28 resultados para alliance sharing


Relevância:

20.00% 20.00%

Publicador:

Resumo:

We study the construction of a social ordering function for the case of a public good financed by contributions from the population, and we extend the analysis of Maniquet and Sprumont (2004) to the case when contributions cannot be negative, i.e. agents cannot receive subsidies from others.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The article sets out the concept of a State-to-State human transfer agreement of which extradition and deportation are specialised forms. Asylum sharing agreements are other variations which the article explores in more detail. Human transfer agreements always affect at least the right to liberty and the freedom of movement, but other rights will also be at issue to some extent. The article shows how human rights obligations limit State discretion in asylum sharing agreements and considers how past and present asylum sharing arrangements in Europe and North America deal with these limits, if at all. The article suggests changes in the way asylum sharing agreements are drafted: for example, providing for a treaty committee would allow existing agreements to better conform to international human rights instruments and would facilitate State compliance to their human rights obligations.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Il existe un discours, qui gagne chaque jour en popularité dans les milieux académiques et professionnels, qui se reproduit dans le quotidien familial et socioculturel, sur une adolescence qui est perçue comme un problème, une étape de crise avec laquelle il est difficile de négocier. À partir des écrits de Foucault (1976) on peut penser que cette inquiétude s’inscrit dans la construction du dispositif occidental de la sexualité. À partir de ce concept, l’objectif de cette recherche était de dégager les constructions possibles d’un ou de dispositifs de sexualité chez des adolescents(es) vivant en situation de pauvreté au Brésil (Belém-Pará). La méthode de recherche choisie a été un devis qualitatif selon une approche ethnographique qui consiste à décrire et à interpréter un système ou un groupe socioculturel (Creswell, 1998). La principale technique de cueillette des données, en plus des techniques d’observation ethnographique et l’analyse documentaire, a été l’entrevue en profondeur, en face à face, à partir de questions ouvertes. Quatorze adolescent(e)s vivant dans le même quartier pauvre de Belém ont été observé(e)s et interviewé(e)s, de même que leurs parents. L’analyse des données, effectuée selon l’analyse de contenu proposée par Bardin (1977) ont révélé un dispositif de sexualité présent tant chez les adolescents, parents et professeurs rencontrés, et s’appuyant sur l’école, les églises, les médias et l’État, qui a été décrit comme un dispositif du sexe sécuritaire alors qu’un dispositif d’alliance, au sens de Foucault, a été décrit après analyses et confirmation des données comme l’alliance des puissants. Ces résultats, avec en plus des informations nouvelles sur la sexualité amazonienne à partir des légendes locales du Boto et d’Iara, permettent de voir sous un nouvel angle la question de la construction sociale de la sexualité chez des adolescent(e)s vivant en situation de pauvreté à Belém (Pará) au Brésil et ont conduit à des recommandations spécifiques pour améliorer la recherche et les pratiques professionnelles.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

We o¤er an axiomatization of the serial cost-sharing method of Friedman and Moulin (1999). The key property in our axiom system is Group Demand Monotonicity, asking that when a group of agents raise their demands, not all of them should pay less.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Quand le E-learning a émergé il ya 20 ans, cela consistait simplement en un texte affiché sur un écran d'ordinateur, comme un livre. Avec les changements et les progrès dans la technologie, le E-learning a parcouru un long chemin, maintenant offrant un matériel éducatif personnalisé, interactif et riche en contenu. Aujourd'hui, le E-learning se transforme de nouveau. En effet, avec la prolifération des systèmes d'apprentissage électronique et des outils d'édition de contenu éducatif, ainsi que les normes établies, c’est devenu plus facile de partager et de réutiliser le contenu d'apprentissage. En outre, avec le passage à des méthodes d'enseignement centrées sur l'apprenant, en plus de l'effet des techniques et technologies Web2.0, les apprenants ne sont plus seulement les récipiendaires du contenu d'apprentissage, mais peuvent jouer un rôle plus actif dans l'enrichissement de ce contenu. Par ailleurs, avec la quantité d'informations que les systèmes E-learning peuvent accumuler sur les apprenants, et l'impact que cela peut avoir sur leur vie privée, des préoccupations sont soulevées afin de protéger la vie privée des apprenants. Au meilleur de nos connaissances, il n'existe pas de solutions existantes qui prennent en charge les différents problèmes soulevés par ces changements. Dans ce travail, nous abordons ces questions en présentant Cadmus, SHAREK, et le E-learning préservant la vie privée. Plus précisément, Cadmus est une plateforme web, conforme au standard IMS QTI, offrant un cadre et des outils adéquats pour permettre à des tuteurs de créer et partager des questions de tests et des examens. Plus précisément, Cadmus fournit des modules telles que EQRS (Exam Question Recommender System) pour aider les tuteurs à localiser des questions appropriées pour leur examens, ICE (Identification of Conflits in Exams) pour aider à résoudre les conflits entre les questions contenu dans un même examen, et le Topic Tree, conçu pour aider les tuteurs à mieux organiser leurs questions d'examen et à assurer facilement la couverture des différent sujets contenus dans les examens. D'autre part, SHAREK (Sharing REsources and Knowledge) fournit un cadre pour pouvoir profiter du meilleur des deux mondes : la solidité des systèmes E-learning et la flexibilité de PLE (Personal Learning Environment) tout en permettant aux apprenants d'enrichir le contenu d'apprentissage, et les aider à localiser nouvelles ressources d'apprentissage. Plus précisément, SHAREK combine un système recommandation multicritères, ainsi que des techniques et des technologies Web2.0, tels que le RSS et le web social, pour promouvoir de nouvelles ressources d'apprentissage et aider les apprenants à localiser du contenu adapté. Finalement, afin de répondre aux divers besoins de la vie privée dans le E-learning, nous proposons un cadre avec quatre niveaux de vie privée, ainsi que quatre niveaux de traçabilité. De plus, nous présentons ACES (Anonymous Credentials for E-learning Systems), un ensemble de protocoles, basés sur des techniques cryptographiques bien établies, afin d'aider les apprenants à atteindre leur niveau de vie privée désiré.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ce document est la pré-publication d'un article paru dans AIDS and Behavior 2011; 15(1): 75-85 url: http://link.springer.com/journal/volumesAndIssues/10461

