30 resultados para anonymous customers
em Université de Montréal, Canada
Resumo:
This note reexamines the single-profile approach to social-choice theory. If an alternative is interpreted as a social state of affairs or a history of the world, it can be argued that a multi-profile approach is inappropriate because the information profile is determined by the set of alternatives. However, single-profile approaches are criticized because of the limitations they impose on the possibility of formulating properties such as anonymity. We suggest an alternative definition of anonymity that applies in a single-profile setting and characterize anonymous single-profile welfarism under a richness assumption.
Resumo:
This paper characterizes welfarist social evaluation in a multi-profile setting where, in addition to multiple utility profiles, it is assumed that there are several profiles of non-welfare information. We prove new versions of the welfarism theorems in this alternative framework, and we illustrate that a very plausible and weak anonymity property is sufficient to generate anonymous social-evaluation orderings.
Resumo:
This paper revisits Diamond’s classical impossibility result regarding the ordering of infinite utility streams. We show that if no representability condition is imposed, there do exist strongly Paretian and finitely anonymous orderings of intertemporal utility streams with attractive additional properties. We extend a possibility theorem due to Svensson to a characterization theorem and we provide characterizations of all strongly Paretian and finitely anonymous rankings satisfying the strict transfer principle. In addition, infinite horizon extensions of leximin and of utilitarianism are characterized by adding an equity preference axiom and finite translation-scale measurability, respectively, to strong Pareto and finite anonymity.
Resumo:
Un résumé en français est également disponible.
Resumo:
"Mémoire présenté à la faculté des études supérieures en vue de l'obtention du grade de Maîtrise en droit des affaires (LL.M)"
Resumo:
article
Resumo:
Résumé Objectif : Identifier les facteurs institutionnels qui influencent la mortalité maternelle (MM) hospitalière dans les maternités chirurgicales au Sénégal. Méthode : cette étude est une analyse secondaire des données de la troisième Enquête Nationale sur la Couverture Obstétrico-chirurgicale au Sénégal en 2001. Les données analysées, issues des fiches d'activité des maternités, comptaient pour 38,239 admissions en obstétrique dans 19 hôpitaux et 450 décès maternels. Les taux de mortalité maternelle hospitalière (TMMH) brut et ajusté ont été utilisés comme variables dépendantes. Le TMMH ajusté sur les caractéristiques de la clientèle ('cases-mix') a été estimé pour chaque établissement de santé par la méthode de standardisation directe. Les indicateurs de la qualité des structures, de la gestion des ressources, et un score de qualité ont été utilisés comme variables indépendantes pour prédire la MM hospitalière. Les tests de Mann-Whitney et de Kruskal-Wallis ont été utilisés pour analyser l’association entre les variables indépendantes, le score de qualité et la MM. Une analyse multivariée a été utilisée pour estimer l’impact du score de qualité sur la MM, en tenant compte de la situation géographique (Dakar versus autre région).Résultats: En analyse bivariée, la présence d'anesthésiste, la disponibilité de boîtes de césarienne complète et la supervision de tous les accouchements par du personnel qualifié sont les facteurs institutionnels associés significativement à une réduction du TMMH brut. Quant au TMMH ajusté ce sont la présence de scialytique, la disponibilité du sulfate de magnésium, l'utilisation des guides de pratiques cliniques (GPC) pour la prise en charge des complications obstétricales. Le score de qualité est associé significativement au TMMH brut, y compris en analyse multivariée, mais pas au TMMH ajusté. Conclusion : La disponibilité du Sulfate de magnésium, et du scialytique pourrait contribuer à la réduction de la MM. En complément, une réorganisation adéquate des ressources pour réduire la disparité géographique rurale/urbaine est essentielle ainsi qu’une sensibilisation du personnel à l’usage des GPC. De plus, l’assistance par un personnel qualifié de tous les accouchements est nécessaire pour améliorer la qualité des soins et la prise en charge des complications obstétricales.
