351 |
La pratique éducative du MST (Mouvement sans terre) /Mascarenhas de Cerqueira, Maeve, January 1900 (has links)
Thèse (M.Ed.) -- Université du Québec à Chicoutimi, en association avec Universidade do Estado da Bahia, 2004. / Bibliogr.: f. 137-140. Document électronique également accessible en format PDF. CaQCU
|
352 |
Changements et enjeux dans la commercialisation alternative de l'artisanat andin : retombées sociales et politiques de la participation des femmes autochtones à des associations de commerce alternatif à La Paz et à El Alto, Bolivie /Ruel, Manon. January 2007 (has links) (PDF)
Thèse (M.A.) -- Université Laval, 2007. / Comprend un lexique. Bibliogr.: f. [145]-151. Publié aussi en version électronique dans la Collection Mémoires et thèses électroniques.
|
353 |
The politics of humanitarian organizations : neutrality and solidarity : the case of the ICRC and MSF during the 1994 Rwandan genocide /Delvaux, Denise. January 2005 (has links)
Thesis (M.A. (Political and International Studies))--Rhodes University, 2005. / A thesis submitted in partial fulfilment of the requirements for the degree of Masters of Arts.
|
354 |
Évaluation médicale et sécurité sociale : le cadre juridique de l'intervention des professionnels de la santé dans la mise en oeuvre des régimes de sécurité sociale au Québec /Tétrault, Robert J. January 2004 (has links)
Thèse (LL.D.)--Université Laval, 2004. / Bibliogr. Publié aussi en version électronique.
|
355 |
Médecins Sans Frontières and Private Donors : A qualitative case study on dependence and efficiency in NGO – donor relationshipsBlomberg, Moa January 2018 (has links)
Non-Governmental Organisations (NGOs) play an increasingly important role in the world and receive a growing amount of outsourced development work. Funding enables them to do the work necessary to provide aid. NGO work is influenced by the dependence on their donors and many NGOs increasingly take donations from private donors as a way to try to mitigate donor dependence and maintain neutrality in their work. However there is little research analysing this shift and the potential positive and negative effects. This study looks at dependence and efficiency in an NGO - private donor relationship. The objective is to contribute to the discussion about NGO dependency on donors by evaluating the positive and negative impacts of primarily private donorship on NGOs’ work efficiency. Little research has been done on the private donor relationship and this study is contributing to filling that gap. The study is a qualitative case study, with Médecins Sans Frontières (MSF) due to their private donor base’s recent increase. The data were obtained through interviews with MSF Sweden staff, other MSF primary source documents and secondary sources written by scholars on the topic of NGO dependency on their donors. The results of this study concluded that MSF works more efficiently with a primarily private donor base, due primarily to their increase in independence and control of their own operations. Since the shift from EU-funding, MSF can spend fewer resources on reporting and more on allocating the money to the field. A primarily private donor base has a positive impact on MSF and it is safe to say that other NGOs will likely follow suit. Further research should look into other NGOs to see whether a primarily private donor base benefits them too or if MSF is a one case exception.
