dire qu'un attaquant n'est pas capable de deviner quelle situation (parmi deux)il observe. Ce formalisme permet d'exprimer des propriétés de sécurité comme le secret fort, l'intraçabilité ou l'anonymat. De plus, les protocoles sont exécutés simultanément par un grand nombre d'agents, à plusieurs reprises si bien que nous nous heurtons très rapidement à des résultats d'indécidabilité. Dès lors, il faut ou bien tenir compte du nombre arbitraire de sessions et rechercher des méthodes de semi-décision ou identifier des classes décidables ;ou bien établir des procédures de décision pour un nombre fini de sessions. Au moment où nous avons commencé les travaux présentés dans cette thèse les outils de vérification de propriétés d'indistinguabilité pour un nombre borné de sessions ne permettaient de traiter que très peu de sessions :dans certains cas il était tout juste possible de modéliser un échange complet. Cette thèse présente des procédures de décision efficaces dans ce cadre. Dans un premier temps, nous établissons des résultats de petite attaque. Pour des protocoles déterministes nous démontrons qu'il existe une attaque si, et seulement s’il existe une attaque bien typée lorsque toute confusion entre les types des variables est évitée. De plus, nous prouvons que, lorqu'il existe une attaque l'attaquant peut la trouver en utilisant au plus trois constantes. Dans un second temps, nous traduisons le problème d'indistinguabilité en termes d'accessibilité dans un système de planification qui est résolu par l'algorithme du graphe de planification associé à un codage SAT. Nous terminons en confirmant l'efficacité de la démarche ,à travers l'implémentation de l'outil SAT-Equivet sa comparaison vis-à-vis des outils analogues. / This thesis presents methods to verify cryptographic protocolsin the symbolic model: formal methods allowto verify that small distributed programssatisfy equivalence properties.Those properties state that an attackercannot decide what scenario is beeing played.Strong secrecy, and privacy type properties, like anonymityand unlinkeability, can be modelled through this formalism.Moreover, protocols are executed simultaneouslyby an unbounded number of agents, for an unbounded numberof sessions,which leads to indecidability results.So, we have either to consider an arbitrary number of sessions,and search for semi-decision proceduresand decidable classes;or to establish decision procedures for a finite numberof sessions.When we started the work presented in this thesis,the existing equivalence checkers in the bounded modelwere highly limited. They could only handlea~very small number of sessions (sometimes no more than three).This thesis presents efficient decision proceduresfor bounded verification of equivalence properties.Our first step is to provide small attack results.First, for deterministic processes, there existsan attack if, and ony if, there is a well-typed attack,assuming that there is no confusion between variable types.Second, when there exists a flaw,the attacker needs at most three constants to find it.Then, our second step is to translatethe indistinguishability problem as a reachability problemin a planning system. We solve this second problemthrough planning graph algorithm and SAT encoding.In a final step, we present the implementation ofthe SAT-Equiv tool, which allows us to evaluate our approach.In particular, a benchmark with comparable tools provesthe efficiency of SAT-Equiv.
112

Vérification automatique de la protection de la vie privée : entre théorie et pratique / Automated Verification of Privacy in Security Protocols : Back and Forth Between Theory & Practice

