911 resultados para La Représentation, le groupe social, l’inclusion, l’oppression, femmes.
Resumo:
L’année 2014 est marquée par les référendums sur la souveraineté de l’Écosse et de la Catalogne, deux nations partageant de nombreux points communs sur les plans de l’histoire et de la culture. Le cadre juridique pré-référendaire de chacune de ces régions est fondamentalement le même: l’existence juridique de l’Écosse et de la Catalogne est directement issue de la volonté d’un État central unitaire, respectivement le Royaume-Uni et l’Espagne. La compétence législative de tenir un référendum sur l’autodétermination de ces régions est d’ailleurs ambiguë. Devant ce dilemme, le Royaume-Uni permet à l’Écosse d’organiser un référendum sur sa souveraineté. Il en résulte un processus démocratique juste, équitable, décisif et respecté de tous. De son côté, l’Espagne interdit à la Catalogne d’en faire de même, ce qui n’empêche pas Barcelone de tout mettre en œuvre afin de consulter sa population. Il en découle un processus de participation citoyenne n’ayant rien à voir avec un référendum en bonne et due forme. 20 ans après le dernier référendum sur la souveraineté du Québec, l’étude des référendums de l’Écosse et de la Catalogne nous permet de mettre en lumière la justesse, mais aussi l’incohérence partielle des enseignements de la Cour suprême du Canada dans son Renvoi relatif à la sécession du Québec. D’un côté, la nécessité d’équilibrer les principes constitutionnels sous-jacents de démocratie et de constitutionnalisme est mise en exergue. Parallèlement, les concepts de question et de réponse claires, d’effectivité et de négociations post-référendaires prennent une toute autre couleur face à un nouvel impératif absent des conclusions de la Cour suprême : celui des négociations pré-référendaires.
Resumo:
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
L’année 2014 est marquée par les référendums sur la souveraineté de l’Écosse et de la Catalogne, deux nations partageant de nombreux points communs sur les plans de l’histoire et de la culture. Le cadre juridique pré-référendaire de chacune de ces régions est fondamentalement le même: l’existence juridique de l’Écosse et de la Catalogne est directement issue de la volonté d’un État central unitaire, respectivement le Royaume-Uni et l’Espagne. La compétence législative de tenir un référendum sur l’autodétermination de ces régions est d’ailleurs ambiguë. Devant ce dilemme, le Royaume-Uni permet à l’Écosse d’organiser un référendum sur sa souveraineté. Il en résulte un processus démocratique juste, équitable, décisif et respecté de tous. De son côté, l’Espagne interdit à la Catalogne d’en faire de même, ce qui n’empêche pas Barcelone de tout mettre en œuvre afin de consulter sa population. Il en découle un processus de participation citoyenne n’ayant rien à voir avec un référendum en bonne et due forme. 20 ans après le dernier référendum sur la souveraineté du Québec, l’étude des référendums de l’Écosse et de la Catalogne nous permet de mettre en lumière la justesse, mais aussi l’incohérence partielle des enseignements de la Cour suprême du Canada dans son Renvoi relatif à la sécession du Québec. D’un côté, la nécessité d’équilibrer les principes constitutionnels sous-jacents de démocratie et de constitutionnalisme est mise en exergue. Parallèlement, les concepts de question et de réponse claires, d’effectivité et de négociations post-référendaires prennent une toute autre couleur face à un nouvel impératif absent des conclusions de la Cour suprême : celui des négociations pré-référendaires.