|
356 |
Approches de routage adaptatif pour l'optimisation de la consommation énergétique dans les applications type RCSF / Approaches of adaptive routing for optimizing energy consumption in applications such WSNAoudia, Hania 10 December 2015 (has links)
La gestion de la consommation énergétique est une question incontournable lors la conception et la mise en œuvre d’un RCSF. Garantir un fonctionnement efficace avec un accroissement de la longévité du réseau en se limitant uniquement à une solution matérielle reste insuffisant. Il est donc nécessaire de se tourner vers d’autres solutions logicielles qui permettraient de maitriser l’exploitation de l’information dès sa source jusqu’à son acheminement vers sa destination finale en tenant compte des caractéristiques intrinsèques des capteurs, i.e., faibles capacités de stockage et de puissance de calcul, et contraintes énergétiques associées. Répondre en partie à ces besoins, passe par le développement d’outils informatiques et de stratégies protocolaires en modes basse consommation mettant en œuvre des mécanismes basés sur des techniques de routage d’informations. Dans cette thèse, nous proposons deux solutions protocolaires hiérarchisées HHRP et HRP-DCM. La première met en œuvre un mécanisme de routage adaptatif à base d’un modèle énergétique non linéaire et d’un concept de communication Fils-Parent pour la sélection des meilleurs chemins en tenant compte d’un ensemble de paramètres critiques tels que les distances source-cible, la puissance du signal et l’énergie consommée. Or, la phase de reconnaissance du voisinage nécessite l’utilisation de la puissance des signaux radio pour estimer les distances entre nœuds capteurs, ce qui est un inconvénient majeur puisque cela peut engendrer des dégradations sur les performances du routage et des erreurs d’estimation des mesures RSSI. Ces dernières ne sont exploitables pour la localisation des nœuds qu’au bout d’un certain temps vu que la stabilité du signal n’est garantie que tardivement. Ainsi, le temps alloué pour la phase de reconnaissance devient important, accélérant de ce fait la consommation d’énergie et donc minimise la durée de vie du réseau. Pour y remédier, nous proposons une alternative qui contourne l’utilisation de la puissance du signal RSSI à tous les niveaux du mécanisme en mettant en œuvre une approche de routage hybride basée sur un mécanisme de clusterisation dynamique HRP-DCM. Cette solution permet des améliorations non seulement lors de la phase de reconnaissance du réseau mais aussi sur l’optimisation des chemins lors de la communication. Elle utilise le concept de calcul des distances temporelles lors du déploiement du réseau ainsi les délais alloués à la phase d’initialisation sont raccourcis atténuant de fait la consommation énergétique et l’exploitation des ressources. L’évaluation des performances montre bien que HRP-DCM optimisent mieux le fonctionnement du réseau quelque soit sa densité comparativement à d’autres solutions telles que HHRP TEEN et LEACH. / Managing energy consumption is an unavoidable issue for a WSN design and implementation. Focusing lonely on a hardware solution to ensure an efficient of a running network while increasing its lifetime remains insufficient. It is therefore necessary to turn towards other software solutions that enable a better control of information processing from its source until its final destination by taking into account intrinsic characteristics of sensors, such as low storage and computing capabilities and associated energy constraints. A partial response to these needs requires the development of IT tools and protocolar strategies in low-power modes by implementing mechanisms based on information routing techniques. In this thesis, we propose and develop two hierarchized protocolar solutions HHRP and HRP-DCM. The first one implements an adaptive routing mechanism based on a nonlinear energy model and a concept of communication Son-Parent for a best paths selection by taking into account a set of critical parameters such as distance source-target, signal strength and energy consumption. However, the vicinity recognition phase requires the use of RSSI radio signals to estimate distances between sensor nodes. This can be considered as a major drawback since it may cause damage on routing performances and estimation error on RSSI measurements. These latters can be used for locating nodes only after a while since the stability of RSSI signal is guaranteed only belatedly Thus, the allocated time for recognition phase becomes significant, speeding up thereby energy consumption and thus reduces the lifetime of the network. In this context, we propose an alternative that bypasses the use of RSSI power signal in different levels of HHRP mechanism by implementing a hybrid routing approach based on a dynamic clustering mechanism HRP-DCM. This solution allows improvements in recognition and in paths optimization phases, both. It uses the concept of temporal distances calculation during network deployment. Thus, allocated time for network initialization is shortened mitigating in fact energy consumption and resources exploitation. Performance evaluation shows that HRP-DCM optimizes better network whatever its density compared to other solutions such as HHRP, TEEN and LEACH routing protocols.
|
357 |
A new profile for non-profit actors? : Tracing marketization in Médecins Sans FrontièresPärleros, Adam January 2018 (has links)
This thesis engages in and contributes to the current debate of marketization on the potential consequences of the seemingly increasing marketization of non-governmental organizations and the emerge of for-profit actors in humanitarian work, focusing on one of the biggest actors in humanitarian aid; Médecines Sans Frontières (MSF). By interviewing three highly positioned representatives from the organization, examining a report on the matter as well as MSF website several aspects of marketization identified in the literature were searched for, such as: market language/concepts, commercialization, private sector funding and professionalization. The study shows that all these aspects of marketization can be traced in the work of MSF. Moreover, the study reveals that marketization appears to shape how MSF view and relate to other actors working with humanitarian aid, non-profit as well as for-profit actors. A fundamental difference that can be seen is that while MSF view for-profit actors in a very positive way and as partners of collaboration, non-profit actors (similar to themselves) are portrayed and seen as competition. Hence, the study suggest that the increasing marketization appears to foster increased competition between non-profit actors – potentially undermining coordination – while at the same time potentially increasing the potential for coordination between for-profit and non-profit actors. This study also suggests that more research should be conducted, analyzing other NGOs in a similar way as well as analyzing to what extent this competitive view affects a well functioning coordination in humanitarian actions on the ground.
