951 resultados para third party liability


Relevância:

80.00% 80.00%

Publicador:

Resumo:

Cet article examine les complications juridiques mises de l’avant par la récente étude « Credibility on the Web » publiée par le groupe Consumers International. Selon cette étude, plusieurs sites n’étant affiliés à aucun manufacturier ou vendeur font leur apparition sur le Web afin d’offrir aux consommateurs certaines informations générales concernant divers produits et services. Malheureusement, puisque ces sites sont gérés par des tiers n’étant pas partie à la relation consommateur-commerçant, une nouvelle problématique juridique peut être mise de l’avant : quelle protection accorder aux consommateurs eu égard à leurs achats effectués suite aux mauvais conseils de ces sites ? Ce texte vise à mettre sur pied les fondements d’une telle problématique selon le droit de la consommation québécois et à envisager certaines pistes de solutions possibles concernant les recours que pourraient avoir les consommateurs contre de tels sites.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Les arrêts sur l’affaire Beaudoin c. Université de Sherbrooke (Cour Supérieure et Cour d’Appel du Québec 2008-2010) ont porté sur l’intensité de l’obligation de consultation insérée dans l’accord de partenariat de recherche. Ce type de partenariat est souvent créé par un accord et peut prendre plusieurs formes. La plupart d’entre elles sont méconnues par le droit, c’est pourquoi la doctrine les considère comme étant des entreprises complexes puisque le choix des partenaires est souvent guidé par le souci d’échapper au formalisme qu’imposent les règles étatiques. Cependant, les pratiques connues dans le secteur d’activité des associés et les accords qui les lient sont souvent les seules règles qu’ils suivent. En cas de conflit, ils recourent généralement à un tiers expert pour régler leur litige, la saisine des tribunaux ne se faisant qu’exceptionnellement. Dans cette cause, les contractions entre les deux décisions ont soulevé quelques interrogations : d’une part, sur la capacité des tribunaux à trancher des conflits qui peuvent naître au cours de l’exécution de ce type de contrat, et d’autre part sur la compatibilité des règles matérielles applicables au fond par les juges lorsque les parties ne sont liées que par la lex contractus et les usages reconnus dans leur secteur d’activité. Cette étude tente donc d’identifier la forme de partenariat en cause afin de mesurer l’étendue de la compétence ratione materiae du juge dans la résolution des conflits nés d’un contrat complexe (PARTIE I), et d’examiner l’opportunité de recourir aux modes alternatifs de résolution des litiges (PARTIE II).

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Il y a des problemes qui semblent impossible a resoudre sans l'utilisation d'un tiers parti honnete. Comment est-ce que deux millionnaires peuvent savoir qui est le plus riche sans dire a l'autre la valeur de ses biens ? Que peut-on faire pour prevenir les collisions de satellites quand les trajectoires sont secretes ? Comment est-ce que les chercheurs peuvent apprendre les liens entre des medicaments et des maladies sans compromettre les droits prives du patient ? Comment est-ce qu'une organisation peut ecmpecher le gouvernement d'abuser de l'information dont il dispose en sachant que l'organisation doit n'avoir aucun acces a cette information ? Le Calcul multiparti, une branche de la cryptographie, etudie comment creer des protocoles pour realiser de telles taches sans l'utilisation d'un tiers parti honnete. Les protocoles doivent etre prives, corrects, efficaces et robustes. Un protocole est prive si un adversaire n'apprend rien de plus que ce que lui donnerait un tiers parti honnete. Un protocole est correct si un joueur honnete recoit ce que lui donnerait un tiers parti honnete. Un protocole devrait bien sur etre efficace. Etre robuste correspond au fait qu'un protocole marche meme si un petit ensemble des joueurs triche. On demontre que sous l'hypothese d'un canal de diusion simultane on peut echanger la robustesse pour la validite et le fait d'etre prive contre certains ensembles d'adversaires. Le calcul multiparti a quatre outils de base : le transfert inconscient, la mise en gage, le partage de secret et le brouillage de circuit. Les protocoles du calcul multiparti peuvent etre construits avec uniquements ces outils. On peut aussi construire les protocoles a partir d'hypoth eses calculatoires. Les protocoles construits a partir de ces outils sont souples et peuvent resister aux changements technologiques et a des ameliorations algorithmiques. Nous nous demandons si l'efficacite necessite des hypotheses de calcul. Nous demontrons que ce n'est pas le cas en construisant des protocoles efficaces a partir de ces outils de base. Cette these est constitue de quatre articles rediges en collaboration avec d'autres chercheurs. Ceci constitue la partie mature de ma recherche et sont mes contributions principales au cours de cette periode de temps. Dans le premier ouvrage presente dans cette these, nous etudions la capacite de mise en gage des canaux bruites. Nous demontrons tout d'abord une limite inferieure stricte qui implique que contrairement au transfert inconscient, il n'existe aucun protocole de taux constant pour les mises en gage de bit. Nous demontrons ensuite que, en limitant la facon dont les engagements peuvent etre ouverts, nous pouvons faire mieux et meme un taux constant dans certains cas. Ceci est fait en exploitant la notion de cover-free families . Dans le second article, nous demontrons que pour certains problemes, il existe un echange entre robustesse, la validite et le prive. Il s'effectue en utilisant le partage de secret veriable, une preuve a divulgation nulle, le concept de fantomes et une technique que nous appelons les balles et les bacs. Dans notre troisieme contribution, nous demontrons qu'un grand nombre de protocoles dans la litterature basee sur des hypotheses de calcul peuvent etre instancies a partir d'une primitive appelee Transfert Inconscient Veriable, via le concept de Transfert Inconscient Generalise. Le protocole utilise le partage de secret comme outils de base. Dans la derniere publication, nous counstruisons un protocole efficace avec un nombre constant de rondes pour le calcul a deux parties. L'efficacite du protocole derive du fait qu'on remplace le coeur d'un protocole standard par une primitive qui fonctionne plus ou moins bien mais qui est tres peu couteux. On protege le protocole contre les defauts en utilisant le concept de privacy amplication .