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ce manuscrit est une pré-publication d'un article paru dans The American Journal on Addictions 2010; 19(3): 231-237 url: http://onlinelibrary.wiley.com/doi/10.1111/ajad.2010.19.issue-3/issuetoc

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Si l’alternative est de nos jours et dans nos sociétés occidentales un concept de plus en plus en vogue, son caractère lui, en demeure pas moins ambigu. En effet, et alors même que nombre de pratiques dites alternatives émergent de part et d’autre de la société, en faire allusion dans certains domaines équivaut à s’affliger soi-même d’une étiquette sur laquelle serait inscrite « New-Age » en caractère gras. Pourtant, son caractère loin d’évoquer cette seule dimension, semble par ailleurs être conséquente d un déséquilibre de plus en plus prégnant au sein même des prérogatives de l’État. Ce mémoire tente donc de rendre compte de ce phénomène tout en investiguant les répercussions de cette asymétrie sur l’intégration de pratiques médicales alternatives au Québec. Ceci dans l’intention non seulement d’explorer davantage la nature de la relation entre médecine alternative et biomédecine, mais aussi afin de poser un nouveau regard sur son expansion. Un regard, lequel permettrait potentiellement de poser les jalons nécessaires à un espace de conciliation entre les médecines, lequel découlerait alors d’un nouvel équilibre au cœur des prérogatives mêmes de l’État.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cette thèse étudie la stabilité et l’instabilité politique des régimes hybrides. Elle pose la question suivante : dans quelles conditions l’autorité des élites au pouvoir est-elle reconnue ou contestée? Notre réponse s’articule en lien avec le caractère inclusif ou exclusif de la coalition dirigeante : c’est-à-dire, l’alliance stratégique des élites dirigeantes avec les groupes sociaux dominants. L’inclusion de ces derniers favorise le consentement et la stabilité; leur exclusion entraîne l’affrontement et l’instabilité politique. Sa composition dépend (i) du degré de violence organisée extra-légale et (ii) du degré de pénétration de l’État sur le territoire et dans l’économie. La première variable permet d’identifier quel groupe social au sein de l’État (militaires) ou du régime (partis d’opposition) est dominant et influence les formes de communication politique avec les élites dirigeantes. La deuxième variable permet d’identifier quel groupe social au sein de l’État (fonctionnaires) ou de la société (chefs locaux) est dominant et oriente les rapports entre les régions et le pouvoir central. L’apport de la recherche est d’approfondir notre compréhension des institutions politiques dans les régimes hybrides en mettant l’accent sur l’identité des groupes sociaux dominants dans un contexte donné. La thèse propose un modèle simple, flexible et original permettant d’appréhender des relations causales autrement contre-intuitives. En ce sens, la stabilité politique est également possible dans un pays où l’État est faible et/ou aux prises avec des mouvements de rébellion; et l’instabilité dans un contexte inverse. Tout dépend de la composition de la coalition dirigeante. Afin d’illustrer les liens logiques formulés et d’exposer les nuances de notre théorie, nous employons une analyse historique comparative de la coalition dirigeante en Malaisie (1957-2010), en Indonésie (1945-1998), au Sénégal (1960-2010) et au Paraguay (1945-2008). La principale conclusion est que les deux variables sont incontournables. L’une sans l’autre offre nécessairement une explication incomplète des alliances politiques qui forgent les conditions de stabilité et d'instabilité dans les régimes hybrides.