• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 30
  • 26
  • 5
  • Tagged with
  • 59
  • 25
  • 20
  • 18
  • 16
  • 15
  • 14
  • 11
  • 10
  • 10
  • 10
  • 10
  • 10
  • 10
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

La chine et les droits de l’homme : évolution et perspectives juridiques / China and human rights : legal developments and prospects

Zhang, Qian 02 December 2014 (has links)
Dès le sixième siècle avant J.-C. l’homme a été défini comme un « être d’une certaine hauteur, dont la forme de la main est différente de celle du pied, qui possède des cheveux et des dents, et qui peut se déplacer vite et debout ». Il prit alors deux formes de statut : celui de ren pour désigner un homme de vertu ou qui exerce une fonction publique ou privée ; et celui de min pour désigner celui qui n’exerce aucune fonction publique. La société chinoise s’est construite sur cette séparation : les ren, encadré par leur vertu, doivent rendre service aux min et à la société ; et les min disposent de certains droits fondamentaux vis-à-vis des ren. De ce fait, la Chine traditionnelle a mis en place deux mécanismes de protection de ceux-ci : la requête individuelle que les min peuvent utiliser pour valoir leurs droits fondamentaux contre des actes ou des hommes public qui leur ont porté atteinte, et le zuiji zhao par lequel les empereurs s’auto-punissent. Avec le temps, trois formes du contrôle de conformité des actes publics ont été successivement mise en place. A la fin de la dynastie des Qing les droits humains fondamentaux chinois seront confrontés aux droits de l'homme occidentaux auxquels les chinois s’identifièrent parce qu’ils correspondaient à leur tradition temporairement écartée. Trois réformes politico-juridiques principales furent engagées successivement par les Chinois afin de la rétablir et de la concilier avec les théories et les expériences occidentales dans ce domaine. Le point culminant de cette rencontre fut la participation chinoise àl’élaboration de la DUDH et la nomination de son représentant comme vice-président de son comité d’élaboration. En 1949 la République populaire de Chine remplaça la République de Chine. Dans un premier temps ses dirigeants se montrèrent assez sensibles aux droits de l'homme et à leur protection ; mais la Révolution culturelle anéantit cette démarche, créant une situation dont la Chine d’aujourd’hui souffre encore. Ces dernières années, les droits de l'homme connaissent en Chine une forme de renaissance qui se traduit dans les domaines législatif, éducatif, administratif et judiciaire. Le caractère encourageant et constructif de ce mouvement, qui s’appuie sur les exemples étrangers et sur certains progrès régionaux, mais qui se fonde sur les traditions principalement confucéennes chinoises, laisse envisager une protection des droits de l’homme dans le pays analogue à celle qui est garantie dans les pays les plus avancés. / The concept of human being was defined in China since the sixth century B.C. as "a living organism which has a certain height, its hands are different from its feet,covered by hair and has developed teeth, capable of moving quickly in an uprightposture". Since then, two categories of men were defined: the ren, to designate a virtuous man or somebody who xercises public or private functions; and the min, to designate men who have no public power. The Chinese society was built on thisdistinction: the ren, known by their virtuosity, might offer their services to the min and the society itself, and the min have some fundamental rights towards ren population. For that reason, ancient China set up two protection mechanisms: min’sindividual queries to request the respect of their fundamental rights against actions from public agents, and the zuiji zhao, mechanism used by the emperors to punish themselves. Over time, three compliance control mechanisms were developed. By the end of the Qing Dynasty, this Chinese approach to fundamental human rights was compared to Western approach to human rights by the Chinese population, who recognized themselves in the western approach, following the disturbance in the Chinese tradition led by the Manchu. For the re-establishment of Chinese tradition, three main political and legal reforms were carried out by the Chinese in order to restore their tradition, abandoned by the Manchus, and to conciliate Western theories and experiences with Chinese approach. A turning point was achieved with thecontribution of China in the development of UDHR, and the nomination of the Chinese representative as vice president of the redaction committee.
52