Relevância:

80.00% 80.00%

Publicador:

Resumo:

L'étude de la représentation de la maladie d'Alzheimer dans Le monde de Barney de Mordecai Richler, de Trois-Pistoles et les Basques, le pays de mon père de Victor-Lévy Beaulieu et de "Je ne suis pas sortie de ma nuit", d'Annie Ernaux permet d'esquisser les contours d'une spécificité littéraire de la maladie, bien au-delà du thème de l'oubli. N'envisager la maladie d'Alzheimer qu'en termes de dégénérescence cognitive, c'est évacuer sa dimension de matériau littéraire qui influence tant la construction que le style d'un texte. L'analyse de trois récits contemporains permet l'identification de procédés rhétoriques mais aussi de stratégies narratives et stylistiques qui servent à circonscrire l'empreinte littéraire propre à la maladie d'Alzheimer. La prise en charge du récit par un tiers parti explique la thématique de la filiation qui donne à voir la maladie de l'intérieur et de l'extérieur. L'oeuvre de création s'inscrit dans ce travail d'archivage de la mémoire familiale. Une petite-fille s'adresse indirectement à sa grand-mère qui souffre de la maladie d'Alzheimer. Nous suivons l'évolution de la maladie et sommes témoins de l'effritement des souvenirs et du discours de la grand-mère.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

L’infonuage est un nouveau paradigme de services informatiques disponibles à la demande qui a connu une croissance fulgurante au cours de ces dix dernières années. Le fournisseur du modèle de déploiement public des services infonuagiques décrit le service à fournir, le prix, les pénalités en cas de violation des spécifications à travers un document. Ce document s’appelle le contrat de niveau de service (SLA). La signature de ce contrat par le client et le fournisseur scelle la garantie de la qualité de service à recevoir. Ceci impose au fournisseur de gérer efficacement ses ressources afin de respecter ses engagements. Malheureusement, la violation des spécifications du SLA se révèle courante, généralement en raison de l’incertitude sur le comportement du client qui peut produire un nombre variable de requêtes vu que les ressources lui semblent illimitées. Ce comportement peut, dans un premier temps, avoir un impact direct sur la disponibilité du service. Dans un second temps, des violations à répétition risquent d'influer sur le niveau de confiance du fournisseur et sur sa réputation à respecter ses engagements. Pour faire face à ces problèmes, nous avons proposé un cadre d’applications piloté par réseau bayésien qui permet, premièrement, de classifier les fournisseurs dans un répertoire en fonction de leur niveau de confiance. Celui-ci peut être géré par une entité tierce. Un client va choisir un fournisseur dans ce répertoire avant de commencer à négocier le SLA. Deuxièmement, nous avons développé une ontologie probabiliste basée sur un réseau bayésien à entités multiples pouvant tenir compte de l’incertitude et anticiper les violations par inférence. Cette ontologie permet de faire des prédictions afin de prévenir des violations en se basant sur les données historiques comme base de connaissances. Les résultats obtenus montrent l’efficacité de l’ontologie probabiliste pour la prédiction de violation dans l’ensemble des paramètres SLA appliqués dans un environnement infonuagique.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Thèse soutenue le 27 février 2015 devant un jury composé par Marie-Hélène Benoit-Otis (présidente, Université de Montréal), François de Médicis (Université de Montréal), Christopher Moore (Université d'Ottawa) et Michel Duchesneau (Université de Montréal).