Hirschi, Lucca 21 April 2017 (has links)
La société de l’information dans laquelle nous vivons repose notamment sur notre capacité à échanger des informations de façon sécurisée. Ces échanges sécurisés sont réalisés au moyen de protocoles cryptographiques. Ils explicitent comment les différents agents communicants doivent se comporter et exploitent des primitives cryptographiques (e.g. chiffrement, signature) pour protéger les échanges. Étant donné leur prédominance et leur importance, il est crucial de s’assurer que ces protocoles accomplissent réellement leurs objectifs. Parmi ces objectifs, on trouve de plus en plus de propriétés en lien avec la vie privée (e.g. anonymat, non-traçabilité). Malheureusement, les protocoles développés et déployés souffrent souvent de défauts de conception entraînant un cycle interminable entre découverte d’attaques et amélioration des protocoles.Pour en sortir, nous prônons l’analyse mécanisée de ces protocoles par des méthodes formelles qui, via leurs fondements mathématiques, permettent une analyse rigoureuse apportant des garanties fortes sur la sécurité attendue. Parmi celles-ci, la vérification dans le modèle symbolique offre de grandes opportunités d’automatisation. La plupart des propriétés en lien avec la vie privée sont alors modélisées par l’équivalence entre deux systèmes. Toutefois, vérifier cette équivalence est indécidable dans le cas général. Deux approches ont alors émergé. Premièrement, pour un nombre borné de sessions d’un protocole, il est possible de symboliquement explorer toutes ses exécutions possibles et d’en déduire des procédures de décision pour l’équivalence. Deuxièmement, il existe des méthodes de semi-décision du problème dans le cas général qui exploitent des abstractions, notamment en considérant une forme forte d’équivalence.Nous avons identifié un problème majeur pour chacune des deux méthodes de l’état de l’art qui limitent grandement leur impact en pratique. Premièrement, les méthodes et outils qui explorent symboliquement les exécutions souffrent de l’explosion combinatoire du nombre d’états, causée par la nature concurrente des systèmes étudiés. Deuxièmenent, dans le cas non borné, la forme forte d’équivalence considérée se trouve être trop imprécise pour vérifier certaines propriétés telle que la non traçabilité, rendant cette approche inopérante pour ces propriétés.Dans cette thèse, nous proposons une solution à chacun des problèmes. Ces solutions prennent la forme de contributions théoriques, mais nous nous efforçons de les mettre en pratique via des implémentations afin de confirmer leurs impacts pratiques qui se révèlent importants.Tout d’abord, nous développons des méthodes de réduction d’ordres partiels pour réduire drastiquement le nombre d’états à explorer tout en s’assurant que l’on ne perd pas d’attaques. Nos méthodes sont conçues pour le cadre exigeant de la sécurité et sont prouvées correctes et complètes vis-à-vis de l’équivalence. Nous montrons comment elles peuvent s’intégrer naturellement dans les outils existants. Nous prouvons la correction de cette intégration dans un outil et proposons une implémentation complète. Finalement, nous mesurons le gain significatif en efficacité ainsi obtenu et nous en déduisons que nos méthodes permettent l’analyse d’un plus grand nombre de protocoles.Ensuite, pour résoudre le problème de précision dans le cas non-borné, nous proposons une nouvelle démarche qui consiste à assurer la vie privée via des conditions suffisantes. Nous définissons deux propriétés qui impliquent systématiquement la non-traçabilité et l’anonymat et qui sont facilement vérifiables via les outils existants (e.g. ProVerif). Nous avons implémenté un nouvel outil qui met en pratique cette méthode résolvant le problème de précision de l’état de l’art pour une large classe de protocoles. Cette nouvelle approche a permis les premières analyses de plusieurs protocoles industriels incluant des protocoles largement déployés, ainsi que la découverte de nouvelles attaques. / The information society we belong to heavily relies on secure information exchanges. To exchange information securely, one should use security protocols that specify how communicating agents should behave notably by using cryptographic primitives (e.g. encryption, signature). Given their ubiquitous and critical nature, we need to reach an extremely high level of confidence that they actually meet their goals. Those goals can be various and depend on the usage context but, more and more often, they include privacy properties (e.g. anonymity, unlinkability). Unfortunately, designed and deployed security protocols are often flawed and critical attacks are regularly disclosed, even on protocols of utmost importance, leading to the never-ending cycle between attack and fix.To break the present stalemate, we advocate the use of formal methods providing rigorous, mathematical frameworks and techniques to analyse security protocols. One such method allowing for a very high level of automation consists in analysing security protocols in the symbolic model and modelling privacy properties as equivalences between two systems. Unfortunately, deciding such equivalences is actually undecidable in the general case. To circumvent undecidability, two main approaches have emerged. First, for a bounded number of agents and sessions of the security protocol to analyse, it is possible to symbolically explore all possible executions yielding decision procedures for equivalence between systems. Second, for the general case, one can semi-decide the problem leveraging dedicated abstractions, notably relying on a strong form of equivalence (i.e. diff-equivalence).The two approaches, i.e. decision for the bounded case or semi-decision for the unbounded case, suffer from two different problems that significantly limit their practical impact. First, (symbolically) exploring all possible executions leads to the so-called states space explosion problem caused by the concurrency nature of security protocols. Concerning the unbounded case, diff-equivalence is actually too imprecise to meaningfully analyse some privacy properties such as unlinkability, nullifying methods and tools relying on it for such cases.In the present thesis, we address those two problems, going back and forth between theory and practice. Practical aspects motivate our work but our solutions actually take the form of theoretical developments. Moreover, we make the effort to confirm practical relevance of our solutions by putting them into practice (implementations) on real-world case studies (analysis of real-world security protocols).First, we have developed new partial order reduction techniques in order to dramatically reduce the number of states to explore without loosing any attack. We design them to be compatible with equivalence verification and such that they can be nicely integrated in frameworks on which existing procedures and tools are based. We formally prove the soundness of such an integration in a tool and provide a full implementation. We are thus able to provide benchmarks showing dramatic speedups brought by our techniques and conclude that more protocols can henceforth be analysed.Second, to solve the precision issue for the unbounded case, we propose a new methodology based on the idea to ensure privacy via sufficient conditions. We present two conditions that always imply unlinkability and anonymity that can be verified using existing tools (e.g. ProVerif). We implement a tool that puts this methodology into practice, hence solving the precision issue for a large class of protocols. This novel approach allows us to conduct the first formal analysis of some real-world protocols (some of them being widely deployed) and the discovery of novel attacks.
113

