11 resultados para Protection and restoration

em Université de Montréal, Canada


Relevância:

100.00% 100.00%

Publicador:

Resumo:

L’évolution récente des commutateurs de sélection de longueurs d’onde (WSS -Wavelength Selective Switch) favorise le développement du multiplexeur optique d’insertionextraction reconfigurable (ROADM - Reconfigurable Optical Add/Drop Multiplexers) à plusieurs degrés sans orientation ni coloration, considéré comme un équipement fort prometteur pour les réseaux maillés du futur relativement au multiplexage en longueur d’onde (WDM -Wavelength Division Multiplexing ). Cependant, leur propriété de commutation asymétrique complique la question de l’acheminement et de l’attribution des longueur d’ondes (RWA - Routing andWavelength Assignment). Or la plupart des algorithmes de RWA existants ne tiennent pas compte de cette propriété d’asymétrie. L’interruption des services causée par des défauts d’équipements sur les chemins optiques (résultat provenant de la résolution du problème RWA) a pour conséquence la perte d’une grande quantité de données. Les recherches deviennent ainsi incontournables afin d’assurer la survie fonctionnelle des réseaux optiques, à savoir, le maintien des services, en particulier en cas de pannes d’équipement. La plupart des publications antérieures portaient particulièrement sur l’utilisation d’un système de protection permettant de garantir le reroutage du trafic en cas d’un défaut d’un lien. Cependant, la conception de la protection contre le défaut d’un lien ne s’avère pas toujours suffisante en termes de survie des réseaux WDM à partir de nombreux cas des autres types de pannes devenant courant de nos jours, tels que les bris d’équipements, les pannes de deux ou trois liens, etc. En outre, il y a des défis considérables pour protéger les grands réseaux optiques multidomaines composés de réseaux associés à un domaine simple, interconnectés par des liens interdomaines, où les détails topologiques internes d’un domaine ne sont généralement pas partagés à l’extérieur. La présente thèse a pour objectif de proposer des modèles d’optimisation de grande taille et des solutions aux problèmes mentionnés ci-dessus. Ces modèles-ci permettent de générer des solutions optimales ou quasi-optimales avec des écarts d’optimalité mathématiquement prouvée. Pour ce faire, nous avons recours à la technique de génération de colonnes afin de résoudre les problèmes inhérents à la programmation linéaire de grande envergure. Concernant la question de l’approvisionnement dans les réseaux optiques, nous proposons un nouveau modèle de programmation linéaire en nombres entiers (ILP - Integer Linear Programming) au problème RWA afin de maximiser le nombre de requêtes acceptées (GoS - Grade of Service). Le modèle résultant constitue celui de l’optimisation d’un ILP de grande taille, ce qui permet d’obtenir la solution exacte des instances RWA assez grandes, en supposant que tous les noeuds soient asymétriques et accompagnés d’une matrice de connectivité de commutation donnée. Ensuite, nous modifions le modèle et proposons une solution au problème RWA afin de trouver la meilleure matrice de commutation pour un nombre donné de ports et de connexions de commutation, tout en satisfaisant/maximisant la qualité d’écoulement du trafic GoS. Relativement à la protection des réseaux d’un domaine simple, nous proposons des solutions favorisant la protection contre les pannes multiples. En effet, nous développons la protection d’un réseau d’un domaine simple contre des pannes multiples, en utilisant les p-cycles de protection avec un chemin indépendant des pannes (FIPP - Failure Independent Path Protecting) et de la protection avec un chemin dépendant des pannes (FDPP - Failure Dependent Path-Protecting). Nous proposons ensuite une nouvelle formulation en termes de modèles de flots pour les p-cycles FDPP soumis à des pannes multiples. Le nouveau modèle soulève un problème de taille, qui a un nombre exponentiel de contraintes en raison de certaines contraintes d’élimination de sous-tour. Par conséquent, afin de résoudre efficacement ce problème, on examine : (i) une décomposition