|
358 |
La grande précarité au rythme de l’urgence : mobilisation du personnel autour du patient sans-abri dans un service hospitalier d’urgences / Precariousness at the rate of emergency : patient staff mobilization around homelessness in a hospital emergencyWolff, Valérie 28 November 2014 (has links)
Pour de nombreuses personnes sans-abri, les services hospitaliers d’urgences, ouverts à tous en continu, représentent une voie de recours privilégiée dans la recherche de soins, d’assistance ou d’hébergement. Cependant, face aux phénomènes d’engorgement des urgences, les politiques de santé s’orientent vers une restriction de l’accueil au noyau des pathologies graves. L’exemple du patient en situation de grande précarité pousse alors à son paroxysme les tensions qui se manifestent dans ces services, tiraillés entre leurs compétences pour traiter l’urgence vitale et leur fonction traditionnelle d’accueil du « tout-venant ». Une enquête de terrain, conduite au sein d’un service hospitalier d’urgences, démontre la diversité des formes de mobilisation des personnels autour des patients sans-abri, dans leurs dimensions à la fois morales et organisationnelles. / For many homeless people, emergency hospital services open to all continuous represent a privileged channel of recourse in seeking care, assistance or accommodation. However, due to overcrowding in emergency events, health policies are moving towards a restriction of the welcome to the kernel serious pathologies. The example of patient precarious situation then pushes its climax tensions that occur in these services, torn between their skills to treat life- threatening emergency and traditional hospitality function "all-comers". A fieldwork conducted in a hospital emergency department, shows the diversity of personal forms of mobilization around homeless patients in their dimensions both moral and organizational.
|
359 |
Réseaux de capteurs et vie privée / Wireless sensor networks and privacyDos Santos, Jessye 28 August 2017 (has links)
Les médias et de nombreuses études scientifiques évoquent fréquemment la notion de vie privée en lien avec des exemples de cyber attaques. Le vol par des hackers de 12 millions d’identifiants d’utilisateurs Apple en 2012 illustre que les objets communicants sont des maillons vulnérables exploités par les hackers pour accéder aux données personnelles des usagers. Dans cette thèse, nous allons étendre la notion de vie privée aux objets eux-mêmes, au-delà des utilisateurs, en montrant que dans des réseaux de capteurs sans fil où les communications ont lieu de machine à machine, la connaissance des adresses fixes des différents appareils constituant le réseau représente une source d’information permettant de déduire beaucoup d’éléments de contexte et d’environnement.Actuellement, tous les standards de communication sans fil intègrent la capacité de sécuriser les données transportées, y compris les protocoles de communication dédiés aux réseaux de capteurs, conçus pour fonctionner en milieu contraint et à basse consommation. Cependant, l’en-tête des trames envoyées sur l’air comportant les informations nécessaires au routage et au bon fonctionnement du réseau, figure toujours en texte clair. La collecte de ces métadonnées par écoute passive représente un danger pour les environnements et les applications qui font usage de ces réseaux.Le travail mené dans cette thèse a pour objectif d’explorer comment de simples attaques passives sur des réseaux meshés basés sur le standard IEEE 802.15.4, visant à collecter et exploiter les métadonnées de ces trames échangées sur l’air, permettent d’inférer des informations critiques sur le réseau lui-même, l’environnement dans lequel il est déployé et les comportements des personnes qui en font usage. Plusieurs solutions visant à dissimuler les adresses des nœuds du réseau sont ensuite étudiées. Ces solutions sont de deux types : soit elles rendent anonymes les dispositifs empêchant de remonter à la source des messages, soit elles reposent sur l’utilisation de pseudonymes permettant de