Les textes procéduraux en anglais : création d'une échelle de prototypicalité / Procedural texts in english : creation of a prototypicality scale

Coutherut, Margaux 28 November 2016 (has links)
Les textes procéduraux, qui disent de faire et comment faire, jouent un rôle important dans la vie quotidienne et, pourtant, il n'existe que peu d'études sur ce sujet alors que mieux les connaître permettrait de les rédiger avec davantage de rigueur. Cette thèse est à la croisée de plusieurs disciplines : l'anglais de spécialité, la linguistique de corpus, la linguistique appliquée et l'analyse de genre.La première partie de la thèse décrit l'état de la recherche réalisée sur les textes procéduraux ainsi que la méthodologie choisie pour les analyser qui est appliquée à l'étalon de référence, la recette de cuisine. Dans la deuxième partie, il est procédé à une étude des niveaux linguistiques et organisationnels de différents textes compilés dans des corpus composés respectivement de règles du jeu, de protocoles de travaux pratiques en sciences, de notices explicatives et d'instructions de sécurité : ces différents corpus sont comparés à l'étalon de référence puis entre eux. Le but de cette recherche est de déterminer les microgenres procéduraux les plus prototypiques et d'établir si leur caractère spécialisé ou non influe sur leur degré de prototypicalité. Nous obtenons ainsi une échelle de prototypicalité que nous questionnons dans la troisième partie et qui prend en compte la présence, ou l'absence, de caractères prototypiques comme le nombre majoritaire de formes verbales conjuguées à l'impératif, l'importance des ellipses, la longueur des textes et de leurs phrases, le respect d'un ordre chronologique, la présence d'explications, une organisation en deux sections minimum (liste du matériel et partie procédurale) et le type de traitement cognitif. / Procedural texts play an important part in daily life and yet, studies in this domain are lacking. It is posited that a better knowledge of how they work would help people to write them better. Work on procedural texts is generally done at the crossroads of several disciplines: English for Specific Purposes, Corpus Linguistics, Applied Linguistics and Genre Analysis.Starting with the state of the art on procedural texts, a study of the organizational and linguistic levels of texts compiled in several corpora composed of cooking recipes (considered as the reference), gaine mies, science lab protocols user's guides and safety instructions is carried out. These are then compared with one another in the third part. The aim o: this research is to determine which procedural microgenres are the most prototypical and to establish if the specialised or the non-specialised nature of the text has an influence on its degree of prototypicality. This entails the creation of a scale of prototypicality which takes into account the presence, or absence, of protypical features such as a preponderance of imperative verb forms, the frequency of ellipsis, the length of the texts and of their sentences, the adherence to chronological order, the presence of explanations, a two-part structure (elements used and procedural part) and how the mind processes this sort of text.
114

Resource Warehouses : a distributed information management infrastructure

El-Khoury, Simon January 2002 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
115

La famille prend la parole : évaluation de l'implantation d'un protocole d'évaluation familiale (PEF) dans l'intervention clinique