Construction et interrogation de la structure informationnelle d'une base documentaire en français

Jacquemin, Bernard 08 December 2003 (has links) (PDF)
Cette thèse présente une méthode originale pour identifier et structurer l'information de documents et pour l'interroger. Comme les méthodes linguistiques améliorent les résultats des systèmes actuels, cette approche se base sur des analyses linguistiques et des ressources lexicales. Une analyse grammaticale de haut niveau (morphologique, syntaxique et sémantique) identifie d'abord les éléments d'information et les lie entre eux. Puisque le contexte des requêtes est faible, les textes sont analysés. Puis le contenu des ressources confère aux informations de nombreuses actualisations grâce à des transformations contextuelles : synonymie simple et complexe, dérivations avec adaptation du contexte syntaxique, adjonction de traits sémantiques... Enfin, l'interrogation des textes est testée. Une analyse morpho-syntaxique de la question en identifie les éléments d'information et choisit le type de la réponse attendue. Le fragment de texte contenant ces données constitue la réponse à la question.
53

Indexation et recherche de contenus par objet visuel

Bursuc, Andrei 21 December 2012 (has links) (PDF)
La question de recherche des objets vidéo basés sur le contenu lui-même, est de plus en plus difficile et devient un élément obligatoire pour les moteurs de recherche vidéo. Cette thèse présente un cadre pour la recherche des objets vidéo définis par l'utilisateur et apporte deux grandes contributions. La première contribution, intitulée DOOR (Dynamic Object Oriented Retrieval), est un cadre méthodologique pour la recherche et récupération des instances d'objets vidéo sélectionnés par un utilisateur, tandis que la seconde contribution concerne le support offert pour la recherche des vidéos, à savoir la navigation dans les vidéo, le système de récupération de vidéos et l'interface avec son architecture sous-jacente.Dans le cadre DOOR, l'objet comporte une représentation hybride obtenues par une sur-segmentation des images, consolidé avec la construction des graphs d'adjacence et avec l'agrégation des points d'intérêt. L'identification des instances d'objets à travers plusieurs vidéos est formulée comme un problème d'optimisation de l'énergie qui peut approximer un tache NP-difficile. Les objets candidats sont des sous-graphes qui rendent une énergie optimale vers la requête définie par l'utilisateur. Quatre stratégies d'optimisation sont proposées: Greedy, Greedy relâché, recuit simulé et GraphCut. La représentation de l'objet est encore améliorée par l'agrégation des points d'intérêt dans la représentation hybride, où la mesure de similarité repose sur une technique spectrale intégrant plusieurs types des descripteurs. Le cadre DOOR est capable de s'adapter à des archives vidéo a grande échelle grâce à l'utilisation de représentation sac-de-mots, enrichi avec un algorithme de définition et d'expansion de la requête basée sur une approche multimodale, texte, image et vidéo. Les techniques proposées sont évaluées sur plusieurs corpora de test TRECVID et qui prouvent leur efficacité.La deuxième contribution, OVIDIUS (On-line VIDeo Indexing Universal System) est une plate-forme en ligne pour la navigation et récupération des vidéos, intégrant le cadre DOOR. Les contributions de cette plat-forme portent sur le support assuré aux utilisateurs pour la recherche vidéo - navigation et récupération des vidéos, interface graphique. La plate-forme OVIDIUS dispose des fonctionnalités de navigation hiérarchique qui exploite la norme MPEG-7 pour la description structurelle du contenu vidéo. L'avantage majeur de l'architecture propose c'est sa structure modulaire qui permet de déployer le système sur terminaux différents (fixes et mobiles), indépendamment des systèmes d'exploitation impliqués. Le choix des technologies employées pour chacun des modules composant de la plate-forme est argumentée par rapport aux d'autres options technologiques.
54

