1000 resultados para Méthode de la frontière immergée
Resumo:
Quand l’inconscient passe la frontière du conscient, il n’est plus inconscient; il devient “consciencialisable”, il n’est donc plus ce qu’il avait été jusquelà: il n’est plus luimême. Comment pourrionsnous le percevoir à ce momentlà, comme quelque chose d’inconscient ou bien même en parler scientifiquement? Et comment pourrions nous parler de l’inconscient en tant qu’élément appartenant à la littérature, ou en en tant qu’élément constitutif de celleci ou même comme oeuvre littéraire, quand, dans un premier temps, nous percevons le texte littéraire comme une simple disposition de lettres, et non comme un être humain, dont nous pourrions expliquer les actes par des motivations inconscientes? Quel élément traverse la limite de l’inconscient vers le conscient, puis traverse la frontière entre l’homme et le texte et repasse du texte à l’homme? Qu’est ce que cela signifiait autrefois, qu’est ce que cela signifie à l’heure actuelle? Se produitil vraiment quelque chose? Y atil vraiment “quelque chose” qui traverse la frontière menant au texte? Qu’est ce qui nous donne donc le droit, au nom de la “science”, de formuler des suppositions psychanalytiques sur l’inconscient d’un texte.
Resumo:
La frontière entre le politique et l'intellectualisme militant est, d'ordinaire, ténue. Tout univers politico-constitutionnel est ainsi susceptible de faire les frais d'un martèlement doctrinal qui, à maints égards, relève davantage du construit que du donné. Résultante directe d'une construction parfois intéressée, le récit identitaire, à force de répétition, s'installera confortablement sur les sièges de l'imaginaire populaire. Il accèdera, au fil du temps, au statut de mythe pur et simple. Ce dernier, politiquement parlant, revêt de puissants effets aphrodisiaques. La présente thèse doctorale s'intéresse plus particulièrement aux mythes créés, depuis 1982, par un segment de la doctrine québécoise : en matière de droits linguistiques, objet principal de notre étude, Charte canadienne des droits et libertés et Cour suprême, toutes deux liguées contre le Québec, combineront leurs efforts afin d'assurer le recul du fait français dans la Belle Province. Quant aux francophones hors Québec, ceux-ci, depuis l'effritement du concept de nation canadienne-française, sont dorénavant exclus de l'équation, expurgés de l'échiquier constitutionnel. En fait, l'adoption d'un nationalisme méthodologique comme nouvelle orthodoxie politique et doctrinale rend ardue, en plusieurs sens, la conciliation de leur existence avec les paradigmes et épistémologie maintenant consacrés. Ainsi, et selon la logique du tiers exclu, une victoire francophone hors Québec signifiera, du fait d'une prétendue symétrie interprétative, un gain pour la communauté anglo-québécoise. Cette thèse vise à discuter de la teneur de diverses allégories établies et, le cas échéant, à reconsidérer la portée réelle de la Charte canadienne en matière linguistique. Il sera alors démontré que plusieurs lieux communs formulés par les milieux intellectuels québécois échouent au moins partiellement, le test de l'analyse factuelle. Celui-ci certifiera de l'exclusion, par la doxa, de toute décision judiciaire ou autre vérité empirique ne pouvant cadrer à même les paramètres, voire les prismes, de l'orthodoxie suggérée.
Resumo:
Dans le Bade-Wurtemberg, land du sud-ouest de l’Allemagne limitrophe à la France, on enseigne une langue étrangère dans toutes les écoles primaires dès la 1re année depuis l’année scolaire 2003-2004. Certaines communes composant un corridor d’une trentaine de kilomètres de large longeant la frontière française se sont vu imposer le français, et non l’anglais comme ailleurs dans le land. Pour cette raison, le règlement a été dénoncé par des opposants lorsqu’il fut rendu public en 2001. La recherche a pour objectif dans une première étape de reconstituer, à l’aide de protocoles parlementaires du land, de publications ministérielles et de jugements de la Cour administrative, les événements entourant l’élaboration, l’implantation et la réception de cette politique éducative entre 1998 et 2011. La question qui nous intéresse dans une deuxième étape se rapporte aux causes des tensions entre le ministère de l’Éducation et les citoyens. La recherche mettra en évidence le fait que les citoyens n’étaient pas seulement contre l’enseignement du français plutôt que de l’anglais, mais aussi contre l’imposition de l’objet d’enseignement. Pour ce faire, un corpus d’articles de journaux dressera le portrait des opinions saillantes de la population, et les positions du débat pourront être systématisées. Une troisième étape proposera une analyse à l’aide de théories de l’évolution des modes de gouvernance en politique de l’éducation et proposera de nouvelles pistes de réflexion.