Mendoza Herrera, Andrés Dario 24 April 2018 (has links)
L'objectif général de la présente étude était d'examiner le point de vue de parents sur l'utilisation par les intervenants en protection de la jeunesse d'un protocole d'évaluation afin de documenter leurs besoins. Afin d'accéder à l'information et aux perceptions des répondants, l'entretien semi-structuré, ou semi-dirigé à questions ouvertes a été choisi comme méthode de collecte de données pour cette recherche. Au total, 12 parents ont été interviewés. Les résultats de notre étude indiquent que la grande majorité des répondants affirme avoir été ouverts et intéressés à compléter les questionnaires proposés. La principale critique formulée par les répondants est le nombre important de questionnaires inclus dans le protocole d'évaluation et le temps requis pour tous les compléter. Nos résultats nous apprennent également que les résultats obtenus suite à la complétion des questionnaires du protocole d'évaluation reflètent de façon adéquate et juste la situation des familles et que cette pratique clinique permet aux répondants de réfléchir à leur situation familiale et, pour certains, de comparer leur propre vision de différentes composantes de leur fonctionnement familial avec celle des autres membres de leur famille (conjoint, adolescent). De plus, il semble que l'utilisation du protocole d'évaluation aide l'intervenant et la famille à cibler les aspects qui progressent bien, ou au contraire, qui fonctionnent moins bien, et à établir des objectifs dans l'intervention clinique.
116

La gestion des commotions cérébrales en milieux scolaires du réseau public d'enseignement primaire et secondaire du Québec : une étude séquentielle exploratoire

Laurin, Yann 27 July 2022 (has links)
Représentant une blessure commune chez les jeunes qui entraîne des symptômes physiques, cognitifs et émotionnels, les commotions cérébrales (CC) doivent être adéquatement gérées afin d'assurer une réadaptation optimale. Les intervenants des établissements scolaires ont un rôle à assumer dans cette gestion, donc en 2017, le ministère de l'Éducation du Québec propose à ses écoles un protocole de gestion des CC. L'objectif de cette étude est d'identifier les éléments facilitateurs et les obstacles à l'application du protocole de gestion des CC dans les écoles publiques primaires et secondaires du Québec. La théorie du comportement planifié et la théorie de la motivation à la protection furent utilisées comme modèles théoriques et l'étude s'appuie sur un devis mixte séquentiel exploratoire. Le présent mémoire est propre à la composante qualitative, caractérisée par un devis descriptif simple transversal. Trois groupes de discussion ayant comme participants 13 intervenants scolaires de quatre régions administratives du Québec ont été réalisés par vidéoconférence. La méthode d'analyse interjuges fut utilisée pour analyser les données. Les principaux éléments facilitateurs sont l'appréciation du contenu du protocole, la source d'information qu'est le protocole et sa capacité de faciliter la communication. Les principaux obstacles sont la charge de travail additionnelle qui vient avec l'application du protocole, les caractéristiques désavantageuses de l'outil, les améliorations qui pourraient y être apportées et la perception de rareté des CC. D'autres dimensions importantes pouvant à la fois représenter des facilitateurs et des obstacles sont "Nécessité de formations ou de connaissances sur les commotions cérébrales", "Nécessité de la collaboration" et "Variation de l'intensité des symptômes". Un questionnaire quantitatif sera construit à partir des résultats et sera distribué à toutes les écoles primaires et secondaires publiques du Québec. Les résultats permettront d'orienter de futures interventions favorisant l'application du protocole dans les écoles du Québec pour ainsi veiller au bien-être et à la réussite scolaire des élèves commotionnés. / Representing a common injury for youth that results in physical, somatic, cognitive, and emotional symptoms, concussions must be adequately managed to ensure optimal rehabilitation. Schools stakeholders have a role to play in this management, so in 2017, the Quebec Ministry of Education proposed a concussion management protocol for its schools. The objective of this study is to identify the facilitating elements and obstacles to the application of the concussion management protocol in Quebec public elementary and high schools. The theory of planned behavior and the protection motivation theory were used as theoretical models, and the study is based on an exploratory sequential mixed design. This memoire is specific to the qualitative component, characterized by a simple transversal descriptive quote. Three focus groups with 13 school personnel members from four administrative regions of Quebec were held by videoconference. The inter-rater analysis method was used to analyze the data. The main facilitators are the appreciation of the content of the protocol, the source of information the protocol represents and its ability to facilitate communication. The main obstacles are the additional workload that comes with applying the protocol, the disadvantageous features of the tool, the improvements that could be made and the perceived scarcity of concussions. Other important dimensions that can represent both facilitators and barriers are "Need for concussion training or knowledge", "Need for collaboration" and "Variation in symptom intensity". A quantitative questionnaire will be elaborated based on the results and will be used to survey all Quebec public elementary and high schools. The results will help elaborate future interventions promoting the application of the protocol in Quebec schools to ensure the well-being and academic success of students with concussions.
117