ScaleSem : model checking et web sémantique

Gueffaz, Mahdi 11 December 2012 (has links) (PDF)
Le développement croissant des réseaux et en particulier l'Internet a considérablement développé l'écart entre les systèmes d'information hétérogènes. En faisant une analyse sur les études de l'interopérabilité des systèmes d'information hétérogènes, nous découvrons que tous les travaux dans ce domaine tendent à la résolution des problèmes de l'hétérogénéité sémantique. Le W3C (World Wide Web Consortium) propose des normes pour représenter la sémantique par l'ontologie. L'ontologie est en train de devenir un support incontournable pour l'interopérabilité des systèmes d'information et en particulier dans la sémantique. La structure de l'ontologie est une combinaison de concepts, propriétés et relations. Cette combinaison est aussi appelée un graphe sémantique. Plusieurs langages ont été développés dans le cadre du Web sémantique et la plupart de ces langages utilisent la syntaxe XML (eXtensible Meta Language). Les langages OWL (Ontology Web Language) et RDF (Resource Description Framework) sont les langages les plus importants du web sémantique, ils sont basés sur XML.Le RDF est la première norme du W3C pour l'enrichissement des ressources sur le Web avec des descriptions détaillées et il augmente la facilité de traitement automatique des ressources Web. Les descriptions peuvent être des caractéristiques des ressources, telles que l'auteur ou le contenu d'un site web. Ces descriptions sont des métadonnées. Enrichir le Web avec des métadonnées permet le développement de ce qu'on appelle le Web Sémantique. Le RDF est aussi utilisé pour représenter les graphes sémantiques correspondant à une modélisation des connaissances spécifiques. Les fichiers RDF sont généralement stockés dans une base de données relationnelle et manipulés en utilisant le langage SQL ou les langages dérivés comme SPARQL. Malheureusement, cette solution, bien adaptée pour les petits graphes RDF n'est pas bien adaptée pour les grands graphes RDF. Ces graphes évoluent rapidement et leur adaptation au changement peut faire apparaître des incohérences. Conduire l'application des changements tout en maintenant la cohérence des graphes sémantiques est une tâche cruciale et coûteuse en termes de temps et de complexité. Un processus automatisé est donc essentiel. Pour ces graphes RDF de grande taille, nous suggérons une nouvelle façon en utilisant la vérification formelle " Le Model checking ".Le Model checking est une technique de vérification qui explore tous les états possibles du système. De cette manière, on peut montrer qu'un modèle d'un système donné satisfait une propriété donnée. Cette thèse apporte une nouvelle méthode de vérification et d'interrogation de graphes sémantiques. Nous proposons une approche nommé ScaleSem qui consiste à transformer les graphes sémantiques en graphes compréhensibles par le model checker (l'outil de vérification de la méthode Model checking). Il est nécessaire d'avoir des outils logiciels permettant de réaliser la traduction d'un graphe décrit dans un formalisme vers le même graphe (ou une adaptation) décrit dans un autre formalisme
55

Indexation et recherche de contenus par objet visuel / Object-based visual content indexing and retrieval