Resumo:
Dans le Bade-Wurtemberg, land du sud-ouest de l’Allemagne limitrophe à la France, on enseigne une langue étrangère dans toutes les écoles primaires dès la 1re année depuis l’année scolaire 2003-2004. Certaines communes composant un corridor d’une trentaine de kilomètres de large longeant la frontière française se sont vu imposer le français, et non l’anglais comme ailleurs dans le land. Pour cette raison, le règlement a été dénoncé par des opposants lorsqu’il fut rendu public en 2001. La recherche a pour objectif dans une première étape de reconstituer, à l’aide de protocoles parlementaires du land, de publications ministérielles et de jugements de la Cour administrative, les événements entourant l’élaboration, l’implantation et la réception de cette politique éducative entre 1998 et 2011. La question qui nous intéresse dans une deuxième étape se rapporte aux causes des tensions entre le ministère de l’Éducation et les citoyens. La recherche mettra en évidence le fait que les citoyens n’étaient pas seulement contre l’enseignement du français plutôt que de l’anglais, mais aussi contre l’imposition de l’objet d’enseignement. Pour ce faire, un corpus d’articles de journaux dressera le portrait des opinions saillantes de la population, et les positions du débat pourront être systématisées. Une troisième étape proposera une analyse à l’aide de théories de l’évolution des modes de gouvernance en politique de l’éducation et proposera de nouvelles pistes de réflexion.
Resumo:
L’abeille domestique (Apis mellifera Linnaeus) joue un rôle crucial comme pollinisateur dans l’industrie de l’agriculture. Cependant, durant les dernières décennies, une mortalité des colonies d’abeilles a été observée partout à travers le monde. La conservation du sperme d’abeille est un outil efficace pour sauvegarder la diversité génétique. Sa conservation est possible à température pièce, mais la cryoconservation serait une meilleure méthode pour la conservation à long terme. Notre objectif général est de développer une méthode de cryoconservation de la semence d’abeille. L’hypothèse no.1 était que la cryoconservation de la semence d’abeille est plus efficace à long terme que les températures au-dessus de 0 °C. Nous avons évalué l’efficacité, basé sur la viabilité des spermatozoïdes, de deux températures de conservation: -196 °C et 16 °C. Après un an de conservation, la semence congelée avait une meilleure viabilité comparée à 16°C (76% ± 5% vs 0%; p < 0,05). Par la suite, la spermathèque des reines inséminées avec la semence cryoconservée a été évaluée par la migration des spermatozoïdes ainsi que la viabilité des spermatozoïdes. Il y avait beaucoup de variabilités dans nos résultats. Nous n’avons pas été en mesure de vérifier si l’ajout de la centrifugation après la conservation améliore la fertilité des reines après insémination. Toutefois, nos résultats confirment que la cryoconservation est une technique efficace pour conserver la semence d’abeille à long terme.
