570 resultados para Protocole de sécurité
Resumo:
Le Conseil de sécurité est l’organe principal du système onusien chargé du maintien de la paix et de la sécurité internationales. Face à une situation illégale, il ne peut donc l’ignorer et s’en désintéresser. Cependant, la perpétration d’un acte à la légalité controversée par l’un ou plusieurs de ses membres permanents peut nous laisser entendre que l’organe politique onusien aura des difficultés à remplir son rôle. Les membres permanents vont tenter d’instrumentaliser le Conseil de sécurité afin de diminuer l’illégalité de la situation. Ceci pose avec acuité le problème du contrôle de son activité en matière de maintien de la paix. L’accomplissement d’un acte illégal par un ou plusieurs membres permanents du Conseil de sécurité nécessite alors de réfléchir à des moyens d’ordre juridique pour limiter son pouvoir. Cette réflexion s’avère particulièrement pressante lorsque le Conseil est confronté à une occupation de guerre impliquant ses membres permanents ou, lorsqu’il crée ou autorise des opérations de paix de grandes envergures suite à un conflit armé impliquant ses membres permanents. Afin de limiter les prérogatives du Conseil de sécurité, le régime juridique de l’occupation tel qu’énoncé par le Règlement de La Haye (IV) de 1907 et la IVe Convention de Genève de 1949 devrait être appliquer par l’organe politique onusien lorsqu’il intervient dans une situation d’occupation de guerre impliquant ses membres permanents. L’objectif est d’éviter qu’il n’attribue aux puissances occupantes des missions qui dépassent le cadre juridique imposé par le droit des conflits armés. L’autorisation, par le Conseil de sécurité d’opérations de paix, telles qu’une administration civile transitoire ou une force multinationale avec un mandat de la paix avec recours à la force armée, suite à un conflit armé impliquant ses propres membres permanents, ouvre le débat sur leur réglementation. Alors, il sera proposé une interprétation progressiste de la définition de l’occupation telle qu’énoncée par le Règlement de La Haye (IV) de 1907 et la IVe Convention de Genève de 1949 afin d’y intégrer ces nouvelles formes d’occupations pacifiques, présentant de grandes similitudes avec les occupations de guerre. Ainsi, le régime juridique de l’occupation pourra leur être appliqué.
Resumo:
Cette étude qualitative descriptive de type exploratoire avait pour but l’exploration de la perception des adolescents et des experts en sécurité routière sur les campagnes de sensibilisation actuelles et les programmes de prévention en sécurité routière s’adressant aux adolescents, afin de proposer de nouvelles pistes d’action en prévention des accidents de la route. Le modèle de planification Precede/Proceed de Green et Kreuter (2005) a été utilisé comme cadre de référence. Un groupe de discussion a été réalisé auprès de huit adolescents et des entrevues semi-dirigées ont été réalisées auprès de trois experts en sécurité routière. Les résultats montrent que peu de similitudes existent entre les propos des adolescents et ceux des experts en sécurité routière. Par contre, les similitudes portent sur des aspects importants en sécurité routière comme la prise du risque à l’adolescence, l’implication des parents et l’implication du milieu scolaire. Les résultats de cette étude fourniront aux décideurs de programmes de prévention ou aux personnes agissant de près ou de loin auprès de cette clientèle des pistes de recherches et d’actions pour de futures interventions prometteuses en prévention des accidents de la route chez les adolescents afin de réduire le nombre d’accidents chez les jeunes conducteurs.