Resumo:
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
[…] Le choix de la période que nous voulions étudier s'avérait capital. La période retenue devait exprimer l'importance de la vie associative au moment même où Sherbrooke allait connaître une brisure historique. Les motifs nous incitant à privilégier une période plutôt qu'une autre relèvent de considérations particulières. Du fait que les associations volontaires s'épanouissent davantage dans la vie moderne, typiquement urbaine, et que leur développement est lié au brassage des populations amené par l'industrialisation, il était clair que nous ne pouvions remonter au-delà de 1852, l'année de l'arrivée du chemin de fer. Car ce n'est qu'après l'avènement du rail que Sherbrooke connaît un essor remarquable. Sherbrooke devient un centre industriel important vers la fin des années 1860, on assiste alors à une poussée démographique significative. Le choix de l'année 1855 s'imposait, il est motivé par l'apparition d'un mouvement de permanence de la vie associative. Notre étude se termine en 1909 en raison de la rupture des conditions préexistantes que nous percevons à Sherbrooke. Dans la première décennie du 20e siècle nous remarquons une brusque transformation du climat social. L'année 1905 nous apparaît comme étant la charnière de deux époques. Il y a tout d'abord l'influence qu'exerce la formation de l'Alberta et de la Saskatchewan sur la population anglophone. On remarque, en plus de l'émigration massive, un dynamisme croissant des associations patronnées par l'Église. Déjà actives, au tournant du siècle, elles sont de plus en plus concurrencées par des associations séculières (profanes). Nous avons poursuivi nos recherches jusqu'en 1909 pour vérifier si le mouvement amorcé était passager ou permanent. Nous avons bel et bien constaté que le continuum se brise et que le leadership se déplace de la communauté anglophone vers la communauté francophone au milieu de la première décennie. La seconde décennie précipite ce changement pour des raisons différentes. L'époque dorée des petites et moyennes villes est révolue et la Première Guerre mondiale se chargera d'accélérer le processus d'intégration des sous-ensembles au grand ensemble. Nous avons divisé notre recherche en deux parties. Dans une première partie l'attention est dirigée vers les éléments entourant le développement de la vie associative, dans le but de mieux saisir la signification du phénomène. Nous voyons comment la ville de Sherbrooke devient un pôle d'attraction régional ainsi que la façon dont l'industrialisation et l'urbanisation se manifestent dans les Cantons-de-l'Est. Nous apportons par la suite certaines précisions sur le phénomène des associations volontaires en soi : un chapitre théorique, mais combien nécessaire pour bien cerner le rôle des associations volontaires sherbrookoises. La deuxième partie nous conduit au coeur de la société sherbrookoise. Nous entrevoyons les étapes du processus d'urbanisation par le biais de la vie associative. Le chapitre IV brosse un tableau des associations volontaires tout en permettant de dégager les lignes de force. Les chapitres V et VI exposent deux questions qui se détachent nettement lors de l'examen des associations volontaires. Il s'agit tout d'abord de l'impact à Sherbrooke des questions ethniques et religieuses, et deuxièmement du nouveau type de société qui émerge suite aux influences extérieures qui envahissent la ville. Le lecteur trouvera en annexe une liste chronologique et une liste typologique des associations volontaires.
Resumo:
Le service social d'aujourd'hui est confronté à de nouvelles réalités. Nous devons faire face quotidiennement à de nouvelles valeurs qui se heurtent à notre fonctionnement individuel et social. Il faut en arriver à pouvoir composer avec ces nouveaux éléments. Citons par exemple le rôle de la femme qui prend de plus en plus d'importance dans la structure sociale, les étudiants, les travailleurs et les assistés sociaux qui revendiquent leurs droits par des moyens de pressions de plus en plus convaincants, le couple qui ne vit plus exclusivement pour la procréation, l'avortement qui fait l'objet de prises de positions très controversées et enfin le système dans son entier qui est remis en question par certains. Le service social personnel qui agit à un niveau individuel d'intervention se doit de faire face à ces nouvelles réalités et de découvrir des méthodes de travail qui conviennent à cette situation. C'est dans ce contexte que nous entreprenons cette étude. Au Québec, le service social, comme la plupart des sciences sociales, possède un passé qui date de moins d'un siècle. Et dans ces différents domaines comme dans d'autres, nous subissons l'influence de nos voisins du sud. Depuis quelques années, on a tendance à identifier globalement le service social personnel