Resumo:
Les mesures de contrôle de la contamination croisée sont principalement concentrées dans la salle opératoire dentaire alors que les articles transférés entre la clinique et le laboratoire dentaire et les instruments de laboratoire ont reçu peu d’attention. Cette étude vise à documenter l’application des mesures d’asepsie sur ces articles par les professionnels du domaine dentaire ainsi que leurs perceptions entourant ces mesures. Un questionnaire autoadministré et anonyme a été envoyé à un échantillon aléatoire des dentistes, denturologistes et directeurs de laboratoire dentaire qui étaient inscrits aux listes des ordres professionnels en juin 2008 dans la province de Québec. Des 1100 questionnaires envoyés, 376 ont été retournés remplis. Presque trois quarts (72,1 %) des répondants affirment faire l’asepsie des instruments de laboratoire et 74,9 %, la désinfection des articles transférés mais avec des pourcentages variables selon le groupe d’articles (empreintes, prothèses, etc.). Seulement 9,1 % de professionnels identifient de façon générale les articles désinfectés avant l’envoi. Plus de la moitié des professionnels (51,4 %) trouvent qu’ils n’ont pas assez d’information sur l’asepsie des articles transférés et 62,4 %, qu’elle est difficile à appliquer. Cette étude est la première réalisée auprès des trois groupes de professionnels et la première à étudier leurs perceptions entourant l’asepsie des articles transférés et de l’instrumentation de laboratoire. Nous avons démontré que l’application des mesures d’asepsie à ces articles par les professionnels du domaine dentaire n’est pas toujours conforme aux normes proposées et qu’il existe un besoin de renforcer leur application, surtout en ce qui a trait aux articles transférés.
Resumo:
Cette étude de cas est issue d’un module final de formation pour les employés du service public d’une agence de l’eau. Nous explorons les résultats de plusieurs stratégies utilisées pour souligner le besoin de changement dans les comportements individuels et institutionnels en vue d’améliorer les services aux clients. En particulier, nous explorons certaines manières d’ouvrir la discussion sur les pratiques de corruption de manière non-triviale sans offenser les sensibilités ou provoquer l’indifférence. Comme point de départ, il est demandé aux participants de relever les problèmes institutionnels qu’ils caractérisent comme éthiques, même si d’autres problèmes appartiennent à d’autres catégories identifiées plus tard. Pour éviter une approche purement théorique des devoirs et obligations envers les clients, ils sont dérivés de la mission de l’agence telle que définit par la loi qui l’a créée.
Resumo:
L’image qu’a la population du phénomène des gangs est fortement influencée par les médias. Les informations véhiculées par les journaux et par les canaux de nouvelles mettent généralement l’emphase sur les stéréotypes associés aux gangs et aux comportements de ces derniers. Ceci a pour conséquence de rehausser la crainte que développe la population à l’endroit des gangs de rue. Dans un contexte où le phénomène des gangs paraît devenu omniprésent dans nos quartiers, nos villes et représente une problématique en expansion dans plusieurs grandes villes du Québec et du Canada, une attention particulière portée au trafic de drogues fait par les membres de gangs de rue, reconnu par plusieurs comme la principale activité des gangs de rue, revêt sans nul doute un grand intérêt. Obtenir la description la plus précise possible, faite par des membres ou d’ex-membres de gangs de rue, à partir de leurs connaissances concernant le trafic de drogues étant donné leur appartenance et leur implication dans les activités d’un gang de rue et, le cas échéant, le trafic de drogues effectué par ce dernier, représente l’objectif principal de la présente étude. C’est par le biais d’entrevues avec les principaux concernés que le trafic de drogues fait par les membres de gangs est abordé. Au total, quinze entrevues semi-directives ont été réalisées auprès de membres et ex-membres de gangs de rue, tous – à une exception près - pris en charge au Centre jeunesse de Montréal-Institut universitaire. Globalement, il ressort de cette étude qu’en plus du trafic de stupéfiants, les gangs ou les membres de gangs s’adonneraient à une délinquance polymorphe, le trafic étant rarement l’unique source de revenus du gang ou du membre. De plus, le trafic de stupéfiants ne serait pas une activité exclusive aux gangs de rue auxquels appartiennent les membres interviewés. Ainsi, même si l’on retrouve un certain nombre de membres participant à la vente comme activité structurée d’un gang, il est possible pour un membre d’effectuer de la vente de drogues de façon indépendante, tout en étant affilié à un gang de rue. Il appert que la plupart des interviewés font