Interpretation functions-based approach to verify secrecy of cryptographic protocols

Houmani, Hanane. 17 April 2018 (has links)
Les protocoles cryptographiques constituent la base de la sécurité des communications faites le long du réseau Internet et des systèmes distribués. Cependant, une faille à l'intérieur d'un protocole peut entraîner des conséquences indésirables et souvent irréversibles autant pour les individus que pour les entreprises. Dans le but de prévenir ces failles, les méthodes formelles se sont imposées comme un choix incontournable pour spécifier et analyser les protocoles cryptographiques. La première tentative d'utilisation des méthodes formelles fût, vu la subtilité du problème, une simple exploration d'un sous ensemble fini des exécutions possibles du protocole analysé, et ce pour dévoiler quelques-unes de ses failles. Cependant, bien que cette technique ait réussi à découvrir plusieurs failles dans de nombreux protocoles, elle reste incapable d'affirmer la correction d'un protocole en absence de la détection d'une faille. De ce fait, les recherches ont été orientées, depuis très récemment, vers la proposition de méthodes formelles permettant de garantir la correction des protocoles cryptographiques par rapport à certaines propriétés de sécurité. Dans cette thèse, nous nous intéressons à ce type de méthodes et nous ramenons les contributions suivantes : L'introduction de la notion de contexte de vérification qui regroupe toutes les hypothèses et les conditions (les capacités de l'intrus, l'algèbre de messages, etc.) faites lors de l'analyse d'un protocole. Cette notion nous a permis d'établir des résultats généraux qui ne dépendent pas d'un contexte de vérification particulier. La proposition de conditions suffisantes permettant de garantir la correction des protocoles cryptographiques par rapport à la propriété de confidentialité. Ces conditions consistent à vérifier si un protocole est croissant par rapport à une fonction spéciale appelée fonction d'interprétation. La proposition d'un guide qui permet la définition des fonctions d'interprétation d'une manière méthodique. L'extension des résultats précédents pour tenir compte des propriétés algébriques des primitives cryptographiques. La mise en oeuvre des résultats précédents pour l'analyse de certains protocoles utilisés dans la vie courante comme Kerberos, SET et NSL, et ce, en présence de la propriété d'homomorphisme de l'opérateur l'encryption.
118

Élaboration, acceptabilité et faisabilité d'un protocole d'interventions infirmières visant à faciliter la transition post-hospitalisation des aînés demeurant en résidences intermédiaires