Resumo:
L'obligation de sécurité informationnelle - c'est-à-dire la tâche qui incombe aux entreprises d'assurer l'intégrité, la confidentialité et la disponibilité de l'information découle, tant en droit québécois que dans une majorité de juridictions occidentales, d'une série de dispositions législatives imposant non pas l'adoption de comportements ou l'utilisation de technologies ou de procédés identifiables, mais bien l'implantation de mesures de sécurité «raisonnables », «adéquates », ou « suffisantes ». Or, dans un domaine aussi embryonnaire et complexe que celui de la sécurité informationnelle, domaine dans lequel les solutions disponibles sont multiples et où la jurisprudence est éparse, comment une entreprise peut-elle jauger avec justesse l'étendue de son obligation? Bref, comment établir ce que ferait une entreprise raisonnablement prudente et diligente dans un domaine où il n'existe actuellement aucune balise législative, jurisprudentielle ou même coutumière permettant de fixer avec justesse le niveau de diligence imposé par le législateur? L'absence de sécurité juridique offerte par une telle situation est patente et nécessite une reconfiguration du cadre opératoire de l'obligation de sécurité informationnelle afin d'en identifier les composantes et les objectifs. Cet exercice passera par la redéfinition de l'obligation de sécurité informationnelle comme obligation de réduire les risques qui guettent l'information à un niveau socialement acceptable. En effet, la sécurité pouvant être définie comme étant la gestion du risque, c'est donc le risque qui réside au cœur de cette obligation. Or, en analysant les risques qui guettent un système, soit en analysant les menaces qui visent à exploiter ses vulnérabilités, il est possible d'établir quelles contre-mesures s'avèrent utiles et les coûts associés à leur mise en œuvre. Par la suite, il devient envisageable, en recourant à la définition économique de la négligence et en prenant compte des probabilités de brèches de sécurité et des dommages escomptés, d'établir les sommes optimales à investir dans l'achat, l'entretien et la mise à jour de ces contre-mesures. Une telle analyse permet ainsi de quantifier avec un certain degré de précision l'étendue de l'obligation de sécurité informationnelle en offrant aux entreprises un outil s'inspirant de données matérielles auxquelles elles ont librement accès et s'intégrant aisément dans le contexte juridique contemporain.
Resumo:
L’article examine les enjeux et l’intérêt d’une application politique du principe de précaution. Ce principe peut en effet être utilisé par la théorie de la décision appliquée à la sécurité, notamment au plan international. Comment faire face à l’accroissement du risque lié aux formes modernes de conflit ? Cet accroissement tend à entraîner une technologisation et une mondialisation croissantes des réponses sécuritaires. L’incertitude liée cet accroissement du risque appelle pourtant responsabilisation des dirigeants qui ont pour devoir éthique de recourir au principe de précaution comme guide d’orientation dans l’avenir, non seulement dans le domaine environnemental ou sanitaire, mais encore dans le domaine de la sécurité publique.
Resumo:
L’article examine les enjeux et l’intérêt d’une application politique du principe de précaution. Ce principe peut en effet être utilisé par la théorie de la décision appliquée à la sécurité, notamment au plan international. Comment faire face à l’accroissement du risque lié aux formes modernes de conflit ? Cet accroissement tend à entraîner une technologisation et une mondialisation croissantes des réponses sécuritaires. L’incertitude liée cet accroissement du risque appelle pourtant responsabilisation des dirigeants qui ont pour devoir éthique de recourir au principe de précaution comme guide d’orientation dans l’avenir, non seulement dans le domaine environnemental ou sanitaire, mais encore dans le domaine de la sécurité publique.
Resumo:
Ce mémoire a pour objectif d’analyser la nature et l’ampleur des enjeux de sécurité dans l’Arctique contemporain en utilisant les outils offerts par la théorie de la sécurisation de l’École de Copenhague. Cinq secteurs de sécurité – militaire, politique, identitaire, environnemental et économique – et quatre variables – la géographie, l’identité, l’histoire et la politique – sont utilisées pour examiner les perceptions de sécurité, les sécurisations et les comportements stratégiques du Canada et de la Norvège. La 1re hypothèse avancée dans ce mémoire est la suivante : depuis 2005, au Canada et en Norvège, nous sommes en train d’assister à une sécurisation progressive des enjeux non militaires dans l’Arctique - politiques, identitaires, environnementaux et économiques - et les effets entre ces secteurs de sécurité ont d’importantes conséquences sur le secteur militaire, notamment au niveau de la multiplication de projets étatiques pour la plupart essentiellement militaires, ainsi qu’au niveau d’un déclenchement d’une sécurisation de leur intégrité territoriale ou du moins un accroissement de l’insécurité à son égard. La 2e hypothèse avancée est la suivante : les nouvelles perceptions de sécurité et les comportements stratégiques des États de la région engendrent de l’insécurité à l’intérieur des sociétés ainsi qu’une dégradation de la confiance entre les acteurs étatiques. Cela a pour effet d’augmenter la division politique dans l’Arctique et de ralentir toute construction régionale. Nous concluons, sur la base de nos études de cas, qu’au Canada, la souveraineté, la nordicité et l’intégrité territoriale sont perçues comme étant menacées. De plus, les sécurisations dans l’Arctique semblent faire partie d’un renouvellement stratégique global en matière de politique étrangère et de défense. En Norvège, la Russie est considérée comme l’acteur principal du High North et à partir de 2008, la relation russo-norvégienne a subi une sécurisation. Contrairement au Canada, la Norvège préfère le statu quo stratégique dans l’Arctique en privilégiant les trois éléments traditionnels de sa politique de défense et de sécurité - la dissuasion par l’OTAN, la gestion de la Russie par l’assurance, et l’amélioration des relations est-ouest.