Bursuc, Andrei 21 December 2012 (has links)
La question de recherche des objets vidéo basés sur le contenu lui-même, est de plus en plus difficile et devient un élément obligatoire pour les moteurs de recherche vidéo. Cette thèse présente un cadre pour la recherche des objets vidéo définis par l'utilisateur et apporte deux grandes contributions. La première contribution, intitulée DOOR (Dynamic Object Oriented Retrieval), est un cadre méthodologique pour la recherche et récupération des instances d'objets vidéo sélectionnés par un utilisateur, tandis que la seconde contribution concerne le support offert pour la recherche des vidéos, à savoir la navigation dans les vidéo, le système de récupération de vidéos et l'interface avec son architecture sous-jacente.Dans le cadre DOOR, l’objet comporte une représentation hybride obtenues par une sur-segmentation des images, consolidé avec la construction des graphs d’adjacence et avec l’agrégation des points d'intérêt. L'identification des instances d'objets à travers plusieurs vidéos est formulée comme un problème d’optimisation de l'énergie qui peut approximer un tache NP-difficile. Les objets candidats sont des sous-graphes qui rendent une énergie optimale vers la requête définie par l'utilisateur. Quatre stratégies d'optimisation sont proposées: Greedy, Greedy relâché, recuit simulé et GraphCut. La représentation de l'objet est encore améliorée par l'agrégation des points d'intérêt dans la représentation hybride, où la mesure de similarité repose sur une technique spectrale intégrant plusieurs types des descripteurs. Le cadre DOOR est capable de s’adapter à des archives vidéo a grande échelle grâce à l'utilisation de représentation sac-de-mots, enrichi avec un algorithme de définition et d’expansion de la requête basée sur une approche multimodale, texte, image et vidéo. Les techniques proposées sont évaluées sur plusieurs corpora de test TRECVID et qui prouvent leur efficacité.La deuxième contribution, OVIDIUS (On-line VIDeo Indexing Universal System) est une plate-forme en ligne pour la navigation et récupération des vidéos, intégrant le cadre DOOR. Les contributions de cette plat-forme portent sur le support assuré aux utilisateurs pour la recherche vidéo - navigation et récupération des vidéos, interface graphique. La plate-forme OVIDIUS dispose des fonctionnalités de navigation hiérarchique qui exploite la norme MPEG-7 pour la description structurelle du contenu vidéo. L'avantage majeur de l'architecture propose c’est sa structure modulaire qui permet de déployer le système sur terminaux différents (fixes et mobiles), indépendamment des systèmes d'exploitation impliqués. Le choix des technologies employées pour chacun des modules composant de la plate-forme est argumentée par rapport aux d'autres options technologiques. / With the ever increasing amount of available video content on video repositories the issue of content-based video objects retrieval is growing in difficulty and becomes a mandatory feature for video search engines.The present thesis advances a user defined video object retrieval framework and brings two major contributions. The first contribution is a methodological framework for user selected video object instances retrieval, entitled DOOR (Dynamic Object Oriented Retrieval), while the second one concerns the support offered for video retrieval, namely the video navigation and retrieval system and interface and its underlying architecture.Under the DOOR framework, the user defined video object comports a hybrid representation obtained by over-segmenting the frames, constructing region adjacency graphs and aggregating interest points. The identification of object instances across multiple videos is formulated as an energy optimization problem approximating an NP-hard problem. Object candidates are sub-graphs that yield an optimum energy towards the user defined query. In order to obtain the optimum energy four optimization strategies are proposed: Greedy, Relaxed Greedy, Simulated Annealing and GraphCut. The region-based object representation is further improved by the aggregation of interest points into a hybrid object representation. The similarity between an object and a frame is achieved with the help of a spectral matching technique integrating both colorimetric and interest points descriptors.The DOOR framework is suitable to large scale video archives through the use of a Bag-of-Words representation enriched with a query definition and expansion mechanism based on a multi-modal, text-image-video principle.The performances of the proposed techniques are evaluated on multiple TRECVID video datasets prooving their effectiveness.The second contribution is related to the user support for video retrieval - video navigation, video retrieval, graphical interface - and consists in the OVIDIUS (On-line VIDeo Indexing Universal System) on-line video browsing and retrieval platform. The OVIDIUS platform features hierarchical video navigation functionalities that exploit the MPEG-7 approach for structural description of video content. The DOOR framework is integrated in the OVIDIUS platform, ensuring the search functionalities of the system. The major advantage of the proposed system concerns its modular architecture which makes it possible to deploy the system on various terminals (both fixed and mobile), independently of the exploitation systems involved. The choice of the technologies employed for each composing module of the platform is argumented in comparison with other technological options. Finally different scenarios and use cases for the OVIDIUS platform are presented.
56

ScaleSem : model checking et web sémantique / ScaleSem : model checking and semantic web