à deux types d'approches: une première communément appelée l'approche traditionnelle à long terme et la seconde appelée l'approche court terme. Ces deux méthodes d'intervention constituaient le guide de référence de ce qu'on appelait le casework. Celui-ci est identifié au Québec par divers termes, soient ceux d'intervention clinique, d'intervention sociale individuelle ou encore de service social personnel. Ces différentes terminologies désignent l'activité du service social auprès des individus et des petits groupes. Si l'on considère le domaine de l'intervention clinique d'une façon plus approfondie, on constate que depuis quelques années, sous l'influence des sciences du comportement et des sciences sociales ainsi qu'à partir de l'expérience de la pratique du service social personnel, se sont développés de nouveaux modèles de pratique. Nous constatons que ces modèles sont peu connus au Québec. Les milieux universitaires commencent à s'y intéresser et les milieux de la pratique en subiront l'influence dans quelques années. Nous croyons qu'un approfondissement de ces modèles pourra vraisemblablement améliorer les méthodes d'action et par conséquent la qualité des services rendus s'y verra peut-être augmentée. Cette étude découle d'un besoin d'explorer le champ des connaissances de l'intervention clinique. Cette exploration pourra conséquemment être utile à ceux qui voudront bien s'en servir. Ce besoin d'améliorer l'état de nos connaissances en service social personnel ressort de certaines observations qui démontrent que plusieurs approches en intervention clinique sont peu connues. Afin de clarifier et d'améliorer notre connaissance théorique des modèles d'intervention clinique, nous procéderons à l'exploration de neuf de ceux-ci. Pour orienter notre observation, nous partirons de variables que nous définirons ultérieurement. Ces variables vont nous guider dans la cueillette des données et dans la présentation de modèles. Avant de présenter systématiquement les modèles, il y aura un chapitre sur la position du problème et un second sur la méthodologie employée. La partie centrale qui traite des approches sera suivie d'une étude comparative.
Resumo:
La vulnérabilité est l’attribut fondamental justifiant le passage des frontières du refuge canadien (Rousseau et al., 2002 ; Clément et Bolduc, 2004). Elle est preuve d’insécurité pour la victime requérant l’asile ; elle est aussi porteuse d’espérance de sécurité en terre hospitalière. Elle est pourtant potentiel réactualisé dans l’insécurité d’un statut incertain en terre d’accueil (Agamben, 1997 ; D’Halluin, 2004). Violente immersion. En attendant que les preuves de sa vulnérabilité originelle soient validées, le demandeur d’asile se retrouve dans un entre-deux a-territorial et atemporel (Agier, 2002 ; Le Blanc, 2010) et dans une précarité tout aussi dangereuse (Ouimet et al., 2009). Des besoins émergent en cette terre inconnue, or l’accès aux soins de santé lui est limité par des textes de lois ambigus et leurs interprétations maladroites (Harris et Zuberi, 2015). Ainsi lorsqu’il se heurte à des barrières érigées par une transmission d’informations défectueuse, sa précarité ne fait qu’empirer. Tel un boomerang, ce paradoxe cultive leur vulnérabilité. Alors que les recherches interrogent les divers intervenants en santé (Asgary et Smith, 2013), j’ai choisi de donner la parole aux premiers concernés et de relayer leur vécu par rapport à leur propre personne. Deux objectifs principaux guident la recherche : documenter dans un premier temps leur parcours de quête de soins à partir de la circulation des informations formelles et informelles dans le but de sonder leur avis sur la vulnérabilité qui leur est attribuée ; documenter dans un second temps leur parcours migratoire de quête de soi afin de mettre en lumière les stratégies alternatives d’entrée en contact avec la société d’accueil pour négocier voire rejeter cette identité vulnérable. J’ai rencontré pour cela des demandeurs d’asile lors d’un terrain de huit mois au sein d’un organisme communautaire d’hébergement à Montréal. Dans ce contexte d’accompagnement et de stabilité spatiale, accalmie bienvenue au terme d’un itinéraire semé d’embûches, les ressources informationnelles sont à leur disposition et la reconnaissance sociale est à l’honneur. En parallèle, beaucoup témoignent de la diminution de leurs besoins de soins de santé. En cette communauté thérapeutique (Pocreau, 2005), véritable tremplin vers la société d’accueil en attendant un statut reconnu, ils bénéficient d’une possibilité de participation sociale et d’un sentiment d’appartenance valorisant. Si des conditions précaires peuvent aggraver la vulnérabilité, le bricolage de conditions positives favorise la résilience (Cleveland et al., 2014), créant un environnement revitalisant qui leur permet de rebondir.