conserver la possibilité d’auditer le trafic.Afin d’évaluer les caractéristiques et les performances de ces solutions, un simulateur a été mis en œuvre afin de reproduire le comportement d’un réseau de capteurs meshés embarquant l’OS Contiki. Ce simulateur a permis d’évaluer la solution la plus prometteuse issue de l’état de l’art, nommée MT6D, en comparant ses performances avec un réseau de référence ne dissimulant pas les métadonnées. Cette analyse a fait ressortir certains inconvénients, en particulier l’augmentation importante des trames de contrôle nécessaires au routage, et a permis d’élaborer les spécifications d’une solution plus optimale pour l’embarqué.Nous avons ainsi introduit Ephemeral, qui présente la capacité de dissimuler les adresses des dispositifs dans les messages envoyés sur l’air, par l’usage de pseudonymes, sans augmenter la quantité de trames de contrôle indispensables au routage. Une fois mis en œuvre avec le simulateur afin de valider les performances théoriques attendues, Ephemeral est déployé en environnement réel sur un réseau de capteurs IEEE 802.15.4 équipant un bâtiment. Ce retour d’expérimentation permet de confirmer qu’Ephemeral constitue une solution économe du point de vue de la consommation d’énergie et de la bande passante du réseau, pour masquer les identifiants des dispositifs impliqués dans les communications. / Privacy notion is frequently linked with cyber attack examples by media and scientific researches. In 2012, the hacking of 12 millions Apple user identifiers demonstrates that connected objects represent leaks exploited by hackers to access to user personal data. In this thesis, we will extend the privacy notion to the objects. To do this, we will show that in wireless sensor networks where communications are carried out from machine-to-machine, the knowledge of the static addresses of the devices within the network discloses information allowing deduction about elements of context and environment.Nowadays, the wireless communication standards provide security mechanisms whatever the communication protocols used including the low power ones designed to run on constrained environment. However, the frame header that comprises necessary information for routing and for the proper functioning of the network is always sent in clear text. Collecting and gathering these metadata by eavesdropping is dangerous for the environments and applications based on these networks.The work carried out in this thesis aims to explore how simple passive attacks on meshed networks based on IEEE 802.15.4 used to collect and exploit metadata allow to infer critical information about the network, the environment where the network is deployed and the behavior of users. Two kinds of solutions to hide the node addresses are studied. The first one provides anonymity for the devices. In the second kind of solutions, pseudonyms are used by nodes enabling the capability to audit the traffic within the network.To evaluate the characteristics and the performances of the solutions, a simulator has been used to reproduce the behavior of a meshed wireless sensor network embedding Contiki OS. This simulator allows to compare the performances of MT6D the most promising solution of our state of the art with that of a reference network do not mask the metadata. With this analyze, we can highlight some drawbacks and more especially the control frames overhead needed for the routing. We give the necessary specifications to deploy the most optimal solution for the embedded devices.Thus we propose Ephemeral that allows hiding device addresses provided in the sent frames by using pseudonyms without overhead on the control frames. After deployment in the simulation environment to evaluate expected theoretical performances, Ephemeral has been tested in real environment. The network is made up of twenty IEEE 802.15.4 sensor nodes deployed on a building. The results show that Ephemeral is an efficient low power and bandwidth-saving solution to hide device identifiers used in wireless communications.