hiérarchique du problème auxiliaire dans le modèle de décomposition, (ii) des heuristiques pour gérer efficacement le grand nombre de contraintes. À propos de la protection dans les réseaux multidomaines, nous proposons des systèmes de protection contre les pannes d’un lien. Tout d’abord, un modèle d’optimisation est proposé pour un système de protection centralisée, en supposant que la gestion du réseau soit au courant de tous les détails des topologies physiques des domaines. Nous proposons ensuite un modèle distribué de l’optimisation de la protection dans les réseaux optiques multidomaines, une formulation beaucoup plus réaliste car elle est basée sur l’hypothèse d’une gestion de réseau distribué. Ensuite, nous ajoutons une bande pasiv sante partagée afin de réduire le coût de la protection. Plus précisément, la bande passante de chaque lien intra-domaine est partagée entre les p-cycles FIPP et les p-cycles dans une première étude, puis entre les chemins pour lien/chemin de protection dans une deuxième étude. Enfin, nous recommandons des stratégies parallèles aux solutions de grands réseaux optiques multidomaines. Les résultats de l’étude permettent d’élaborer une conception efficace d’un système de protection pour un très large réseau multidomaine (45 domaines), le plus large examiné dans la littérature, avec un système à la fois centralisé et distribué.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Face au retrait massif d'enfants autochtones de leur communauté, les autochtones revendiquent plus de contrôle sur les questions de protection de la jeunesse. Ces revendications s'inscrivent dans leur lutte pour l'autonomie gouvernementale. À l'occasion notre recherche, nous avons cherché à savoir comment, dans le domaine de la protection de la jeunesse, ce droit collectif à l'autonomie gouvernementale peut s'articuler aux droits individuels de l'enfant. La théorie libérale de Will Kymlicka qui concilie droits individuels et droits collectifs constitue le cadre théorique de notre étude. Nous avons analysé quatre types d'aménagements institutionnels ayant tous pour objet de donner plus de contrôle aux autochtones en matière de protection de la jeunesse: 1) la délégation aux autochtones du pouvoir d'administrer les lois provinciales sur la protection de la jeunesse (modèle dit «d'autorité déléguée »); 2) la création de normes autochtones de protection de la jeunesse fondée sur une autorité déléguée par le parlement fédéral (modèle développé par la bande Spallumcheen); 3) l'exercice d'une autonomie gouvernementale autochtone limitée à l'intérieur des réserves et l'application de normes fédérales uniformes à l'extérieur des réserves (modèle développé aux Etats-Unis) et 3) la reconnaissance formelle du droit à l'autonomie gouvernementale (modèle développé par la nation Nisga'a). Nous avons tenté d'identifier le modèle se rapprochant le plus de l'idéal type kymlickien. Notre recherche nous a permis de conclure que le modèle développé par la Nation Nisga'a permet une conciliation optimale des droits individuels et des droits collectifs telle que cette conciliation est entendue selon la théorie de Kymlicka. Parallèlement à cette conclusion principale, notre étude nous a permis de souligner certaines failles d'une approche kymlickienne : 1) la théorie de nature générale de Kymlicka n'apporte pas de réponse à la question du titulaire du droit à l'autonomie gouvernementale et 2) une approche mettant exclusivement l'accent sur des réformes institutionnelles (comme celle de Kymlicka) n'est pas suffisante pour régler des problèmes aussi complexes que celui de la protection de lajeunesse autochtone. Dans la première partie de notre mémoire, nous avons exposé le contexte historique et théorique propre à notre sujet d'étude. L'évolution historique des politiques canadiennes de protection de la jeunesse autochtone et les droits individuels et collectifs en jeu y sont présentés. Dans la deuxième partie, nous avons exposé la théorie de Kymlicka que nous avons appliqué par la suite aux quatre modèles de protection de la jeunesse autochtone analysés.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