partie d’une clique, s’identifient à une couleur ou à un quartier, et s’approvisionnent en drogues auprès de membres plus âgés et hauts placés dans la structure des gangs de rue, que les répondants identifient comme étant les vétérans. En ce qui les concerne, les répondants signalent l’importance de gagner la confiance des plus haut placés s’ils souhaitent débuter et évoluer dans la vente de stupéfiants. Lorsque la confiance est présente et que le nouveau vendeur débute ses activités, soit il s’approprie un territoire, généralement à l’intérieur de son quartier, soit on lui fournit un endroit de vente où il peut « travailler ». La présence d’un membre de la famille déjà affilié à un gang paraît faciliter le processus d’accès des nouveaux à l’activité de trafic. Lorsque les interviewés abordent l’aspect du territoire de vente, plusieurs dimensions viennent s’y greffer : la compétition, les conflits, les interactions avec les gangs ennemis et la violence, pour ne nommer que celles-là. Les interviewés indiquent vendre une certaine variété de drogues, le cannabis et le crack représentant les deux drogues les plus couramment citées. La marge de profits varierait, entre autres, en fonction du type de drogue vendue, du quartier et des caractéristiques de la clientèle. Cette dernière, malgré qu’elle soit diversifiée, comporte une constante : les consommateurs dépendants sont, comme plusieurs interviewés l’ont mentionné, prêts à tout pour assurer leur consommation. Les consommateurs sont ordinairement des étudiants, des propriétaires de commerces, des employés de bars, des travailleurs de la construction, des itinérants, des prostitués, des fêtards, des voyageurs de passage à Montréal. Les répondants dénotent également la présence de policiers, agents doubles, pouvant se présenter comme clients. Ceci étant, il leur apparaît essentiel de développer des habiletés permettant de détecter la présence policière et la distinguer des clients réguliers. Côté consommation, les interviewés affirment se limiter presqu’essentiellement à l’alcool et au cannabis. Néanmoins, plusieurs avouent avoir consommé une grande variété d’intoxicants au cours de leur vie. Plusieurs signalent qu’une trop grande consommation nuit à la vente de stupéfiants.
Resumo:
Parmi les indicateurs de la mondialisation, le secret bancaire est au centre d'un débat animé en ce moment historique, caractérisé par la globalisation de l'économie, les exigences de sécurité croissantes, l'urgence de la lutte contre le blanchiment des capitaux provenant d’activités criminelles et l’internationalisation expansive des réseaux bancaires. La tendance vers le renforcement de la coopération internationale, met en discussion la forte sauvegarde du secret bancaire de plusieurs pays. La question dirimante est plutôt claire. Il s'agit, effectivement, de savoir jusqu'à quel point le secret, dans sa conception la plus inextensible et inflexible, devient par contre un instrument décisif pour contourner les règles communes,faire une concurrence déloyale sur les marchés et assurer des véritables crimes, par exemple de type terroriste. Pour faire évoluer les situations jugées problématiques, la démarche parallèle des trois organismes BÂLE, l’OCDE puis le GAFI est d’autant plus significative, qu’elle a été inspirée par les préoccupations exprimées au sein du G7 sur les dangers que présenteraient pour l’économie internationale certaines activités financières accomplies sur et à partir de ces territoires. L’ordre public justifie aussi la mise en place de mesures particulières en vue d’enrayer le blanchiment des capitaux provenant du trafic des stupéfiants. Selon les pays, des systèmes plus ou moins ingénieux tentent de concilier la nécessaire information des autorités publiques et le droit au secret bancaire, élément avancé de la protection de la vie privée dont le corollaire est, entre autres, l’article 7 et 8 de la Charte canadienne des droits et libertés et l’article 8 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales du citoyen, et donc de l’atteinte à ces libertés. Nous le verrons, les prérogatives exorbitantes dont bénéficient l’État, l’administration ou certains tiers, par l’exercice d’un droit de communication et d’échange d’information, constituent une véritable atteinte au principe sacré de la vie privée et du droit à la confidentialité. Cette pénétration de l’État ou de l’administration au coeur des relations privilégiées entre la banque et son client trouve certainement une justification irréfutable lorsque la protection est celle de l’intérêt public, de la recherche d’une solution juridique et judiciaire. Mais cela crée inévitablement des pressions internes et des polémiques constantes,indépendamment de l’abus de droit que l’on peut malheureusement constater dans l’usage et l’exercice de certaines prérogatives.