Gueffaz, Mahdi 11 December 2012 (has links)
Le développement croissant des réseaux et en particulier l'Internet a considérablement développé l'écart entre les systèmes d'information hétérogènes. En faisant une analyse sur les études de l'interopérabilité des systèmes d'information hétérogènes, nous découvrons que tous les travaux dans ce domaine tendent à la résolution des problèmes de l'hétérogénéité sémantique. Le W3C (World Wide Web Consortium) propose des normes pour représenter la sémantique par l'ontologie. L'ontologie est en train de devenir un support incontournable pour l'interopérabilité des systèmes d'information et en particulier dans la sémantique. La structure de l'ontologie est une combinaison de concepts, propriétés et relations. Cette combinaison est aussi appelée un graphe sémantique. Plusieurs langages ont été développés dans le cadre du Web sémantique et la plupart de ces langages utilisent la syntaxe XML (eXtensible Meta Language). Les langages OWL (Ontology Web Language) et RDF (Resource Description Framework) sont les langages les plus importants du web sémantique, ils sont basés sur XML.Le RDF est la première norme du W3C pour l'enrichissement des ressources sur le Web avec des descriptions détaillées et il augmente la facilité de traitement automatique des ressources Web. Les descriptions peuvent être des caractéristiques des ressources, telles que l'auteur ou le contenu d'un site web. Ces descriptions sont des métadonnées. Enrichir le Web avec des métadonnées permet le développement de ce qu'on appelle le Web Sémantique. Le RDF est aussi utilisé pour représenter les graphes sémantiques correspondant à une modélisation des connaissances spécifiques. Les fichiers RDF sont généralement stockés dans une base de données relationnelle et manipulés en utilisant le langage SQL ou les langages dérivés comme SPARQL. Malheureusement, cette solution, bien adaptée pour les petits graphes RDF n'est pas bien adaptée pour les grands graphes RDF. Ces graphes évoluent rapidement et leur adaptation au changement peut faire apparaître des incohérences. Conduire l’application des changements tout en maintenant la cohérence des graphes sémantiques est une tâche cruciale et coûteuse en termes de temps et de complexité. Un processus automatisé est donc essentiel. Pour ces graphes RDF de grande taille, nous suggérons une nouvelle façon en utilisant la vérification formelle « Le Model checking ».Le Model checking est une technique de vérification qui explore tous les états possibles du système. De cette manière, on peut montrer qu’un modèle d’un système donné satisfait une propriété donnée. Cette thèse apporte une nouvelle méthode de vérification et d’interrogation de graphes sémantiques. Nous proposons une approche nommé ScaleSem qui consiste à transformer les graphes sémantiques en graphes compréhensibles par le model checker (l’outil de vérification de la méthode Model checking). Il est nécessaire d’avoir des outils logiciels permettant de réaliser la traduction d’un graphe décrit dans un formalisme vers le même graphe (ou une adaptation) décrit dans un autre formalisme / The increasing development of networks and especially the Internet has greatly expanded the gap between heterogeneous information systems. In a review of studies of interoperability of heterogeneous information systems, we find that all the work in this area tends to be in solving the problems of semantic heterogeneity. The W3C (World Wide Web Consortium) standards proposed to represent the semantic ontology. Ontology is becoming an indispensable support for interoperability of information systems, and in particular the semantics. The structure of the ontology is a combination of concepts, properties and relations. This combination is also called a semantic graph. Several languages have been developed in the context of the Semantic Web. Most of these languages use syntax XML (eXtensible Meta Language). The OWL (Ontology Web Language) and RDF (Resource Description Framework) are the most important languages of the Semantic Web, and are based on XML.RDF is the first W3C standard for enriching resources on the Web with detailed descriptions, and increases the facility of automatic processing of Web resources. Descriptions may be characteristics of resources, such as the author or the content of a website. These descriptions are metadata. Enriching the Web with metadata allows the development of the so-called Semantic Web. RDF is used to represent semantic graphs corresponding to a specific knowledge modeling. RDF files are typically stored in a relational database and manipulated using SQL, or derived languages such as SPARQL. This solution is well suited for small RDF graphs, but is unfortunately not well suited for large RDF graphs. These graphs are rapidly evolving, and adapting them to change may reveal inconsistencies. Driving the implementation of changes while maintaining the consistency of a semantic graph is a crucial task, and costly in terms of time and complexity. An automated process is essential. For these large RDF graphs, we propose a new way using formal verification entitled "Model Checking".Model Checking is a verification technique that explores all possible states of the system. In this way, we can show that a model of a given system satisfies a given property. This thesis provides a new method for checking and querying semantic graphs. We propose an approach called ScaleSem which transforms semantic graphs into graphs understood by the Model Checker (The verification Tool of the Model Checking method). It is necessary to have software tools to perform the translation of a graph described in a certain formalism into the same graph (or adaptation) described in another formalism
57