La présente recherche a pour but de faire le point sur l'état du droit canadien et sur ses perspectives futures en relation avec les œuvres créées par ordinateurs. L'outil terminologique choisi pour notre objectif est le logiciel de traduction automatique multilingue qui, à cause de sa complexité, s'éloigne le plus du programmeur « créateur» et se rapproche le plus d'œuvres qui ne peuvent être directement attribuées aux linguistes et programmeurs. Ces outils et leurs créations seront d'après nous les prochains outils technologiques à confronter le droit. En effet, dans un avenir prévisible, considérant l'évolution technologique, ces logiciels produiront des textes qui bénéficieront d'une valeur commerciale ajoutée et c'est alors que certains feront valoir leurs « droits », non seulement sur les textes mais aussi sur la technologie. Pour atteindre cet objectif, nous débuterons par un retour historique sur la technologie et ses origines. Par la suite, nous ferons une analyse de la protection actuelle accordée aux logiciels, aux banques de données et aux traductions qu'ils produisent. Nous déterminerons ensuite qui sera responsable des textes produits en relation avec le texte d'origine et avec sa résultante au niveau du droit d'auteur et de celui de la responsabilité civile. Cette recherche nous amènera à conclure que le droit actuel est « mésadapté » tant à l'égard de la protection qu'au niveau de la responsabilité. Ces conclusions devront d'après nous imposer un retour aux principes fondamentaux du droit. Ce fondamentalisme légal sera pour nous le prix à payer pour la légitimité. En effet, plus particulièrement concernant le droit d'auteur, nous conclurons qu'il devra cesser d'être le « fourre-tout» du droit de la propriété intellectuelle et redevenir ce qu'il doit être: un droit qui protège la créativité. Cette démarche prospective tirera ses racines du fait que nous serons obligés de conclure que les juristes canadiens ont refusé, à tort à notre point de vue, de renvoyer au monde des brevets les méthodes et procédés nouveaux et inventifs, ce qui donc a introduit des problématiques inutiles qui exacerbent l'incertitude. Finalement, notre cheminement nous dirigera vers le droit de la responsabilité où nous soutiendrons que le fournisseur ne peut actuellement être responsable du texte produit puisqu'il ne participe pas directement aux choix et ne porte pas atteinte au contenu. Voici donc en quelques mots le cœur de notre recherche qui entrouvre une boîte de Pandore.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