|
360 |
Data gathering and anomaly detection in wireless sensors networks / Collecte de données et détection d’anomalies dans les réseaux de capteurs sans filMoussa, Mohamed Ali 10 November 2017 (has links)
L'utilisation des réseaux de capteurs sans fil (WSN) ne cesse d'augmenter au point de couvrir divers domaines et applications. Cette tendance est supportée par les avancements techniques achevés dans la conception des capteurs, qui ont permis de réduire le coût ainsi que la taille de ces composants. Toutefois, il reste plusieurs défis qui font face au déploiement et au bon fonctionnement de ce type de réseaux et qui parviennent principalement de la limitation des ressources de capteurs ainsi de l'imperfection des données collectées. Dans cette thèse, on adresse le problème de collecte de données et de détection d'anomalies dans les réseaux de capteurs. Nous visons à assurer ces deux fonctionnalités tout en économisant l'utilisation des ressources de capteurs et en prolongeant la durée de vie de réseaux. Tout au long de ce travail, nous présentons plusieurs solutions qui permettent une collecte efficace de données de capteurs ainsi que une bonne détection des éventuelles anomalies. Dans notre première contribution, nous décrivons une solution basée sur la technique Compressive Sensing (CS) qui permet d'équilibrer le trafic transmis par les nœuds dans le réseau. Notre approche diffère des solutions existantes par la prise en compte de la corrélation temporelle ainsi que spatiale dans le processus de décompression des données. De plus, nous proposons une nouvelle formulation pour détecter les anomalies. Les simulations réalisées sur des données réelles prouvent l'efficacité de notre approche en termes de reconstruction de données et de détection d'anomalies par rapport aux approches existantes. Pour mieux optimiser l'utilisation des ressources de WSNs, nous proposons dans une deuxième contribution une solution de collecte de données et de détection d'anomalies basée sur la technique Matrix Completion (MC) qui consiste à transmettre un sous ensemble aléatoire de données de capteurs. Nous développons un algorithme qui estime les mesures manquantes en se basant sur plusieurs propriétés des données. L'algorithme développé permet également de dissimuler les anomalies de la structure normale des données. Cette solution est améliorée davantage dans notre troisième contribution, où nous proposons une formulation différente du problème de collecte de données et de détection d'anomalies. Nous reformulons les connaissances a priori sur les données cibles par des contraintes convexes. Ainsi, les paramètres impliqués dans l'algorithme développé sont liés a certaines propriétés physiques du phénomène observé et sont faciles à ajuster. Nos deux approches montrent de bonnes performances en les simulant sur des données réelles. Enfin, nous proposons dans la dernière contribution une nouvelle technique de collecte de données qui consiste à envoyer que les positions les plus importantes dans la représentation parcimonieuse des données uniquement. Nous considérons dans cette approche le bruit qui peut s'additionner aux données reçues par le nœud collecteur. Cette solution permet aussi de détecter les pics dans les mesures prélevées. En outre, nous validons l'efficacité de notre solution par une analyse théorique corroborée par des simulations sur des données réelles / The use of Wireless Sensor Networks (WSN)s is steadily increasing to cover various applications and domains. This trend is supported by the technical advancements in sensor manufacturing process which allow a considerable reduction in the cost and size of these components. However, there are several challenges facing the deployment and the good functioning of this type of networks. Indeed, WSN's applications have to deal with the limited energy, memory and processing capacities of sensor nodes as well as the imperfection of the probed data. This dissertation addresses the problem of collecting data and detecting anomalies in WSNs. The aforementioned functionality needs to be achieved while ensuring a reliable data quality at the collector node, a good anomaly detection accuracy, a low false alarm rate as well as an efficient energy consumption solution. Throughout this work, we provide different solutions that allow to meet these requirements. Foremost, we propose a Compressive Sensing (CS) based solution that allows to equilibrate the traffic carried by nodes regardless their distance from the sink. This solution promotes a larger lifespan of the WSN since it balances the energy consumption between sensor nodes. Our approach differs from existing CS-based solutions by taking into account the sparsity of sensory representation in the temporal domain in addition to the spatial dimension. Moreover, we propose a new formulation to detect aberrant readings. The simulations carried on real datasets prove the efficiency of our approach in terms of data recovering and anomaly detection compared to existing solutions. Aiming to further optimize the use of WSN resources, we propose in our second contribution a Matrix Completion (MC) based data gathering and anomaly detection solution where an arbitrary subset of nodes contributes at the data gathering process at each operating period. To fill the missing values, we mainly relay on the low rank structure of sensory data as well as the sparsity of readings in some transform domain. The developed algorithm also allows to dissemble anomalies from the normal data structure. This solution is enhanced in our third contribution where we propose a constrained formulation of the data gathering and anomalies detection problem. We reformulate the textit{a prior} knowledge about the target data as hard convex constraints. Thus, the involved parameters into the developed algorithm become easy to adjust since they are related to some physical properties of the treated data. Both MC based approaches are tested on real datasets and demonstrate good capabilities in terms of data reconstruction quality and anomaly detection performance. Finally, we propose in the last contribution a position based compressive data gathering scheme where nodes cooperate to compute and transmit only the relevant positions of their sensory sparse representation. This technique provide an efficient tool to deal with the noisy nature of WSN environment as well as detecting spikes in the sensory data. Furthermore, we validate the efficiency of our solution by a theoretical analysis and corroborate it by a simulation evaluation
|
Page generated in 0.0583 seconds