Two-player interaction in quantum computing : cryptographic primitives & query complexity / Interaction à deux joueurs en informatique quantique : primitives cryptographiques et complexité en requêtes

Magnin, Loïck 05 December 2011 (has links)
Cette thèse étudie deux aspects d'interaction entre deux joueurs dans le modèle du calcul et de la communication quantique.Premièrement, elle étudie deux primitives cryptographiques quantiques, des briques de base pour construire des protocoles cryptographiques complexes entre deux joueurs, comme par exemple un protocole d'identification. La première primitive est la ``mise en gage quantique". Cette primitive ne peut pas être réalisée de manière inconditionnellement sûre, mais il possible d'avoir une sécurité lorsque les deux parties sont soumis à certaines contraintes additionnelles. Nous étudions cette primitive dans le cas où les deux joueurs sont limités à l'utilisation d'états et d'opération gaussiennes, un sous-ensemble de la physique quantique central en optique, donc parfaitement adapté pour la communication via fibres optiques. Nous montrons que cette restriction ne permet malheureusement pas la réalisation de la mise en gage sûre. Pour parvenir à ce résultat, nous introduisons la notion de purification intrinsèque, qui permet de contourner l'utilisation du théorème de Uhlman, en particulier dans le cas gaussien. Nous examinons ensuite une primitive cryptographique plus faible, le ``tirage faible à pile ou face'', dans le modèle standard du calcul quantique. Carlos Mochon a donné une preuve d'existence d'un tel protocole avec un biais arbitrairement petit. Nous donnons une interprétation claire de sa preuve, ce qui nous permet de la simplifier et de la raccourcir grandement.La seconde partie de cette thèse concerne l'étude de méthodes pour prouver des bornes inférieures dans le modèle de la complexité en requête. Il s'agit d'un modèle de complexité central en calcul quantique dans lequel de nombreux résultats majeurs ont été obtenus. Dans ce modèle, un algorithme ne peut accéder à l'entrée uniquement en effectuant des requêtes sur chacun des bits de l'entrée. Nous considérons une extension de ce modèle dans lequel un algorithme ne calcule pas une fonction, mais doit générer un état quantique. Cette généralisation nous permet de comparer les différentes méthodes pour prouver des bornes inférieures dans ce modèle. Nous montrons d'abord que la méthode par adversaire ``multiplicative" est plus forte que la méthode ``additive". Nous montrons ensuite une réduction de la méthode polynomiale à la méthode multiplicative, ce qui permet de conclure à la supériorité de la méthode par adversaire multiplicative sur toutes les autres méthodes. Les méthodes par adversaires sont en revanche souvent difficiles à utiliser car elles nécessite le calcul de normes de matrices de très grandes tailles. Nous montrons comment l'étude des symétries d'un problème simplifie grandement ces calculs. Enfin, nous appliquons ces formules pour prouver la borne inférieure optimale du problème INDEX-ERASURE un problème de génération d'état quantique lié au célèbre problème GRAPH-ISOMORPHISM. / This dissertation studies two different aspects of two-player interaction in the model of quantum communication and quantum computation.First, we study two cryptographic primitives, that are used as basic blocks to construct sophisticated cryptographic protocols between two players, e.g. identification protocols. The first primitive is ``quantum bit commitment''. This primitive cannot be done in an unconditionally secure way. However, security can be obtained by restraining the power of the two players. We study this primitive when the two players can only create quantum Gaussian states and perform Gaussian operations. These operations are a subset of what is allowed by quantum physics, and plays a central role in quantum optics. Hence, it is an accurate model of communication through optical fibers. We show that unfortunately this restriction does not allow secure bit commitment. The proof of this result is based on the notion of ``intrinsic purification'' that we introduce to circumvent the use of Uhlman's theorem when the quantum states are Gaussian. We then examine a weaker primitive, ``quantum weak coin flipping'', in the standard model of quantum computation. Mochon has showed that there exists such a protocol with arbitrarily small bias. We give a clear and meaningful interpretation of his proof. That allows us to present a drastically shorter and simplified proof.The second part of the dissertation deals with different methods of proving lower bounds on the quantum query complexity. This is a very important model in quantum complexity in which numerous results have been proved. In this model, an algorithm has restricted access to the input: it can only query individual bits. We consider a generalization of the standard model, where an algorithm does not compute a classical function, but generates a quantum state. This generalization allows us to compare the strength of the different methods used to prove lower bounds in this model. We first prove that the ``multiplicative adversary method'' is stronger than the ``additive adversary method''. We then show a reduction from the ``polynomial method'' to the multiplicative adversary method. Hence, we prove that the multiplicative adversary method is the strongest one. Adversary methods are usually difficult to use since they involve the computation of norms of matrices with very large size. We show how studying the symmetries of a problem can largely simplify these computations. Last, using these principles we prove the tight lower bound of the INDEX-ERASURE problem. This a quantum state generation problem that has links with the famous GRAPH-ISOMORPHISM problem.
58