Relevância:

80.00% 80.00%

Publicador:

Resumo:

À la fin du 19e siècle, le Japon inaugure une politique expansionniste qu’il mène avec succès contre la Chine, puis la Russie et enfin l’Allemagne. De 1895 à 1923, les forces armées japonaises cumulent les victoires militaires impressionnantes et indéniables. Contre toute attente, cependant, Tokyo peine à convertir ces triomphes en un capital politique qui lui assurerait le statut de puissance tant convoité et une paix durable, proche de l’hégémonie régionale. Pour expliquer cet échec politique, il n’est pas à regarder vers la mise en œuvre de guerres de revanche menées par les vaincus. Ce sont plutôt étonnamment des puissances étrangères au conflit qui viennent brimer les aspirations stratégiques du Japon. Parce qu’ils sont inquiets des impacts de la montée en puissance du Japon, des pays neutres comme des nations alliées à Tokyo font obstacles à la pleine exploitation des victoires. Mêlant menaces militaires et manœuvres diplomatiques, certains pays européens et les États-Unis réussissent à contrer les ambitions impériales japonaises, à refuser l’obtention du statut de puissance et à contester la reconnaissance de l’égalité raciale. Par le biais d’une analyse du premier impérialisme japonais, notre étude veut démontrer que l’intervention d’une tierce partie, non impliquée dans la guerre, peut obliger le vainqueur à reconsidérer comment il compte profiter de ses tributs de guerre. Pour qu’un traité de paix soit durable, celui-ci ne peut prendre naissance sans égard du contexte général, sans égard des intérêts des principaux acteurs internationaux de l’époque.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