Resumo:
La réforme des secteurs de sécurité est au cœur du processus de reconstruction postconflictuelle et du rétablissement de l’État de droit. Souvent implantées par des acteurs internationaux, ces réformes sont nécessaires au développement socio-économique des sociétés sortant de conflit. L’objectif premier de ce travail est d’établir si la coordination des forces militaires et policières internationales a une influence sur la réussite de la réforme des secteurs de sécurité dans le cadre des missions de paix de l’ONU. L'hypothèse de départ est la suivante : la coordination entre les policiers et les militaires sur le terrain, facilitée par la coopération entre les composantes policières et militaires du Département des opérations de maintien de la paix de l'ONU (DOMP), favorise le succès de la RSS. C’est la culture bureaucratique de l’ONU qui influencera la qualité et le degré de coopération entre les composantes policières et militaires du DOMP. Cela sera vérifié à travers l’étude en deux temps de l’aide internationale apportée à la réforme des secteurs de sécurité en Haïti de 1993 à 1997, puis de 2004 à aujourd’hui. La qualité de la coordination entre policiers et militaires dépend de facteurs internes à la mission plutôt que des initiatives mises de l’avant par les quartiers généraux de l’ONU. De plus, la coordination militaropolicière sur le terrain facilite certains aspects de la réforme des secteurs de sécurité, comme la professionnalisation des forces policières locales et le rétablissement de la sécurité.
Resumo:
Objectifs. L’objectif de ce mémoire est de parfaire nos connaissances quant à l’effet des actions policières sur les collisions routières au Québec. Ultimement, ce mémoire permettra d’identifier les conditions nécessaires pour que l’action policière influe sur les comportements des automobilistes. Pour se faire, deux études de cas sont employées. Dans un premier temps, nous évaluons l’effet d’un relâchement d’environ 60 % dans l’émission de constats d’infraction par les policiers de la ville de Québec sur les collisions avec blessures. Dans cet article, nous distinguons également les effets respectifs des constats d’infraction, des interceptions policières sans constat et des médias. Dans un second temps, nous évaluons l’impact d’une stratégie de sécurité routière mise en place conjointement par l’Association des directeurs de police du Québec (ADPQ) et la Société de l’assurance automobile du Québec (SAAQ). Dans les deux cas, un changement important est survenu dans l’émission de constats d’infraction émis en vertu du Code de la sécurité routière (CSR). Méthodologie. Afin d’évaluer l’effet de ces deux stratégies, nous avons agrégé les données sur les collisions et infractions au CSR sur une base mensuelle. Ces données proviennent principalement des rapports de collisions et des constats d’infraction remplis par les policiers et transmis à la SAAQ. Dans l’ensemble, nous avons utilisé un devis quasi-expérimental, soit celui des séries chronologiques interrompues. Résultats. Les résultats des deux articles démontrent que les policiers sont des acteurs clés en matière de sécurité routière. Les collisions avec blessures sont affectées par les fluctuations de leurs activités. La première série d’analyses établit qu’un relâchement d’environ 60 % dans le nombre de constats émis par les policiers se traduit par une hausse d’environ 10 % des collisions avec blessures, ce qui correspond à 15 collisions avec blessures supplémentaires par mois sur le territoire du Service de police de la ville de Québec. De plus, nos résultats montrent qu’une interception policière suivie d’un avertissement verbal n’est pas suffisante pour prévenir les collisions. De même, l’effet observé n’est pas attribuable aux médias. La deuxième série d’analyse montre que la stratégie conjointe de l’ADPQ et de la SAAQ, caractérisée par une hausse des constats émis et des campagnes médiatiques, fut suivie de baisses variant entre 14 et 36 % des collisions avec blessures graves. Interprétation. Les résultats démontrent que les actions policières ont une influence sur le bilan routier. Par contre, avant d’influer sur le comportement des automobilistes, certaines conditions doivent être respectées. Premièrement, l’intensité des contrôles policiers doit être suffisamment modifiée par rapport à son niveau initial. Deuxièmement, que ce soit une hausse ou une baisse, ce niveau doit être maintenu sur une période relativement longue (entre 12 et 24 mois environ) pour que les automobilistes soient exposés au message pénal et qu’ils considèrent ce changement dans le niveau de répression comme étant crédible. Troisièmement, l’émission de constats est un élément clé; la simple présence policière n’est pas suffisante pour prévenir les collisions. Enfin, les campagnes de sensibilisation semblent importantes, mais d’autres études sont nécessaires pour mieux apprécier leur rôle.