Resumo:
La vulnérabilité est l’attribut fondamental justifiant le passage des frontières du refuge canadien (Rousseau et al., 2002 ; Clément et Bolduc, 2004). Elle est preuve d’insécurité pour la victime requérant l’asile ; elle est aussi porteuse d’espérance de sécurité en terre hospitalière. Elle est pourtant potentiel réactualisé dans l’insécurité d’un statut incertain en terre d’accueil (Agamben, 1997 ; D’Halluin, 2004). Violente immersion. En attendant que les preuves de sa vulnérabilité originelle soient validées, le demandeur d’asile se retrouve dans un entre-deux a-territorial et atemporel (Agier, 2002 ; Le Blanc, 2010) et dans une précarité tout aussi dangereuse (Ouimet et al., 2009). Des besoins émergent en cette terre inconnue, or l’accès aux soins de santé lui est limité par des textes de lois ambigus et leurs interprétations maladroites (Harris et Zuberi, 2015). Ainsi lorsqu’il se heurte à des barrières érigées par une transmission d’informations défectueuse, sa précarité ne fait qu’empirer. Tel un boomerang, ce paradoxe cultive leur vulnérabilité. Alors que les recherches interrogent les divers intervenants en santé (Asgary et Smith, 2013), j’ai choisi de donner la parole aux premiers concernés et de relayer leur vécu par rapport à leur propre personne. Deux objectifs principaux guident la recherche : documenter dans un premier temps leur parcours de quête de soins à partir de la circulation des informations formelles et informelles dans le but de sonder leur avis sur la vulnérabilité qui leur est attribuée ; documenter dans un second temps leur parcours migratoire de quête de soi afin de mettre en lumière les stratégies alternatives d’entrée en contact avec la société d’accueil pour négocier voire rejeter cette identité vulnérable. J’ai rencontré pour cela des demandeurs d’asile lors d’un terrain de huit mois au sein d’un organisme communautaire d’hébergement à Montréal. Dans ce contexte d’accompagnement et de stabilité spatiale, accalmie bienvenue au terme d’un itinéraire semé d’embûches, les ressources informationnelles sont à leur disposition et la reconnaissance sociale est à l’honneur. En parallèle, beaucoup témoignent de la diminution de leurs besoins de soins de santé. En cette communauté thérapeutique (Pocreau, 2005), véritable tremplin vers la société d’accueil en attendant un statut reconnu, ils bénéficient d’une possibilité de participation sociale et d’un sentiment d’appartenance valorisant. Si des conditions précaires peuvent aggraver la vulnérabilité, le bricolage de conditions positives favorise la résilience (Cleveland et al., 2014), créant un environnement revitalisant qui leur permet de rebondir.
Resumo:
Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC.