Dessureault, Maude 17 December 2020 (has links)
Au Québec, le vieillissement de la population entraîne une augmentation importante des besoins de soins infirmiers, notamment dans la collectivité. En effet, les aînés vivant dans la communauté et dont l’état de santé est fragile voient régulièrement leurs besoins de soins se modifier, notamment parce qu’ils effectuent de nombreux séjours en centre hospitalier, lesquels contribuent à leur déclin fonctionnel. Cela est particulièrement vrai dans le contexte des résidences intermédiaires, où les personnes qui y vivent composent déjà avec des incapacités et la présence de problèmes de santé complexes. Le défaut d’apporter les soins infirmiers nécessaires peut entraîner une détérioration rapide du niveau d’autonomie de l’aîné et de son état de santé, ce qui compromet le maintien en communauté et entraîne une augmentation du recours à l’hébergement en soins de longue durée institutionnalisés. Il est donc impératif de faciliter, par une offre de soins infirmiers adaptés, la délicate période de transition que vivent les aînés suite à une hospitalisation. En effet, la présence de soins transitionnels adaptés permet de diminuer significativement les réadmissions hospitalières et les visites aux urgences, en plus d’engendrer un effet positif sur l’état de santé global des aînés ainsi que sur leur qualité de vie. Ce projet de recherche avait donc pour objectifs d’élaborer un protocole d’interventions infirmières visant à faciliter la transition des aînés faisant un retour en résidence intermédiaire après un séjour hospitalier, au Québec, puis d’évaluer la faisabilité et l’acceptabilité de ce dernier dans le cadre d’un projet-pilote en contexte clinique. La définition des soins infirmiers préconisée pour ce projet de recherche est celle proposée par le modèle de McGill. Cette définition sous-tend l’intervention de l’infirmière, et implique de mobiliser les forces, les ressources et la motivation des aînés et leurs familles, pour qu’ils parviennent à améliorer leur santé ou se rétablir, grâce à leurs capacités à composer avec les situations et à se développer, ici dans le contexte de la transition post-hospitalisation. D’autre part, la théorie de l’autodétermination (Deci & Ryan, 1985; Ryan & Deci, 2017f), la mini-théorie des besoins psychologiques fondamentaux (Ryan & Deci, 2017a), la théorie de l’autosoin de la maladie chronique (Riegel, Jaarsma, & Strömberg, 2012) et la théorie de l’incertitude (Mishel, 1988, 1990) procurent aussi un éclairage théorique considérable dans ce projet. La méthode de recherche interventionnelle retenue est celle de Sidani et Braden (2011). Cette méthode implique à la fois une approche déductive, par l’usage de théories intermédiaires et la consultation de données empiriques, et une approche inductive, par la collecte de données expérientielles. Dans ce projet en trois phases, une approche qualitative descriptive a été utilisée pour les données expérientielles recueillies auprès de onze (n=11) participants aînés et professionnels de la santé. Une triangulation des données expérientielles, empiriques et théoriques a permis ensuite de comprendre en profondeur la transition vécue par les aînés faisant un retour en résidence intermédiaire suite à une hospitalisation, et d’en tirer une liste de besoins de soins non comblés (phase 1, étape 1). Les données expérientielles recueillies ont à nouveau été utilisées pour y cerner des pistes d’interventions puis celles-ci ont été triangulées avec des données théoriques et empiriques pour concevoir les interventions infirmières nécessaires pour répondre adéquatement aux besoins identifiés (phase 1, étape 2), puis théoriser ces interventions (phase 1, étape 3). La phase 2 du projet consistait ensuite à opérationnaliser les résultats obtenus dans la phase 1 en protocole d’interventions écrit. Finalement, en phase 3, un projet-pilote a été réalisé auprès de trois aînés (n=3). Ces aînés ont reçu le protocole d'interventions, puis l’acceptabilité et la faisabilité de ce dernier ont alors été étudiées, de même que ses effets immédiats. Les résultats obtenus suggèrent l’acceptabilité et la faisabilité du protocole élaboré en plus d’illustrer des effets positifs liés au soutien à l’autonomie des personnes, à l’amélioration de leurs capacités d’autosoins ainsi qu’à la réduction de l’incertitude vécue pendant la transition. Enfin, en plus de dévoiler comment précisément les infirmières peuvent intervenir pour faciliter cette transition, l’explication des mécanismes sous-jacents à l’efficacité des interventions infirmières proposées permet d’illustrer pourquoi ces interventions sont bénéfiques pour les personnes et comment elles produisent leurs effets, ce qui n'est actuellement pas présent dans la littérature sur les modèles de soins transitionnels infirmiers. / In Quebec, the aging of the population is leading to a significant increase in nursing needs, particularly in the community. Indeed, seniors living in the community and whose health status is fragile regularly see their care needs change, particularly because they spend many hours in hospital, which contributes to their functional decline. This is particularly true in the context of intermediate resources, where people living in them already deal with disabilities and complex health problems. Failure to provide the necessary nursing care can lead to a rapid deterioration in the senior's level of autonomy and health status, which compromises community maintenance and leads to an increase in the use of institutionalized long-term care housing. It is therefore imperative to facilitate, through the provision of appropriate nursing care, the delicate transition period experienced by seniors following hospitalization. Indeed, the presence of adapted transitional care significantly reduces hospital readmissions and emergency room visits, in addition to having a positive effect on the overall health status of seniors and their quality of life. The objectives of this research project were therefore to develop a nursing intervention protocol to facilitate the transition of seniors returning to intermediate resources after a hospital stay in Quebec, and to assess the feasibility and acceptability of the latter as part of a pilot project in a clinical setting. The definition of nursing care recommended for this research project is that proposed by the McGill model. This definition underlies the nurse's intervention, and involves mobilizing the strengths, resources and motivation of seniors and their families to improve their health or recovery through their ability to cope and develop, here in the context of the post-hospital transition. On the other hand, the theory of self-determination (Deci & Ryan, 1985; Ryan & Deci, 2017f), the mini-theory of basic psychological needs (Ryan & Deci, 2017a), the middle-range theory of self-care of chronic illness (Riegel, Jaarsma, & Strömberg, 2012) and the theory of uncertainty (Mishel, 1988, 1990) also provide a very significant theoretical perspective in this project. The intervention research method used is that of Sidani and Braden (2011). This method involves both a deductive approach, through the use of middle-range theories and the consultation of empirical data, and an inductive approach, through the collection of experiential data. In this three-phase project, a descriptive qualitative approach was used for the experiential data collected from eleven (n=11) senior participants and health professionals. A triangulation of experiential, empirical and theoretical data then provided an in-depth understanding of the transition experienced by seniors returning to intermediate resources following hospitalization, and a list of unmet care needs (Phase 1, Step 1). The experiential data collected were again used to identify possible interventions and then triangulated with theoretical and empirical data to design the nursing interventions needed to adequately address the identified needs (Phase 1, Step 2) and then theorize these interventions (Phase 1, Step 3). Phase 2 of the project then consisted of operationalizing the results obtained in Phase 1 into a written intervention protocol. Finally, in Phase 3, a pilot project was conducted with three seniors (n=3). These seniors were provided with the intervention protocol, and its acceptability and feasibility were then studied, as well as its immediate effects. The results obtained suggest the acceptability and feasibility of the protocol developed and illustrate positive effects related to supporting people's autonomy, improving their self-care capacities and reducing the uncertainty experienced during the transition. Finally, in addition to revealing precisely how nurses can intervene to facilitate this transition, explaining the mechanisms underlying the effectiveness of proposed nursing interventions helps to illustrate why these interventions are beneficial to individuals and how they produce their effects, which is not currently available in the literature on nursing transitional care models.
119