Resumo:
INTRODUCTION : En milieu urbain, l’amélioration de la sécurité des piétons pose un défi de santé publique. Pour chaque décès attribuable aux collisions routières, il y a des centaines de personnes blessées et, dans les pays riches, la diminution du nombre annuel de piétons décédés s’expliquerait en partie par la diminution de la marche. Les stratégies préventives prédominantes n’interviennent pas sur le volume de circulation automobile, un facteur pourtant fondamental. De plus, les interventions environnementales pour améliorer la sécurité des infrastructures routières se limitent habituellement aux sites comptant le plus grand nombre de décès ou de blessés. Cette thèse vise à décrire la contribution des volumes de circulation automobile, des pratiques locales de marche et de la géométrie des routes au nombre et à la répartition des piétons blessés en milieu urbain, et d’ainsi établir le potentiel d’une approche populationnelle orientée vers la reconfiguration des environnements urbains pour améliorer la sécurité des piétons. MÉTHODE : Le devis est de type descriptif et transversal. Les principales sources de données sont les registres des services ambulanciers d’Urgences-santé (blessés de la route), l’enquête Origine-Destination (volumes de circulation automobile), la Géobase du réseau routier montréalais (géométrie des routes) et le recensement canadien (pratiques locales de marche, position socioéconomique). Les analyses descriptives comprennent la localisation cartographique (coordonnées x,y) de l’ensemble des sites de collision. Des modèles de régression multi-niveaux nichent les intersections dans les secteurs de recensement et dans les arrondissements. RÉSULTATS : Les analyses descriptives démontrent une grande dispersion des sites de collision au sein des quartiers. Les analyses multivariées démontrent les effets significatifs, indépendants du volume de circulation automobile, de la présence d’artère(s) et d’une quatrième branche aux intersections, ainsi que du volume de marche dans le secteur, sur le nombre de piétons blessés aux intersections. L’analyse multi-niveaux démontre une grande variation spatiale de l’effet du volume de circulation automobile. Les facteurs environnementaux expliquent une part substantielle de la variation spatiale du nombre de blessés et du gradient socioéconomique observé. DISCUSSION : La grande dispersion des sites de collision confirme la pertinence d’une approche ne se limitant pas aux sites comptant le plus grand nombre de blessés. Les résultats suggèrent que des stratégies préventives basées sur des approches environnementales et populationnelle pourraient considérablement réduire le nombre de piétons blessés ainsi que les inégalités observées entre les quartiers.
