6 resultados para Canning and preserving

em Université de Montréal, Canada


Relevância:

90.00% 90.00%

Publicador:

Resumo:

Après avoir passé plus de 4 ans dans des camps de travail forcé, Jonas Mekas, lituanien, est déporté avec son frère par les Nations-Unies en 1949 aux États-Unis. Les deux rescapés de la seconde guerre mondiale dédient alors leur temps au cinéma. Dès leur arrivée, ils se procurent une caméra 16 mm bolex et se tournent vers le cinéma expérimental, grâce, entre autre, à une de ces cinéastes pionnières américaine Maya Deren. En marge de l'industrie cinématographique hollywoodienne, Jonas Mekas participe à l'édification de structures - coopératives, associations, magazines, journaux - afin de rendre accessible ce genre filmique, de lui obtenir une reconnaissance publique et de, ultimement, le préserver. En 1969, il réalise un film intitulé "Diaries, Notes and Sketches : Also Known as Walden". Mekas réalise ensuite des films qui réemploient des séquences qui se trouvent dans cette première ébauche filmique. Ce processus se retrace au sein de son « premier essai » numérique qu'il réalise à l'ère cybériste intitulé "The First Forty" (2006), composé de vidéos et de descriptions textuelles. Tout comme il l’avait fait avec Walden, Mekas présente explicitement celui-ci à un public, en l’occurrence son nouveau public d'internautes, qui en prend connaissance sur son site web officiel. La présentation numérique et la table des matières papier accompagnant "Diaries, Notes and Sketches : Also Known as Walden" rédigée par l'artiste en 1969 ont une fonction similaire au sens où, par elles, Jonas Mekas donne ces deux créations aux spectateurs. Nous avons choisi d'employer le terme de dispositif pour parler de ces « objets » qui font appel à diverses formes énonciatives afin de créer un effet spécifique chez le spectateur. En explorant la théorie sociologique moderne du don développée par Jacques T. Godbout, notre projet a été de relever « l'esprit de don » qui se retrace au sein de ces dispositifs. Cette étude nous permet de constater que les dispositifs audiovisuels / cinématographiques que développa Mekas sont des « objets » qui peuvent être reçus tel des dons suscitant le désir de donner chez les spectateurs. Ils sont le ciment symbolique personnel et collectif nécessaire à l’accomplissement du processus de « reconnaissance » qu’implique le don.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