La fausse couche aux services d'urgence : élaboration d'un programme d'intervention basé sur l'expérience des parents et des infirmières

Emond, Tina 24 March 2021 (has links)
Cette thèse a comme but ultime l’amélioration des pratiques de soins aux services d’urgence lors d’une fausse couche pour faciliter la transition vécue par les parents. Le travail s’est effectué en deux volets distincts : le premier est destiné à l’approfondissement de l’expérience des parents lorsqu’ils consultent les services d’urgence lors d’une fausse couche; le deuxième est consacré à l’élaboration d’un programme d’intervention pour améliorer les pratiques de soins aux services d’urgence. Sous une approche de recherche participative, deux principaux cadres de référence ont été utilisés, dont la théorie de la transition de Meleis (Meleis et al.,2000; Meleis, 2020) pour conceptualiser l’expérience de la fausse couche, ainsi que le modèle logique d’approche théorique de la W.K. Kellogg Foundation (2004) pour guider l’élaboration du programme d’intervention. Lors du premier volet de la recherche, une étude qualitative, descriptive et exploratoire, a été réalisée auprès de 26 participants (17 parents, 7 infirmières des services d’urgence et 2 infirmières gestionnaires des services d’urgence) afin d’approfondir l’expérience de soins des parents aux services d’urgence. Elle a permis de dégager trois catégories de besoins : physique, cognitif et émotionnel. Par exemple, les parents ont exprimé le besoin de recevoir davantage d’information lors de leur visite aux services d’urgence (besoin cognitif) ainsi que des soins axés sur la dimension émotionnelle. Bien que les infirmières aient reconnu et verbalisé les conséquences que pouvait engendrer la fausse couche, elles ont relevé différentes contraintes organisationnelles qui nuisaient à l’offre de soins de qualité, telles que la surcharge de travail et l’absence d’outils et de lignes directrices pour guider les pratiques de soins.Dans le deuxième volet de la recherche, une approche participative communautaire (community-based participatory approach) a été adoptée pour élaborer un programme d’intervention visant à améliorer les pratiques de soins aux services d’urgence à l’aide d’un modèle logique d’approche théorique. Deux groupes de travail ont été formés : l’un composé de neuf parents qui avaient consulté les services d’urgence lors d’une fausse couche, et l’autre, de huit professionnels de la santé. Les données obtenues au premier volet de la recherche, combinées aux données théoriques, scientifiques et expérientielles, ont servi de fondement aux groupes de travail pour l’édification des différentes composantes du modèle logique visant à optimiser l’efficacité du programme d’intervention. Les six composantes du modèle logique d’approche théorique qui ont été élaborées sont (a) le problème à résoudre, (b) les ressources et les besoins de la communauté, (c) les résultats souhaités, (d) les facteurs d’influence, (e) les stratégies d’intervention, et (f) les hypothèses liées aux stratégies d’intervention. La force principale de cette thèse réside dans le processus rigoureux de développement d’intervention fondé sur la prise en compte de l’expérience des parents et des professionnels de santé. La description détaillée de l’élaboration du programme d’intervention facilitera son implantation et son évaluation, en plus d’offrir des pistes pour répliquer le processus de planification pour d’autres problématiques de soins. / The ultimate goal of this thesis is to improve emergency department care practices during miscarriage to facilitate the transition experienced by parents. This work is carried out in two steps: the aim of the first step is to understand how parents experienced miscarriage at the emergency department and the second step consists of developing an intervention program to optimize care practices in the emergency department. A participatory research approach was adopted with two main conceptual frameworks including Meleis’ Transitions Theory (Meleis et al., 2000; Meleis, 2020) to conceptualize miscarriage experience as well as the W. K. Kellogg Foundation theory logic model to structure the development of the intervention program. During the first step, a descriptive and exploratory qualitative study was carried out with 26 participants (17 parents, 7 emergency department nurses and 2 emergency department nurse managers) to help understand parents’ experiences at the emergency department. Three categories of needs were identified: physical health, cognitive and emotional. For instance, parents expressed a need to receive more information during their visit to the emergency department (i.e. a cognitive need) as well as a desire for professionals to address their emotional concerns. Nurses were aware of the emotional impact of miscarriage but reported various organizational constraints that hindered optimal care practices, such as excessive workload and absence of tools or guidelines for direct care practices. In the second step of the research, a community-based participatory approach using a theory logic model was adopted with the goal of planning an intervention program aimed at improving care practices in the emergency department. It included two planning groups: parents who had visited the ED for a miscarriage (N = 9) and health professionals (N = 8). The information gathered in the first step of the study combined with theoretical, scientific and experiential data, served as the basis for the planning groups to develop the components of the logic model so that it optimized the effectiveness of the program. The six components of the theory logic model that have been developed are: a) problem description; b) needs and assets assessment and identification; c) expected results; d) influencing factors; e)intervention strategies; and f) assumptions related to change strategies. The main strength of this thesis lies in the rigorous process of intervention development based on the experience of parents and health professionals. Detailed description of the intervention should facilitate its implementation, evaluation, and replication for other care issues.
120