Resumo:
L’argument central de notre thèse est qu’une structure internationale unipolaire non hégémonique favorise la sécurité collective. Après avoir montré que telle est la structure actuelle et avoir justifié notre positionnement théorique néolibéral, nous avons eu recours au modèle d’interaction du « leader-suiveur de Stackelberg », pour démontrer qu’une coopération conflictuelle entre États rationnels est possible, ce qui leur permet de surmonter leur dilemme de l’action collective. Une coopération possible en raison de l’existence d’un intérêt mutuel et d’un leader favorisant la coopération entre ces États, ainsi que de conditions leur permettant de mettre en place une ‘stratégie de la réciprocité’. Ils forment alors ce qu’on appelle le « groupe de Stackelberg ». Le suiveur de la périphérie, ou ‘défecteur’ doit, pour sa part, non seulement s’ajuster à l’intérêt mutuel ainsi défini, mais aussi coopérer et négocier avec le groupe, et ce, sous la pression de sanctions, voire d’un usage ultime de la force si besoin est. Après l’éventuel succès de ces négociations, un équilibre de Stackelberg favorisé par le leader, soit la puissance unipolaire et non hégémonique, est alors atteint et la coopération permet, alors, à chacun de retirer un bénéfice de cet intérêt mutuel. Dans notre cas, le groupe de Stackelberg est constitué des membres du G5 + 1, soit les cinq membres permanents du Conseil de Sécurité de l’ONU et de l’Allemagne, agissant sous le leadership américain; l’Iran est un suiveur de la périphérie, soupçonné de défection, et l’intérêt mutuel est celui de la lutte contre la prolifération des ADM. Notre évaluation empirique montre que les conditions de la réciprocité des membres de ce groupe sont réunies et que celles de l’Iran sont en cours de négociation.
Resumo:
Depuis quelques années, la recherche dans le domaine des réseaux maillés sans fil ("Wireless Mesh Network (WMN)" en anglais) suscite un grand intérêt auprès de la communauté des chercheurs en télécommunications. Ceci est dû aux nombreux avantages que la technologie WMN offre, telles que l'installation facile et peu coûteuse, la connectivité fiable et l'interopérabilité flexible avec d'autres réseaux existants (réseaux Wi-Fi, réseaux WiMax, réseaux cellulaires, réseaux de capteurs, etc.). Cependant, plusieurs problèmes restent encore à résoudre comme le passage à l'échelle, la sécurité, la qualité de service (QdS), la gestion des ressources, etc. Ces problèmes persistent pour les WMNs, d'autant plus que le nombre des utilisateurs va en se multipliant. Il faut donc penser à améliorer les protocoles existants ou à en concevoir de nouveaux. L'objectif de notre recherche est de résoudre certaines des limitations rencontrées à l'heure actuelle dans les WMNs et d'améliorer la QdS des applications multimédia temps-réel (par exemple, la voix). Le travail de recherche de cette thèse sera divisé essentiellement en trois principaux volets: le contrôle d‟admission du trafic, la différentiation du trafic et la réaffectation adaptative des canaux lors de la présence du trafic en relève ("handoff" en anglais). Dans le premier volet, nous proposons un mécanisme distribué de contrôle d'admission se basant sur le concept des cliques (une clique correspond à un sous-ensemble de liens logiques qui interfèrent les uns avec les autres) dans un réseau à multiples-sauts, multiples-radios et multiples-canaux, appelé RCAC. Nous proposons en particulier un modèle analytique qui calcule le ratio approprié d'admission du trafic et qui garantit une probabilité de perte de paquets dans le réseau n'excédant pas un seuil prédéfini. Le mécanisme RCAC permet d‟assurer la QdS requise pour les flux entrants, sans dégrader la QdS des flux existants. Il permet aussi d‟assurer la QdS en termes de longueur du délai de bout en bout pour les divers flux. Le deuxième volet traite de la différentiation de services dans le protocole IEEE 802.11s afin de permettre une meilleure QdS, notamment pour les applications avec des contraintes temporelles (par exemple, voix, visioconférence). À cet égard, nous proposons un mécanisme d'ajustement de tranches de temps ("time-slots"), selon la classe de service, ED-MDA (Enhanced Differentiated-Mesh Deterministic Access), combiné à un algorithme efficace de contrôle d'admission EAC (Efficient Admission Control), afin de permettre une utilisation élevée et efficace des ressources. Le mécanisme EAC prend en compte le trafic en relève et lui attribue une priorité supérieure par rapport au nouveau trafic pour minimiser les interruptions de communications en cours. Dans le troisième volet, nous nous intéressons à minimiser le surcoût et le délai de re-routage des utilisateurs mobiles et/ou des applications multimédia en réaffectant les canaux dans les WMNs à Multiples-Radios (MR-WMNs). En premier lieu, nous proposons un modèle d'optimisation qui maximise le débit, améliore l'équité entre utilisateurs et minimise le surcoût dû à la relève des appels. Ce modèle a été résolu par le logiciel CPLEX pour un nombre limité de noeuds. En second lieu, nous élaborons des heuristiques/méta-heuristiques centralisées pour permettre de résoudre ce modèle pour des réseaux de taille réelle. Finalement, nous proposons un algorithme pour réaffecter en temps-réel et de façon prudente les canaux aux interfaces. Cet algorithme a pour objectif de minimiser le surcoût et le délai du re-routage spécialement du trafic dynamique généré par les appels en relève. Ensuite, ce mécanisme est amélioré en prenant en compte l‟équilibrage de la charge entre cliques.