Resumo:
Cet essai porte sur la conception d’un guide pour accompagner la ou le spécialiste de contenu dans un contexte de formation manquante dans le cadre de la reconnaissance des acquis et des compétences (RAC) au collégial. L’étape de la formation manquante, décrite dans le Cadre général-Cadre technique (Gouvernement du Québec, 2005) et qui permet de définir la RAC au secondaire et au collégial, consiste à fournir à la personne candidate les ressources nécessaires qui l’aideront à mobiliser les éléments d’une compétence requis, afin de répondre aux évaluations à des fins de diplomation dans un programme de formation donné. Les données recensées par le ministère responsable l’éducation et de l’enseignement supérieur indiquent qu’à la fin du processus d’évaluation en RAC, le recours à la formation manquante fait partie des services de plus en plus utilisés. Toutefois, pour offrir le service de RAC, les collèges doivent recruter du personnel qualifié qui évaluera les personnes candidates conformément aux compétences du programme dans lequel ces personnes sont inscrites. Un référentiel de compétences récemment mis en place décrit les compétences souhaitées du spécialiste de contenu dont une concerne l’accompagnement auprès de la personne candidate (Groupe de travail CERAC, 2014). Le chercheur s’est inspiré de ce référentiel de compétences pour questionner les ressources à la disposition du spécialiste de contenu pour l’aider dans sa tâche à l’étape de la formation manquante. C’est en l’absence de matériel spécifique à cet effet que le problème de recherche s’est imposé justifiant la question suivante : Comment résoudre le manque d’outils pour accompagner la ou le spécialiste de contenu qui intervient en RAC au collégial dans un contexte de formation manquante? Or, l’accompagnement requiert un minimum de connaissances, d’habiletés et de compétences chez la ou le spécialiste de contenu. Cette question de recherche amène à considérer trois concepts déjà explorés par des chercheures et chercheurs pour constituer notre cadre de référence et qui ont éclairé notre problématique. Il s’agit des concepts de compétence, d’andragogie et d’accompagnement qui ont mené à la détermination de l’objectif spécifique de recherche : Concevoir un guide pour soutenir la ou le spécialiste de contenu à accompagner efficacement la personne candidate à l’étape de la formation manquante en RAC au collégial. L’approche méthodologique qualitative utilisée pour atteindre l’objectif de recherche tient compte des étapes de production de matériel pédagogique du devis de Paillé (2007) soit la planification, l’élaboration et la validation d’un matériel pédagogique. Pour que ce nouveau matériel soit reconnu pertinent par la ou le spécialiste de contenu, l’étape de validation s’est effectuée auprès d’un groupe de spécialistes de contenu, ayant une expérience professionnelle variée et provenant de domaines disciplinaires différents. Le chercheur a utilisé trois modalités de collecte de données, soit le questionnaire électronique, le groupe d’entretien et le journal de bord. Les résultats de la recherche ont démontré que les spécialistes de contenu ayant participé à la validation du guide considèrent que la structure organisationnelle du matériel pédagogique et sa forme sont efficaces, pertinentes et utiles. L’utilité, la clarté et la quantité d’informations ainsi que le découpage et le développement des idées sont notamment très appréciés. D’ailleurs, les spécialistes de contenu ayant validé le guide affirment unanimement qu’il répond à un besoin de ressources pour accompagner la personne candidate à l’étape de la formation manquante.
Resumo:
Dans un contexte de pression toujours plus grande sur les ressources naturelles, une gestion rationnelle des ressources hydriques s'impose. La principale difficulté de leur gestion provient du caractère aléatoire des apports en eau dans le système. Le sujet de cette recherche consiste à développer des méthodes d'optimisation stochastique capable de bien représenter les processus aléatoires. Le cas de Kemano, située en Colombie-Britannique (Canada), illustre les travaux de recherche. L'importante accumulation de neige sur les bassins versants engendre une hydrologie complexe, rendant la gestion du système délicate. La programmation dynamique stochastique est la méthode la plus utilisée pour déterminer la politique de gestion des réservoirs. Mais, son étude fait ressortir que cette méthode ne peut gérer que des modèles simplifiés des processus stochastiques, ne rendant pas compte des complexes corrélations spatio-temporelles des apports hydriques. Ainsi, la politique obtenue peut être de mauvaise qualité. Cette méthode est comparée avec la recherche directe de politique qui n'utilise pas de modèles pour représenter les processus stochastiques, mais évalue la politique sur des scénarios d'apports. Ainsi la recherche directe de politique se révèle globalement plus performante en prenant bien en considération la complexité des apports, mais est limitée par la forme prédéterminée de la politique. De plus, l'optimisation des paramètres en utilisant un algorithme évolutionnaire s'avère lente. La conception d'un algorithme de descente par gradient, combinée à une architecture "acteur-critique" appropriée, permet de réduire notablement le temps d'optimisation. Combinée à une fonction plus complexe employée pour la paramétrisation de la politique de gestion, la méthode permet d'obtenir une politique de qualité significativement supérieure à celle obtenue avec la programmation dynamique stochastique. Les travaux effectués dans le cadre de cette thèse ouvrent la voie à une application opérationnelle de la méthode de recherche directe de politique. L'évaluation en simulation devrait être appréciée des opérateurs en permettant une bonne représentation du système et des apports.