La sous-traitance est une pratique constante dans le domaine de la construction, en raison de ses atouts économiques et techniques. Par cette pratique, les sous-traitants effectuent des travaux sans être, sur le plan juridique, liés contractuellement au maître de l’ouvrage. Comment assurer le paiement de leurs créances, eu égard au risque de défaillance de l'entrepreneur. Le législateur a prévu un régime légal de protection et la pratique a élaboré des mécanismes. Le régime légal, bien qu’il assure efficacement la protection des créances des sous-traitants, comporte certaines faiblesses dans son application qui peuvent causer des inconvénients aux sous-traitants et au propriétaire. L’assurance de titres et des retenues de fonds par l’institution financière ou le notaire peuvent pallier ces difficultés pour le propriétaire. Les mécanismes de protection élaborés par la pratique, tels que le cautionnement et les garanties monétaires, accroissent la protection des sous-traitants lorsqu’ils sont utilisés parallèlement au régime légal et profitent au propriétaire.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Le législateur a introduit, à la fin des années 1980, une institution permettant à tout individu majeur et apte de confier, advenant son inaptitude, son bien-être, la gestion de ses biens et, de façon générale, sa protection à une personne en qui il a confiance. Cette institution s’appelle le mandat donné en prévision de l’inaptitude du mandant. Toutefois, les besoins du mandant ne peuvent être déterminés avec précision avant la survenance de son inaptitude. Cette situation a amené une certaine doctrine, en vue d’assurer la sauvegarde de l’autonomie résiduelle du mandant, à invoquer en matière de mandat de protection les principes gouvernant les régimes de protection. Malheureusement, en l’absence de disposition expresse à cet effet, il semble que cette voie ne puisse être adoptée. En conséquence, le présent mémoire tente de démontrer que les principes énoncés à la Charte des droits et libertés de la personne et les fondements du régime contractuel prévu au Code civil du Québec permettent d’assurer la protection du mandant dans le respect de ses intérêts et de ses attentes légitimes. Cette approche concilie également le respect de l’autonomie résiduelle du mandant, de ses volontés et de son besoin de protection et assure l’efficacité de l’institution.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Rapport de stage présenté à la Faculté des arts et sciences en vue de l'obtention du grade de Maîtrise ès sciences (M. Sc.) en criminologie.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Le dopage fait l’objet d’une intense lutte par les autorités sportives. Cet article s’intéresse à l’encadrement des renseignements personnels des athlètes qui y sont soumis. En effet, la lutte au dopage s’opère principalement par le traitement des nombreuses informations de santé que les athlètes fournissent dans le cadre de certaines procédures. L’article étudie dans une première partie les fondements de la lutte antidopage et la structure du sport aux niveaux international et canadien dans le but de contextualiser l’analyse de la protection des renseignements personnels. La seconde partie porte dans un premier temps sur le cadre général de la protection des renseignements personnels, puis sur les deux « outils » de la lutte au dopage : les autorisations pour usage à des fins thérapeutiques et les contrôles antidopage. Dans le premier cas, la protection des renseignements personnels s’effectue selon le modèle des aires de partage, où plusieurs personnes ont un accès simultané aux renseignements afin de fournir une prestation donnée. Dans le second cas, la protection est plus classique mais a la particularité de se confondre partiellement avec les mesures visant à protéger l’intégrité ­ et la validité ­ des contrôles.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