De la légitimité du recours à l'action déclaratoire dans les litiges du commerce international

Tisserand, Sébastien 08 1900 (has links)
Comme son titre l'indique, ce mémoire traite de la légitimité du recours à l'action déclaratoire en droit international privé québécois. L'action déclaratoire, qu'elle soit introduite par déclaration ou par requête, a pour but de faire prononcer un tribunal sur l'existence ou l'inexistence de droits et obligations des parties. Bien que très ancienne, l'action déclaratoire n'était que peu utilisée au Québec jusqu'à l'avènement en 1966 de la requête en jugement déclaratoire dans notre Code de procédure civile. Aujourd'hui, cette action est largement utilisée en droit public dans le cadre du pouvoir de surveillance et de contrôle de la Cour supérieure, mais aussi dans le contexte du droit international privé comme une stratégie de défense, ou parfois d'attaque, dans le cadre d'un litige international. Fondamentalement, la finalité de cette action est d'offrir un mécanisme de protection judiciaire des droits d'un individu lorsque les autres recours ne sont pas disponibles ou accessibles, et de permettre un recours efficace hors du cadre traditionnel de la procédure ordinaire. Dès lors, il semble contestable d'utiliser en droit international privé l'action en jugement déclaratoire pour bloquer les procédures ordinaires autrement applicables. L'objet de cette étude est ainsi de démontrer que bien que le recours à l'action déclaratoire soit légitime en droit international privé, son utilisation actuelle à des fins stratégiques en présence, ou en prévision, d'une action ordinaire intentée dans une autre juridiction, paraît difficilement justifiable. Ainsi, la première partie de ce mémoire est consacrée à l'étude de la légitimité de l'action déclaratoire en droit international privé québécois, et la seconde partie s'intéresse aux effets d'une requête en jugement déclaratoire étrangère sur la procédure internationale au Québec. / As its title indicates, this thesis deals with the legitimacy of the recourse to the declaratory action in Quebec private international law. The purpose of the declaratory action, whether it is introduced by declaration or on motion, is to allow the court to rule on the existence or the inexistence of rights and obligations of the parties. Although very old, the declaratory action was seldom used in Quebec until the advent in 1966 of the declaratory judgment on motion in our Code of civil procedure. Today, this action is largely used in public law as a means by which the Superior Court exercise its jurisdiction, but also in the context of private international law as a strategy of defence, or sometimes of attack, in an international procedure. Basically, the aim of this action is to offer a legal mechanism of protection of an individual's rights when other recourses are not available or accessible, and to allow an effective recourse out of the traditional framework of the ordinary procedure. Consequently, it seems contestable to use the declaratory judgment on motion to block the differently applicable ordinary procedures in private international law. The object of this study is thus to show that although recourse to the declaratory action is legitimate in private international law, its strategic current use, in forecast or present ordinary proceedings brought in another jurisdiction, appears not easily justifiable. Thus, the first part of this thesis is devoted to the study of legitimacy of the declaratory action in Quebec private international law, and the second part deals with the effects of a foreign declaratory judgment on motion on the international procedure in Quebec.
59