Resumo:
Dans ce travail, nous explorons la faisabilité de doter les machines de la capacité de prédire, dans un contexte d'interaction homme-machine (IHM), l'émotion d'un utilisateur, ainsi que son intensité, de manière instantanée pour une grande variété de situations. Plus spécifiquement, une application a été développée, appelée machine émotionnelle, capable de «comprendre» la signification d'une situation en se basant sur le modèle théorique d'évaluation de l'émotion Ortony, Clore et Collins (OCC). Cette machine est apte, également, à prédire les réactions émotionnelles des utilisateurs, en combinant des versions améliorées des k plus proches voisins et des réseaux de neurones. Une procédure empirique a été réalisée pour l'acquisition des données. Ces dernières ont fourni une connaissance consistante aux algorithmes d'apprentissage choisis et ont permis de tester la performance de la machine. Les résultats obtenus montrent que la machine émotionnelle proposée est capable de produire de bonnes prédictions. Une telle réalisation pourrait encourager son utilisation future dans des domaines exploitant la reconnaissance automatique de l'émotion.
Resumo:
Cette thèse porte sur les problèmes de tournées de véhicules avec fenêtres de temps où un gain est associé à chaque client et où l'objectif est de maximiser la somme des gains recueillis moins les coûts de transport. De plus, un même véhicule peut effectuer plusieurs tournées durant l'horizon de planification. Ce problème a été relativement peu étudié en dépit de son importance en pratique. Par exemple, dans le domaine de la livraison de denrées périssables, plusieurs tournées de courte durée doivent être combinées afin de former des journées complètes de travail. Nous croyons que ce type de problème aura une importance de plus en plus grande dans le futur avec l'avènement du commerce électronique, comme les épiceries électroniques, où les clients peuvent commander des produits par internet pour la livraison à domicile. Dans le premier chapitre de cette thèse, nous présentons d'abord une revue de la littérature consacrée aux problèmes de tournées de véhicules avec gains ainsi qu'aux problèmes permettant une réutilisation des véhicules. Nous présentons les méthodologies générales adoptées pour les résoudre, soit les méthodes exactes, les méthodes heuristiques et les méta-heuristiques. Nous discutons enfin des problèmes de tournées dynamiques où certaines données sur le problème ne sont pas connues à l'avance. Dans le second chapitre, nous décrivons un algorithme exact pour résoudre un problème de tournées avec fenêtres de temps et réutilisation de véhicules où l'objectif premier est de maximiser le nombre de clients desservis. Pour ce faire, le problème est modélisé comme un problème de tournées avec gains. L'algorithme exact est basé sur une méthode de génération de colonnes couplée avec un algorithme de plus court chemin élémentaire avec contraintes de ressources. Pour résoudre des instances de taille réaliste dans des temps de calcul raisonnables, une approche de résolution de nature heuristique est requise. Le troisième chapitre propose donc une méthode de recherche adaptative à grand voisinage qui exploite les différents niveaux hiérarchiques du problème (soit les journées complètes de travail des véhicules, les routes qui composent ces journées et les clients qui composent les routes). Dans le quatrième chapitre, qui traite du cas dynamique, une stratégie d'acceptation et de refus des nouvelles requêtes de service est proposée, basée sur une anticipation des requêtes à venir. L'approche repose sur la génération de scénarios pour différentes réalisations possibles des requêtes futures. Le coût d'opportunité de servir une nouvelle requête est basé sur une évaluation des scénarios avec et sans cette nouvelle requête. Enfin, le dernier chapitre résume les contributions de cette thèse et propose quelques avenues de recherche future.