L’auteur fonde son argument sur l’importance déterminante des conséquences économiques de la numérisation sur l’évolution des droits d’auteur afférant à la musique. La musique numérisée correspondant à un bien public, les prix de sa négociation tendent vers 0, et seules les contraintes légales telles que les droits d’auteur ou les ententes sur les prix, qui sont généralement proscrites par les lois sur la concurrence, peuvent sauver l’entrant intrépide ou l’opérateur mis sur le sable. Alors que les propriétaires de droits d’auteur maximisent leurs profits en prônant l’extension de leur champ d’application et en poursuivant leur application par les tribunaux, leur valeur sociale est mesurée en termes d’efficacité pour la promotion de l’innovation. L’industrie de la musique a projeté le champ d’application des droits d’auteur si grossièrement loin au–delà des limites de la raison par rapport à la musique numérisée que leur position légale sera attaquée inlassablement sur tous les fronts, que ce soit par une banalisation des infractions, ou par la résistance devant les tribunaux ou par des campagnes visant une réforme législative.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Il est mondialement reconnu que les institutions judiciaires jouent un rôle central dans le processus de prise de décisions politiques, à la fois au niveau national et international. C’est d’ailleurs le cas à la Haute Cour de justice d’Israël. L’étendue de son succès (ou de son échec) dans la tentative de trouver une solution aux violations des droits humains dans les territoires occupés est un problème qui continue de faire l’objet de bien des débats et de recherches académiques. À cet égard, il a été suggéré que, malgré l’absence de constitution écrite et l’existence d’un état d’urgence prolongé en Israël, la Haute Cour de justice a réussi à adopter une approche « judiciairement active » quant à la protection et la promotion des droits de l’homme de manière générale, y compris ceux des Palestiniens dans les territoires occupés. Dans cette perspective, le débat sur le processus d’examen judiciaire de la Haute Cour de Justice tient pour acquise la notion qu’Israël est une démocratie. Ainsi, cet article cherche à examiner cette hypothèse. Premièrement, en adoptant la position que le processus de révision judiciaire est compatible avec la démocratie et la règle de loi. Deuxièmement, il examine l’approche « judiciairement active » de la Cour et soumet un bref aperçu du processus, des outils et des principes légaux que la Cour adopte pour examiner les actions des autorités israéliennes, y compris l’armée, et imposer une loi commune de protection des droits de la personne, donc ceux des Palestiniens dans les territoires occupés. L’article argumente également que le contrôle prolongé des territoires occupés par Israël a eu des conséquences significatives, car tout effort fourni par la Cour pour garantir le respect des droits humains de la population civile palestinienne doit se faire sans compromettre la sécurité du pouvoir israélien. La conclusion à laquelle on arrive ici dépend de la façon dont on qualifie ce contrôle: une occupation à long terme ou une annexion (ce qui n’est pas réglementaire par rapport à loi internationale), ce qui n’est pas sans conséquence sur le rôle que la Haute Cour de justice peut effectivement jouer pour faire respecter les droits de la personne dans les territoires occupés.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Objectif. Les jeunes crossover sont définis comme des adolescents qui sont à la fois victimes de maltraitance et délinquants juvéniles. L'objectif de ce mémoire est d’examiner les relations entre les paramètres de la maltraitance (ex., récurrence, sous-types et variété) et les paramètres de la délinquance juvénile (ex., précocité, volume, variété, gravité moyenne et présence de sous-types) vécus par les jeunes crossover. Méthodes. La source des données est constituée de rapports officiels pour tous les adolescents et adolescentes québécois qui ont plaidé coupables ou ont été reconnus coupables d'un crime entre le 1e janvier 2005 et le 31 décembre 2010. D'abord, un portrait des jeunes crossover québécois est dressé à l’aide de statistiques descriptives. Ensuite, des analyses multivariées sont utilisées pour déterminer si les paramètres de la maltraitance prédisent les différentes dimensions de la délinquance et pour examiner les différences selon le sexe. Résultats. La délinquance des jeunes crossover est plus importante que celle des délinquants non-maltraités. Les expériences différentielles de la maltraitance sont liées à des paramètres hétérogènes de la délinquance juvénile. La récurrence de la maltraitance est un prédicteur important des paramètres de la délinquance ultérieure. De plus, la maltraitance est particulièrement influente sur la délinquance des garçons. Implications. Les interventions au sein des systèmes de la protection de la jeunesse et de la justice juvénile doivent être adaptées afin d'identifier les jeunes à risque de délinquance grave, de cibler les dimensions spécifiques de la maltraitance et d’entraver leurs liens à la délinquance ultérieure. L'intervention doit être privilégiée pour les victimes de multiples incidents de maltraitance et pour les garçons victimes de maltraitance.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Les nouvelles technologies et l’arrivée de l’Internet ont considérablement facilité les échanges transnationaux de données entre les entreprises publiques et/ou privées et également entre les personnes elles-mêmes. Cependant cette révolution numérique n’a pas été sans conséquences sur l’utilisation de nos données personnelles puisque cette abondance de données à la portée de tiers peut conduire à des atteintes : la commercialisation des données personnelles sans le consentement de l’intéressé par des entreprises ou encore la diffusion de sa photographie, de son nom, de son prénom à son insu en sont des exemples. La question qui vient alors se poser est en cas de litige, c’est-à-dire en cas d’atteintes au droit à la protection de nos données personnelles, présentant un ou des éléments d’extranéité, quels tribunaux pouvons-nous saisir ? Et quelle est la loi qui sera applicable ? Les droits québécois, de l’Union européenne, et suisse présentent différents critères de rattachement intéressants et adaptés à des situations prenant place hors et sur internet. Le droit commun de chacun de ces systèmes est envisagé, puis appliqué aux données personnelles dans le cadre d’une situation normale, et ensuite à internet si la situation diffère. La doctrine est également analysée dans la mesure où certaines solutions sont tout à fait intéressantes, et cela notamment sur internet. Un premier chapitre est consacré à la compétence internationale des tribunaux et aux critères de rattachement envisageables en droit commun à savoir notamment : le tribunal de l’État de survenance du préjudice, le tribunal de l’État de la faute ou encore le tribunal du domicile de la victime. Et ceux prévus ou non par la doctrine tels que l’accessibilité et le ciblage par exemple. Les conflits de lois sont étudiés dans un deuxième chapitre avec également l’énumération les différents facteurs de rattachement envisageables en droit commun comme la loi de l’État du préjudice, la loi de l’État de la faute ou encore la loi de l’État favorisant la victime. Et également ceux prévus par la doctrine : la loi de l’État « offrant la meilleure protection des données à caractère personnel » ou encore la loi de l’État où est établi le « maître du fichier ». Le tribunal le plus compétent au regard des principes généraux de droit international privé en cas d’atteintes au droit de la protection des données personnelles hors et sur internet est le tribunal de l’État du domicile de la victime. Et la meilleure loi applicable est la loi de l’État du domicile ou de la résidence principale du demandeur et du défendeur à l’instance, et dans le cas où la situation ne présente pas d’éléments d’extranéité, la meilleure loi est la loi favorisant la victime.