L'utilisation des méthodes formelles est de plus en plus courante dans le développement logiciel, et les systèmes de types sont la méthode formelle qui a le plus de succès. L'avancement des méthodes formelles présente de nouveaux défis, ainsi que de nouvelles opportunités. L'un des défis est d'assurer qu'un compilateur préserve la sémantique des programmes, de sorte que les propriétés que l'on garantit à propos de son code source s'appliquent également au code exécutable. Cette thèse présente un compilateur qui traduit un langage fonctionnel d'ordre supérieur avec polymorphisme vers un langage assembleur typé, dont la propriété principale est que la préservation des types est vérifiée de manière automatisée, à l'aide d'annotations de types sur le code du compilateur. Notre compilateur implante les transformations de code essentielles pour un langage fonctionnel d'ordre supérieur, nommément une conversion CPS, une conversion des fermetures et une génération de code. Nous présentons les détails des représentation fortement typées des langages intermédiaires, et les contraintes qu'elles imposent sur l'implantation des transformations de code. Notre objectif est de garantir la préservation des types avec un minimum d'annotations, et sans compromettre les qualités générales de modularité et de lisibilité du code du compilateur. Cet objectif est atteint en grande partie dans le traitement des fonctionnalités de base du langage (les «types simples»), contrairement au traitement du polymorphisme qui demande encore un travail substantiel pour satisfaire la vérification de type.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Les usines récupérées par les ouvriers en Argentine sont devenues un mouvement social emblématique symbolisant l'un des aspects de la révolte sociale entourant la crise économique de 2001-2002. Les usines récupérées sont des entreprises abandonnées par leurs propriétaires originaux ou déclarées faillite, laissant derrières elles des salaires et des dettes impayés. Par conséquence, les ouvriers ont commencé à récupérer leurs usines; reprenant la production sans leurs anciens patrons, sous, et au profit de la gestion collective des ouvriers. Le mouvement est remarquable pour sa rémunération égalitaire et sa gestion horizontale. Ce travail examine la continuité des usines récupérées et ceci à travers l'évolution sociale, politique et économique du paysage de l'Argentine. Il évalue également l'impact du mouvement en tant que défi aux modes économiques de production hégémoniques et orientés vers le marché. En supposant que l'avenir du mouvement dépend de deux ensembles de facteurs, le rapport analyse les facteurs internes à travers le prisme de la théorie de mobilisation des ressources, ainsi que les facteurs externes à travers la perspective de la théorie de la structure de l'opportunité politique. Le travail conclut que la situation actuelle se trouve dans une impasse dans laquelle le mouvement a gagné l'acceptation institutionnelle, mais a échoué d'effectuer le changement structurel favorisant ses pratiques et garantissant la sécurité à long terme. Il argumente que le mouvement doit consolider certains aspects combatifs. Il doit consolider sa nouvelle identité en tant que mouvement social et forger des alliances stratégiques et tactiques tout en préservant son autonomie.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Thesis written in co-mentorship with Richard Chase Smith Ph.D, of El Instituto del Bien Comun (IBC) in Peru. The attached file is a pdf created in Word. The pdf file serves to preserve the accuracy of the many linguistic symbols found in the text.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Quand le E-learning a émergé il ya 20 ans, cela consistait simplement en un texte affiché sur un écran d'ordinateur, comme un livre. Avec les changements et les progrès dans la technologie, le E-learning a parcouru un long chemin, maintenant offrant un matériel éducatif personnalisé, interactif et riche en contenu. Aujourd'hui, le E-learning se transforme de nouveau. En effet, avec la prolifération des systèmes d'apprentissage électronique et des outils d'édition de contenu éducatif, ainsi que les normes établies, c’est devenu plus facile de partager et de réutiliser le contenu d'apprentissage. En outre, avec le passage à des méthodes d'enseignement centrées sur l'apprenant, en plus de l'effet des techniques et technologies Web2.0, les apprenants ne sont plus seulement les récipiendaires du contenu d'apprentissage, mais peuvent jouer un rôle plus actif dans l'enrichissement de ce contenu. Par ailleurs, avec la quantité d'informations que les systèmes E-learning peuvent accumuler sur les apprenants, et l'impact que cela peut avoir sur leur vie privée, des préoccupations sont soulevées afin de protéger la vie privée des apprenants. Au meilleur de nos connaissances, il n'existe pas de solutions existantes qui prennent en charge les différents problèmes soulevés par ces changements. Dans ce travail, nous abordons ces questions en présentant Cadmus, SHAREK, et le E-learning préservant la vie privée. Plus précisément, Cadmus est une plateforme web, conforme au standard IMS QTI, offrant un cadre et des outils adéquats pour permettre à des tuteurs de créer et partager des questions de tests et des examens. Plus précisément, Cadmus fournit des modules telles que EQRS (Exam Question Recommender System) pour aider les tuteurs à localiser des questions appropriées pour leur examens, ICE (Identification of Conflits in Exams) pour aider à résoudre les conflits entre les questions contenu dans un même examen, et le Topic Tree, conçu pour aider les tuteurs à mieux organiser leurs questions d'examen et à assurer facilement la couverture des différent sujets contenus dans les examens. D'autre part, SHAREK (Sharing REsources and Knowledge) fournit un cadre pour pouvoir profiter du meilleur des deux mondes : la solidité des systèmes E-learning et la flexibilité de PLE (Personal Learning Environment) tout en permettant aux apprenants d'enrichir le contenu d'apprentissage, et les aider à localiser nouvelles ressources d'apprentissage. Plus précisément, SHAREK combine un système recommandation multicritères, ainsi que des techniques et des technologies Web2.0, tels que le RSS et le web social, pour promouvoir de nouvelles ressources d'apprentissage et aider les apprenants à localiser du contenu adapté. Finalement, afin de répondre aux divers besoins de la vie privée dans le E-learning, nous proposons un cadre avec quatre niveaux de vie privée, ainsi que quatre niveaux de traçabilité. De plus, nous présentons ACES (Anonymous Credentials for E-learning Systems), un ensemble de protocoles, basés sur des techniques cryptographiques bien établies, afin d'aider les apprenants à atteindre leur niveau de vie privée désiré.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Les systèmes logiciels sont devenus de plus en plus répondus et importants dans notre société. Ainsi, il y a un besoin constant de logiciels de haute qualité. Pour améliorer la qualité de logiciels, l’une des techniques les plus utilisées est le refactoring qui sert à améliorer la structure d'un programme tout en préservant son comportement externe. Le refactoring promet, s'il est appliqué convenablement, à améliorer la compréhensibilité, la maintenabilité et l'extensibilité du logiciel tout en améliorant la productivité des programmeurs. En général, le refactoring pourra s’appliquer au niveau de spécification, conception ou code. Cette thèse porte sur l'automatisation de processus de recommandation de refactoring, au niveau code, s’appliquant en deux étapes principales: 1) la détection des fragments de code qui devraient être améliorés (e.g., les défauts de conception), et 2) l'identification des solutions de refactoring à appliquer. Pour la première étape, nous traduisons des régularités qui peuvent être trouvés dans des exemples de défauts de conception. Nous utilisons un algorithme génétique pour générer automatiquement des règles de détection à partir des exemples de défauts. Pour la deuxième étape, nous introduisons une approche se basant sur une recherche heuristique. Le processus consiste à trouver la séquence optimale d'opérations de refactoring permettant d'améliorer la qualité du logiciel en minimisant le nombre de défauts tout en priorisant les instances les plus critiques. De plus, nous explorons d'autres objectifs à optimiser: le nombre de changements requis pour appliquer la solution de refactoring, la préservation de la sémantique, et la consistance avec l’historique de changements. Ainsi, réduire le nombre de changements permets de garder autant que possible avec la conception initiale. La préservation de la sémantique assure que le programme restructuré est sémantiquement cohérent. De plus, nous utilisons l'historique de changement pour suggérer de nouveaux refactorings dans des contextes similaires. En outre, nous introduisons une approche multi-objective pour améliorer les attributs de qualité du logiciel (la flexibilité, la maintenabilité, etc.), fixer les « mauvaises » pratiques de conception (défauts de conception), tout en introduisant les « bonnes » pratiques de conception (patrons de conception).