Resumo:
Un nombre important d’individus subit des conséquences négatives en lien avec une appartenance à un groupe peu adapté socialement (p. ex., membre d’un gang de rue). Certains parviennent à mettre fin à cette identification, alors que d'autres n’y arrivent pas. Nous proposons que les individus qui réussissent le peuvent grâce à l’intégration d’une nouvelle identité, davantage adaptée, et conflictuelle avec leur identité d’origine. Dans ce mémoire, nous mettons de l’avant l’argument que lors de conflit identitaire majeur entre deux identités, le processus d’intégration identitaire est soustractif. Cinq sous hypothèses ont été testées lors de deux études effectuées avec des participants vivant un conflit identitaire majeur. Un niveau élevé de conflit identitaire prédit un faible niveau d’identification envers l’identité au statut le moins élevé (hypothèse 1). Un lien prédictif est postulé entre le statut perçu d’une identité et le niveau d’identification à cette identité (hypothèse 2). Un niveau d’intégration identitaire élevé de la nouvelle identité prédit un faible niveau d’identification envers l’identité au statut le moins élevé (hypothèse 3). Un niveau d’intégration identitaire élevé de la nouvelle identité prédit un faible niveau de déviance (étude 1) et d’alcoolisme (étude 2) (hypothèse 4). Finalement, un niveau d’intégration identitaire élevé de la nouvelle identité prédit un niveau de bien-être élevé (hypothèse 5). Les résultats de la première étude (N=42), effectuée sur un échantillon de jeunes filles placées en Centre Jeunesse, vont dans le sens des hypothèses 2 et 3. Les résultats de la deuxième étude (N=28), effectuée sur un échantillon d’individus membres des Alcooliques Anonymes, vont dans le sens des hypothèses 2 et 5.
Resumo:
Quand le E-learning a émergé il ya 20 ans, cela consistait simplement en un texte affiché sur un écran d'ordinateur, comme un livre. Avec les changements et les progrès dans la technologie, le E-learning a parcouru un long chemin, maintenant offrant un matériel éducatif personnalisé, interactif et riche en contenu. Aujourd'hui, le E-learning se transforme de nouveau. En effet, avec la prolifération des systèmes d'apprentissage électronique et des outils d'édition de contenu éducatif, ainsi que les normes établies, c’est devenu plus facile de partager et de réutiliser le contenu d'apprentissage. En outre, avec le passage à des méthodes d'enseignement centrées sur l'apprenant, en plus de l'effet des techniques et technologies Web2.0, les apprenants ne sont plus seulement les récipiendaires du contenu d'apprentissage, mais peuvent jouer un rôle plus actif dans l'enrichissement de ce contenu. Par ailleurs, avec la quantité d'informations que les systèmes E-learning peuvent accumuler sur les apprenants, et l'impact que cela peut avoir sur leur vie privée, des préoccupations sont soulevées afin de protéger la vie privée des apprenants. Au meilleur de nos connaissances, il n'existe pas de solutions existantes qui prennent en charge les différents problèmes soulevés par ces changements. Dans ce travail, nous abordons ces questions en présentant Cadmus, SHAREK, et le E-learning préservant la vie privée. Plus précisément, Cadmus est une plateforme web, conforme au standard IMS QTI, offrant un cadre et des outils adéquats pour permettre à des tuteurs de créer et partager des questions de tests et des examens. Plus précisément, Cadmus fournit des modules telles que EQRS (Exam Question Recommender System) pour aider les tuteurs à localiser des questions appropriées pour leur examens, ICE (Identification of Conflits in Exams) pour aider à résoudre les conflits entre les questions contenu dans un même examen, et le Topic Tree, conçu pour aider les tuteurs à mieux organiser leurs questions d'examen et à assurer facilement la couverture des différent sujets contenus dans les examens. D'autre part, SHAREK (Sharing REsources and Knowledge) fournit un cadre pour pouvoir profiter du meilleur des deux mondes : la solidité des systèmes E-learning et la flexibilité de PLE (Personal Learning Environment) tout en permettant aux apprenants d'enrichir le contenu d'apprentissage, et les aider à localiser nouvelles ressources d'apprentissage. Plus précisément, SHAREK combine un système recommandation multicritères, ainsi que des techniques et des technologies Web2.0, tels que le RSS et le web social, pour promouvoir de nouvelles ressources d'apprentissage et aider les apprenants à localiser du contenu adapté. Finalement, afin de répondre aux divers besoins de la vie privée dans le E-learning, nous proposons un cadre avec quatre niveaux de vie privée, ainsi que quatre niveaux de traçabilité. De plus, nous présentons ACES (Anonymous Credentials for E-learning Systems), un ensemble de protocoles, basés sur des techniques cryptographiques bien établies, afin d'aider les apprenants à atteindre leur niveau de vie privée désiré.