Resumo:
Ce mémoire interroge l’histoire, l’articulation pratique et les effets de ce que l’on appelle actuellement au Brésil «l’urbanisation intégratrice», un type d’intervention étatique dans les favelas (bidonvilles) de Rio de Janeiro. Il s’agit d’une énième tentative de régler le «problème de la favela», consistant en l’urbanisation de son territoire (insertion d’infrastructure publique, consolidation du cadre bâti) et la légalisation de son statut et de ses pratiques (octroi de droits de propriété foncière et insertion de règlementation publique). Officiellement, c’est une manière de mettre fin à l’exclusion dont les populations faveladas sont victimes depuis l’apparition des favelas à Rio. L’analyse est faite à partir de l’étude du PAC-Favelas, un programme du gouvernement fédéral lancé en 2008, et son application dans la favela Rocinha. Il est proposé de considérer l’urbanisation intégratrice en tant que dispositif sécuritaire ou biopolitique, c’est-à-dire en tant qu’appareil de gouvernement de la population locale. À travers le projet, on planifie de formaliser les conduites, d’accroître la circulation des ressources, de transformer les perceptions des résidents, de contenir les excès et les risques associés à la favela et de tendre vers la prise en charge entièrement planifiée – en un mot, d’assurer le passage vers l’intervention permanente. Concrètement, cela revient pour l’État à procéder à une sélection, par des moyens légitimés ou indirects (le plan, la loi, le marché), des individus et des pratiques désormais admissibles sur le territoire. L’espace se raréfie, le contrôle augmente et les prix montent : ne peut demeurer que celui qui a déjà atteint un certain niveau de stabilité, reléguant les plus précaires à devoir progressivement quitter le territoire. Urbaniser la Rocinha, c’est un peu forcer son embourgeoisement en la rendant enfin sécurisée, civilisée et rentable.
Resumo:
L’augmentation du nombre d’usagers de l’Internet a entraîné une croissance exponentielle dans les tables de routage. Cette taille prévoit l’atteinte d’un million de préfixes dans les prochaines années. De même, les routeurs au cœur de l’Internet peuvent facilement atteindre plusieurs centaines de connexions BGP simultanées avec des routeurs voisins. Dans une architecture classique des routeurs, le protocole BGP s’exécute comme une entité unique au sein du routeur. Cette architecture comporte deux inconvénients majeurs : l’extensibilité (scalabilité) et la fiabilité. D’un côté, la scalabilité de BGP est mesurable en termes de nombre de connexions et aussi par la taille maximale de la table de routage que l’interface de contrôle puisse supporter. De l’autre côté, la fiabilité est un sujet critique dans les routeurs au cœur de l’Internet. Si l’instance BGP s’arrête, toutes les connexions seront perdues et le nouvel état de la table de routage sera propagé tout au long de l’Internet dans un délai de convergence non trivial. Malgré la haute fiabilité des routeurs au cœur de l’Internet, leur résilience aux pannes est augmentée considérablement et celle-ci est implantée dans la majorité des cas via une redondance passive qui peut limiter la scalabilité du routeur. Dans cette thèse, on traite les deux inconvénients en proposant une nouvelle approche distribuée de BGP pour augmenter sa scalabilité ainsi que sa fiabilité sans changer la sémantique du protocole. L’architecture distribuée de BGP proposée dans la première contribution est faite pour satisfaire les deux contraintes : scalabilité et fiabilité. Ceci est accompli en exploitant adéquatement le parallélisme et la distribution des modules de BGP sur plusieurs cartes de contrôle. Dans cette contribution, les fonctionnalités de BGP sont divisées selon le paradigme « maître-esclave » et le RIB (Routing Information Base) est dupliqué sur plusieurs cartes de contrôle. Dans la deuxième contribution, on traite la tolérance aux pannes dans l’architecture élaborée dans la première contribution en proposant un mécanisme qui augmente la fiabilité. De plus, nous prouvons analytiquement dans cette contribution qu’en adoptant une telle architecture distribuée, la disponibilité de BGP sera augmentée considérablement versus une architecture monolithique. Dans la troisième contribution, on propose une méthode de partitionnement de la table de routage que nous avons appelé DRTP pour diviser la table de BGP sur plusieurs cartes de contrôle. Cette contribution vise à augmenter la scalabilité de la table de routage et la parallélisation de l’algorithme de recherche (Best Match Prefix) en partitionnant la table de routage sur plusieurs nœuds physiquement distribués.