Resumo:
Méthodologie: Équation de Bellman (Programmation dynamique) ; Méthode de la valeur optionnelle
Resumo:
Le journalisme informatique est une pratique émergente qui consiste en l’emploi de méthodes et d’outils empruntés au domaine de l’informatique dans la cueillette, le traitement, l’analyse ou la présentation en ligne de l’information, dans le respect des valeurs fondamentales du journalisme (Diakopoulos, 2010). Cette recherche caractérise le journalisme informatique tel qu’il se pratique au Québec en 2015 au moyen d’une série d’entrevues semi-dirigées avec 30 participants : des praticiens, bien sûr, mais aussi des responsables des principales entreprises de presse où le journalisme informatique est pratiqué ou a été pratiqué, ainsi que des professionnels de l’informatique afin d’avoir un point de vue extérieur. Elle met notamment en relief deux attitudes à l’égard de cette pratique, attitudes qui s’expriment par un travail-frontière. Il y a, d’une part, les tenants d’une ségrégation entre le journalisme et l’informatique, et, d’autre part, les partisans d’une hybridation entre les deux disciplines. Pour ces derniers, le journalisme informatique occupe un territoire professionnel distinct, à la frontière du journalisme et de l’informatique. Cette recherche décrit de façon détaillée les motivations, les compétences et les activités des journalistes informatiques québécois et fait valoir qu’ils participent à une certaine « re-professionnalisation » du journalisme. Mots-clés : journalisme; informatique; technologie; journalisme informatique; journalisme de données; datajournalisme; journalisme assisté par ordinateur; professionnalisme; identité professionnelle; compétences professionnelles; travail-frontière; innovation en journalisme; Canada; Québec
Resumo:
Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC.
Resumo:
La méthode IIM (Immersed Interface Method) permet d'étendre certaines méthodes numériques à des problèmes présentant des discontinuités. Elle est utilisée ici pour étudier un fluide incompressible régi par les équations de Navier-Stokes, dans lequel est immergée une membrane exerçant une force singulière. Nous utilisons une méthode de projection dans une grille de différences finies de type MAC. Une dérivation très complète des conditions de saut dans le cas où la viscosité est continue est présentée en annexe. Deux exemples numériques sont présentés : l'un sans membrane, et l'un où la membrane est immobile. Le cas général d'une membrane mobile est aussi étudié en profondeur.
Resumo:
En parallèle à l'avènement des modèles policiers guidés par le renseignement, les méthodes d'analyse criminelle et de renseignement forensique ont connu des développements importants ces dernières années. Des applications ont été proposées dans divers domaines des sciences forensiques afin d'exploiter et de gérer différents types de traces matérielles de façon systématique et plus performante. A cet égard, le domaine des faux documents d'identité n'a été l'objet que de peu d'attention bien qu'il s'agisse d'une criminalité grave dans laquelle le crime organisé est impliqué.La présente étude cherche à combler cette lacune en proposant une méthode de profilage des fausses pièces d'identité simple et généralisable qui vise à découvrir des liens existants sur la base des caractéristiques matérielles analysables visuellement. Ces caractéristiques sont considérées comme constituant la marque de fabrique particulière du faussaire et elle peuvent ainsi être exploitées pour inférer des liens entre fausses pièces d'identité provenant d'une même source.Un collectif de plus de 200 fausses pièces d'identité composé de trois types de faux documents a été récolté auprès des polices de neuf cantons suisses et a été intégré dans une banque de données ad hoc. Les liens détectés de façon systématique et automatique par cette banque de données ont été exploités et analysés afin de produire des renseignements d'ordre stratégique et opérationnel utiles à la lutte contre la fraude documentaire.Les démarches de profilage et de renseignement mises en place pour les trois types de fausses pièces d'identité étudiées se sont révélées efficaces, un fort pourcentage des documents s'avérant liés (de 30 % à 50 %). La fraude documentaire apparaît comme une criminalité structurée et interrégionale, pour laquelle les liens établis entre fausses pièces d'identité peuvent servir d'aide à l'enquête et de soutien aux décisions stratégiques. Les résultats suggèrent le développement d'approches préventives et répressives pour lutter contre la fraude documentaire.
Resumo:
During the past 20 years, therapeutic and rehabilitative modalities in the field of psychosocial rehabilitation have been diversified in becoming more specific. We have the possibility to offer individualized rehabilitation programs as well as in the general field of socio-professional goals as in the clinical field according to the patients' needs and personal assets. The content of these programs associates various forms of specialized medical and paramedical services. The indications are established trough a careful assessment. The rehabilitation unit of the University Department of Psychiatry in Lausanne has developed a multidisciplinary assessment method based on the bio-psychosocial integrative model and the vulnerability-stress model in integrating the level of experience of Wood for the analysis of the psychosocial functioning. This results in a structured assessment program, which leads to a multidisciplinary comprehensive assessment (difficulties versus adaptative resources)