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cette étude vise à comprendre la place du sentiment d’impuissance de l’intervenant dans l’établissement d’une alliance thérapeutique. La perception des intervenants à l’égard du sentiment d’impuissance et les conséquences possibles qu’ils lui reconnaissent sont analysées. Par les moyens développés par les intervenants pour contrer ce sentiment d’impuissance, des pistes de solutions sont proposées. Par une méthodologie qualitative, vingt-cinq entrevues semi-dirigées ont été réalisées dans le cadre de la recherche «L’identification des interventions qui permettent de bâtir une alliance thérapeutique avec les jeunes contrevenants : un enjeu de première importance» du professeur Louis-Georges Cournoyer de l’École de criminologie de l’Université de Montréal. Elles constituent les données principales de la présente étude. Un groupe de discussion, réalisé en milieu communautaire, a permis de les compléter. Les ruptures d’alliance thérapeutique constituent un contexte favorable au développement du sentiment d’impuissance de l’intervenant, conditionnellement au soutien de l’équipe et à la perception qu’à l’intervenant de son rôle et de son contrôle. Le sentiment d’impuissance peut mener à une remise en question positive. Toutefois, il peut aussi être à l’origine du développement de l’impuissance apprise, qui se traduit par les déficits cognitif, motivationnel et affectif. Parmi les autres conséquences du sentiment d’impuissance, une lutte s’exprime par l’évitement, l’expression de la colère et le contrôle, qui ne sont pas souhaitables en contexte d’intervention. En misant sur le soutien de l’équipe ainsi que sur la perception des intervenants à l’égard de leur rôle et de leur contrôle, il est possible de prévenir et de contrer le sentiment d’impuissance.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Dans ce mémoire, nous nous pencherons tout particulièrement sur une primitive cryptographique connue sous le nom de partage de secret. Nous explorerons autant le domaine classique que le domaine quantique de ces primitives, couronnant notre étude par la présentation d’un nouveau protocole de partage de secret quantique nécessitant un nombre minimal de parts quantiques c.-à-d. une seule part quantique par participant. L’ouverture de notre étude se fera par la présentation dans le chapitre préliminaire d’un survol des notions mathématiques sous-jacentes à la théorie de l’information quantique ayant pour but primaire d’établir la notation utilisée dans ce manuscrit, ainsi que la présentation d’un précis des propriétés mathématique de l’état de Greenberger-Horne-Zeilinger (GHZ) fréquemment utilisé dans les domaines quantiques de la cryptographie et des jeux de la communication. Mais, comme nous l’avons mentionné plus haut, c’est le domaine cryptographique qui restera le point focal de cette étude. Dans le second chapitre, nous nous intéresserons à la théorie des codes correcteurs d’erreurs classiques et quantiques qui seront à leur tour d’extrême importances lors de l’introduction de la théorie quantique du partage de secret dans le chapitre suivant. Dans la première partie du troisième chapitre, nous nous concentrerons sur le domaine classique du partage de secret en présentant un cadre théorique général portant sur la construction de ces primitives illustrant tout au long les concepts introduits par des exemples présentés pour leurs intérêts autant historiques que pédagogiques. Ceci préparera le chemin pour notre exposé sur la théorie quantique du partage de secret qui sera le focus de la seconde partie de ce même chapitre. Nous présenterons alors les théorèmes et définitions les plus généraux connus à date portant sur la construction de ces primitives en portant un intérêt particulier au partage quantique à seuil. Nous montrerons le lien étroit entre la théorie quantique des codes correcteurs d’erreurs et celle du partage de secret. Ce lien est si étroit que l’on considère les codes correcteurs d’erreurs quantiques étaient de plus proches analogues aux partages de secrets quantiques que ne leur étaient les codes de partage de secrets classiques. Finalement, nous présenterons un de nos trois résultats parus dans A. Broadbent, P.-R. Chouha, A. Tapp (2009); un protocole sécuritaire et minimal de partage de secret quantique a seuil (les deux autres résultats dont nous traiterons pas ici portent sur la complexité de la communication et sur la simulation classique de l’état de GHZ).