A class of theory-decidable inference systems

Gagnon, François. 12 April 2018 (has links)
Tableau d’honneur de la Faculté des études supérieures et postdoctorales, 2004-2005 / Dans les deux dernières décennies, l’Internet a apporté une nouvelle dimension aux communications. Il est maintenant possible de communiquer avec n’importe qui, n’importe où, n’importe quand et ce, en quelques secondes. Alors que certains systèmes de communication distribués, comme le courriel, le chat, . . . , sont plutôt informels et ne nécessitent aucune sécurité, d’autres comme l’échange d’informations militaires ou encore médicales, le commerce électronique, . . . , sont très formels et nécessitent de très hauts niveaux de sécurité. Pour atteindre les objectifs de sécurité voulus, les protocoles cryptographiques sont souvent utilisés. Cependant, la création et l’analyse de ces protocoles sont très difficiles. Certains protocoles ont été montrés incorrects plusieurs années après leur conception. Nous savons maintenant que les méthodes formelles sont le seul espoir pour avoir des protocoles parfaitement corrects. Ce travail est une contribution dans le domaine de l’analyse des protocoles cryptographiques de la façon suivante: • Une classification des méthodes formelles utilisées pour l’analyse des protocoles cryptographiques. • L’utilisation des systèmes d’inférence pour la mod´elisation des protocoles cryptographiques. • La définition d’une classe de systèmes d’inférence qui ont une theorie décidable. • La proposition d’une procédure de décision pour une grande classe de protocoles cryptographiques / In the last two decades, Internet brought a new dimension to communications. It is now possible to communicate with anyone, anywhere at anytime in few seconds. While some distributed communications, like e-mail, chat, . . . , are rather informal and require no security at all, others, like military or medical information exchange, electronic-commerce, . . . , are highly formal and require a quite strong security. To achieve security goals in distributed communications, it is common to use cryptographic protocols. However, the informal design and analysis of such protocols are error-prone. Some protocols were shown to be deficient many years after their conception. It is now well known that formal methods are the only hope of designing completely secure cryptographic protocols. This thesis is a contribution in the field of cryptographic protocols analysis in the following way: • A classification of the formal methods used in cryptographic protocols analysis. • The use of inference systems to model cryptographic protocols. • The definition of a class of theory-decidable inference systems. • The proposition of a decision procedure for a wide class of cryptographic protocols.

Page generated in 0.0435 seconds