The accident toll on our road traffic is staggering. Obviously this appalling toll of life and.health represents heavy economic loss in addition to human tragedy. the enormous increase in the number of motor vehicles with its rash, negligent and reckless use by unscrupulous, inexperienced and dangerous drivers in the most miserably managed roads coupled with concomitant hazards would draw our attention that Accident Prevention, and Accident compensation are thoroughly two compatiable aims. Proposed solutions to the traffic Problems abound. Preventive efforts concentrated on each of the variables the driver, the road and the vehicle are all being initiated. Still it is a Will the .Motor Vehicles are not considered as dangerous machines. Motoring activity is found useful.A competent and specially trained police force has to be created to deal with the traffic offences in a more scientific ways.The term ‘legal representative needs to be defined on the constructive aspects of relation and dependence.Services of legal aid and public counsels shall necessarily be extended to the poor Motor Accident victims.Timely reporting and timely investigation of Motor Accidents cases will reduce the number of fraudulent claims. There are instances where cases are taken in to investigation after several months of occurrence.It is hoped that the suggestions made above as a result of the present study, if pwgninto practice, may make a humble contribution to the prevention sssof motor accidents and to a faster and speedier settlement of motor accident compensation claims.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Bildbasierte Authentifizierung und Verschlüsselung: Identitätsbasierte Kryptographie (oft auch identity Based Encryption, IBE) ist eine Variation der asymmetrischen Schlüsselverfahren, bei der der öffentliche Schlüssel des Anwenders eine beliebig wählbare Zeichenfolge sein darf, die dem Besitzer offensichtlich zugeordnet werden kann. Adi Shamir stellte 1984 zunächst ein solches Signatursystem vor. In der Literatur wird dabei als öffentlicher Schlüssel meist die Email-Adresse oder eine Sozialversicherungsnummer genannt. Der Preis für die freie Schlüsselwahl ist die Einbeziehung eines vertrauenswürdigen Dritten, genannt Private Key Generator, der mit seinem privaten Generalschlüssel den privaten Schlüssel des Antragstellers generiert. Mit der Arbeit von Boneh und Franklin 2001 zum Einsatz der Weil-Paarbildung über elliptischen Kurven wurde IBE auf eine sichere und praktikable Grundlage gestellt. In dieser Arbeit wird nach einer allgemeinen Übersicht über Probleme und Lösungsmöglichkeiten für Authentifizierungsaufgaben im zweiten Teil als neue Idee der Einsatz eines Bildes des Anwenders als öffentlicher Schlüssel vorgeschlagen. Dazu wird der Ablauf der Schlüsselausgabe, die Bestellung einer Dienstleistung, z. B. die Ausstellung einer personengebundenen Fahrkarte, sowie deren Kontrolle dargestellt. Letztere kann offline auf dem Gerät des Kontrolleurs erfolgen, wobei Ticket und Bild auf dem Handy des Kunden bereitliegen. Insgesamt eröffnet sich dadurch die Möglichkeit einer Authentifizierung ohne weitere Preisgabe einer Identität, wenn man davon ausgeht, dass das Bild einer Person angesichts allgegenwärtiger Kameras sowieso öffentlich ist. Die Praktikabilität wird mit einer Implementierung auf der Basis des IBE-JCA Providers der National University of Ireland in Maynooth demonstriert und liefert auch Aufschluss auf das in der Praxis zu erwartende Laufzeitverhalten.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El carcinoma Hepatocelular (HCC) representa la sexta causa más frecuente de cáncer, y la tercera causa de muerte relacionada con cáncer en el mundo con aproximadamente 600.000 muertes anuales. En el 70 % de los casos, este se desarrolla en presencia de una enfermedad crónica del hígado como la cirrosis u otras enfermedades inflamatorias, por lo que practicar métodos de tamizaje para su diagnóstico precoz, pudieran establecer un mejor pronóstico. El objetivo de este trabajo es diseñar una vía clínica capaz de homogenizar el proceso de tamizaje de HCC, soportando su realización con la realización de una evaluación económica de esta intervención. Se realiza una búsqueda sistemática de literatura y se propone una vía clínica para la vigilancia de HCC en Colombia. A esta propuesta se aplica una evaluación económica tipo costo-efectividad mediante un modelo de Markov de la intervención propuesta, comparando la aplicación de la vía clínica propuesta frente al manejo actual en 100 pacientes considerados con riesgo (cirrosis, portadores de HBV y/o portadores de HCV) con un horizonte de tiempo de 30 años analizando como desenlace los años de vida salvados (LYS) desde la perspectiva del tercero pagador para Colombia a precios de 2009. El análisis determina una disminución de la mortalidad en un 40%, y un valor ICER de US$ 1,438 por LYS, por lo cual se concluye que resulta costo efectivo la aplicación de esta propuesta de tamizaje. Es necesario realizar una prueba para la aplicación de la vía clínica.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Abstract This seminar is a research discussion around a very interesting problem, which may be a good basis for a WAISfest theme. A little over a year ago Professor Alan Dix came to tell us of his plans for a magnificent adventure:to walk all of the way round Wales - 1000 miles 'Alan Walks Wales'. The walk was a personal journey, but also a technological and community one, exploring the needs of the walker and the people along the way. Whilst walking he recorded his thoughts in an audio diary, took lots of photos, wrote a blog and collected data from the tech instruments he was wearing. As a result Alan has extensive quantitative data (bio-sensing and location) and qualitative data (text, images and some audio). There are challenges in analysing individual kinds of data, including merging similar data streams, entity identification, time-series and textual data mining, dealing with provenance, ontologies for paths, and journeys. There are also challenges for author and third-party annotation, linking the data-sets and visualising the merged narrative or facets of it.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