De la légitimité du recours à l'action déclaratoire dans les litiges du commerce international

Tisserand, Sébastien 08 1900 (has links)
Comme son titre l'indique, ce mémoire traite de la légitimité du recours à l'action déclaratoire en droit international privé québécois. L'action déclaratoire, qu'elle soit introduite par déclaration ou par requête, a pour but de faire prononcer un tribunal sur l'existence ou l'inexistence de droits et obligations des parties. Bien que très ancienne, l'action déclaratoire n'était que peu utilisée au Québec jusqu'à l'avènement en 1966 de la requête en jugement déclaratoire dans notre Code de procédure civile. Aujourd'hui, cette action est largement utilisée en droit public dans le cadre du pouvoir de surveillance et de contrôle de la Cour supérieure, mais aussi dans le contexte du droit international privé comme une stratégie de défense, ou parfois d'attaque, dans le cadre d'un litige international. Fondamentalement, la finalité de cette action est d'offrir un mécanisme de protection judiciaire des droits d'un individu lorsque les autres recours ne sont pas disponibles ou accessibles, et de permettre un recours efficace hors du cadre traditionnel de la procédure ordinaire. Dès lors, il semble contestable d'utiliser en droit international privé l'action en jugement déclaratoire pour bloquer les procédures ordinaires autrement applicables. L'objet de cette étude est ainsi de démontrer que bien que le recours à l'action déclaratoire soit légitime en droit international privé, son utilisation actuelle à des fins stratégiques en présence, ou en prévision, d'une action ordinaire intentée dans une autre juridiction, paraît difficilement justifiable. Ainsi, la première partie de ce mémoire est consacrée à l'étude de la légitimité de l'action déclaratoire en droit international privé québécois, et la seconde partie s'intéresse aux effets d'une requête en jugement déclaratoire étrangère sur la procédure internationale au Québec. / As its title indicates, this thesis deals with the legitimacy of the recourse to the declaratory action in Quebec private international law. The purpose of the declaratory action, whether it is introduced by declaration or on motion, is to allow the court to rule on the existence or the inexistence of rights and obligations of the parties. Although very old, the declaratory action was seldom used in Quebec until the advent in 1966 of the declaratory judgment on motion in our Code of civil procedure. Today, this action is largely used in public law as a means by which the Superior Court exercise its jurisdiction, but also in the context of private international law as a strategy of defence, or sometimes of attack, in an international procedure. Basically, the aim of this action is to offer a legal mechanism of protection of an individual's rights when other recourses are not available or accessible, and to allow an effective recourse out of the traditional framework of the ordinary procedure. Consequently, it seems contestable to use the declaratory judgment on motion to block the differently applicable ordinary procedures in private international law. The object of this study is thus to show that although recourse to the declaratory action is legitimate in private international law, its strategic current use, in forecast or present ordinary proceedings brought in another jurisdiction, appears not easily justifiable. Thus, the first part of this thesis is devoted to the study of legitimacy of the declaratory action in Quebec private international law, and the second part deals with the effects of a foreign declaratory judgment on motion on the international procedure in Quebec.

Page generated in 0.0381 seconds