Resumo:
Dans cet ouvrage, nous cherchons à comprendre l‘impact des perceptions sur la production et la gestion de la sécurité dans le réseau du transport en commun de Montréal. Quinze entrevues de recherche ont été effectuées avec des policiers de l‘Unité-Métro pour dégager les principaux éléments qui entrent dans la conception du risque. Les policiers sont appelés à travailler dans un environnement où, d‘une part, il n‘y a jamais eu d‘attaques terroristes, mais d‘autre part qui demeure une cible potentielle à la fois pour les experts, les gouvernements et dans la culture populaire. Nos résultats montrent que les policiers se développent une perception du risque qui leur est propre. En général, ils ont une attitude pragmatique qui leur permet de relativiser les situations et de décider lesquelles nécessitent une intervention de leur part. De plus, les policiers adoptent des stratégies de justification et de protection qui minimisent la perception du risque. Nos participants soulignent que ces stratégies sont nécessaires pour leur permettre d‘effectuer leurs tâches quotidiennes. Ainsi, afin d‘échapper à la paranoïa, les policiers évitent de penser à la menace terroriste et focus plutôt leur attention sur la criminalité sur laquelle ils ont l‘impression d‘avoir un pouvoir réel. Toutefois, la vigilance reste de mise. Malgré que les policiers ne conçoivent pas le risque de la même manière que les gestionnaires, la présence de l‘Unité-Métro demeure un élément important de production de la sécurité sur le terrain.
Resumo:
L’optimisation de l’exercice par intervalles de haute intensité (EIHI) chez les patients insuffisants cardiaques (IC) n’a jamais été étudiée auparavant. Nous avons comparé les réponses cardio-pulmonaires aiguës lors de 4 différents EIHI dans le but de trouver le protocole optimisé chez les patients IC. Les patients IC étaient aléatoirement alloués à 4 sessions d’EIHI. Chaque phase d’exercice était à une intensité de 100% de la puissance aérobie maximale (PAM), mais de différentes durées (30s ou 90s) et de type de récupération (passive ou active). Chaque protocole d’EIHI durait un maximum de 30 minutes ou jusqu’à épuisement. Considérant le temps total d’exercice, l’adhérence, une perception d’effort moins élevée, le confort du patient ainsi que des temps similaires passés à un haut pourcentage du VO2pic, le mode avec intervalles courts (30s) et récupération passive s’est avéré être le protocole d’EIHI optimisé chez ces patients. Suite à cette étude, nous avons voulu comparer les réponses cardio-pulmonaires aiguës d’un exercice continu d’intensité modéré (ECIM) par rapport à celles de l’EIHI optimisé de dépense énergétique équivalente chez les patients IC. L’objectif de cette étude était de comparer les réponses cardio-pulmonaires, l’adhérence, la perception de l’effort, l’inflammation et les biomarqueurs cardiaques. Comparativement à l’ECIM, l’adhérence, l’efficience et la tolérance étaient plus élevées lors de l’EIHI optimisé chez les patients IC tout en produisant un stimulus physiologique important. L’EIHI n’a causé aucune arythmie significative ou d’effets délétères sur l’inflammation (CRP), le BNP et la nécrose myocardique (C-TnT) chez les patients IC. L’EIHI semble être un mode d’exercice prometteur et devrait être considéré lors de la réadaptation cardiaque chez les patients IC.