The academic literature specialized on processes of conflict resolution has focused on how third party intervention and mediation can contribute to end violent conflict, however it has also ignored the potential role of the state in countries affected by internal war. This article calls for a better understanding of the state, not only as a source of contemporary conflict but as a potential advocate of conflict resolution processes. It suggests that it is necessary and possible to involve the state in more effective processes of conflict resolution through the implementation of a State Peace Policy. The central argument is that some of the critical elements that should guide the state action when confronting the destructive logic of war and violence can be effectively undertaken through a public policy focused on building peace. After suggesting a general definition of State Peace Policy and highlighting some of its main attributes, the article recognizes that this sort of policy can also orientate the unfinished process of state consolidation in Colombia and other countries affected by internal conflict. The role of the state in the process of conflict resolution is crucial; however there are some issues normally ignored within the policy-making process, they must be seriously taken into account in order to eliminate the underlying structures that perpetuate conflict and delay the consolidation of sustainable peace.-----La literatura académica especializada en procesos de resolución de conflictos se ha centrado en el estudio de cómo la intervención de terceras partes y la labor de mediación pueden contribuir a poner fin a los conflictos violentos, sin embargo, también ha ignorado el rol potencial del estado en aquellos países afectados por la guerra interna. Este artículo llama la atención sobre la necesidad de estudiar al estado no sólo como la fuente de los conflictos contemporáneos, sino como un colaborador potencial en procesos de resolución de conflictos. Se sugiere que es necesario y también posible involucrar al estado en este tipo de procesos de una manera más efectiva a través de la implementación de una Política de Estado centrada en la Paz. El argumento central es que algunos de los elementos claves que deben guiar la acción del estado cuando éste se enfrenta a la lógica destructiva de la guerra y la violencia, pueden ser efectivamente tratados a través de una política pública que de prioridad a la construcción de la paz. Luego de sugerir una definición general y destacar algunos de los principales atributos de ésta clase de Política de Estado, el artículo reconoce que ésta podría también orientar el proceso inacabado de consolidación del estado en Colombia y en otros países afectados por conflictos internos. El rol del estado en el proceso para resolver los conflictos es crucial, sin embargo hay algunos aspectos normalmente ignorados durante el proceso de formulación de políticas que deben ser tomados en cuenta seriamente para eliminar las estructuras que perpetúan el conflicto y que retrasan la consolidación de la paz sostenible.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Las tecnologías de la información han empezado a ser un factor importante a tener en cuenta en cada uno de los procesos que se llevan a cabo en la cadena de suministro. Su implementación y correcto uso otorgan a las empresas ventajas que favorecen el desempeño operacional a lo largo de la cadena. El desarrollo y aplicación de software han contribuido a la integración de los diferentes miembros de la cadena, de tal forma que desde los proveedores hasta el cliente final, perciben beneficios en las variables de desempeño operacional y nivel de satisfacción respectivamente. Por otra parte es importante considerar que su implementación no siempre presenta resultados positivos, por el contrario dicho proceso de implementación puede verse afectado seriamente por barreras que impiden maximizar los beneficios que otorgan las TIC.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El presente trabajo tiene como objetivo mostrar la relación que existe entre la cadena de suministro, global manufacturing y su relación con el desempeño organizacional en el sector manufacturero. El proyecto va a estar divido en tres grandes partes, en primer lugar estará el marco conceptual donde se especificarán los conceptos más significativos que abarcan la investigación, seguido del marco teórico donde se expondrán las teorías y estudios encontrados, analizados y estudiados con el fin de desembocar en la tercer parte que serán las conclusiones y recomendaciones que se darán a partir de los análisis y teorías que compactan el tema de la relación existente entre la cadena de suministro, global manufacturing y el desempeño organizacional.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El presente estudio de caso identifica las transformaciones de la política exterior egipcia en materia de seguridad frente al Estado de Israel, desde la Caída de Mubarak. La hipótesis que sustenta este ejercicio académico repasa las principales transformaciones que ha sufrido la política exterior egipcia en términos de seguridad frente a Israel pasando por la seguridad fronteriza, las relaciones diplomáticas, y el cambio del discurso gubernamental hasta la incidencia y actual importancia de los acuerdo bilaterales que se han alcanzado con intervención de terceros países. Por esta razón, el trabajo analizará, en primer lugar, la política exterior de Egipto hacia Israel en materia de seguridad antes de la caída Mubarak, luego, evidenciará cómo cambia la política exterior luego de su derrocamiento, y finalmente, expondrá las razones que explican el cambio de dicha política exterior. Lo anterior observado a la luz de las Teorías de Graham Allison y Barry Buzan.