405 resultados para Cyber-amoureux


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Qu’est-ce qu’une lettre? La question paraît insolite, tant l’activité épistolaire est généralisée. Tout le monde n’a-t-il pas été, un jour ou l’autre, épistolier? Qui n’a jamais eu à écrire de lettres, qu’elles soient amoureuses ou commerciales, personnelles ou collectives? Est-il opportun, dès lors, d’en proposer une théorie? De fait, on s’est peu interrogé jusqu’à maintenant sur ce qui donne à la lettre sa spécificité. L’étude de la correspondance de Diderot permet de combler en partie cette lacune : cet ouvrage constitue une des toutes premières contributions à l’élaboration d’une poétique de la lettre familière valable pour le Siècle des lumières, et peut-être au-delà. Les 779 lettres conservées de Diderot, ainsi que les écrits de quelques-uns de ses contemporains, composent un ensemble que l’on peut étudier avec les outils de la thématique, de la rhétorique et de l’histoire. Qu’il s’agisse de la mise en scène de l’absence, de la gestion du temps, de la représentation de soi, de la circulation publique des textes, du rapport à la parole vive ou de la triangularité fondamentale des rapports amicaux et amoureux, la correspondance de Diderot doit en effet être soumise à des éclairages divers. C’est le signe de sa richesse et de son actualité.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les alertes que nos logiciels antivirus nous envoient ou encore les différents reportages diffusés dans les médias nous font prendre conscience de l'existence des menaces dans le cyberespace. Que ce soit les pourriels, les attaques par déni de service ou les virus, le cyberespace regorge de menaces qui persistent malgré les efforts qui sont déployés dans leur lutte. Est-ce que cela a à voir avec l'efficacité des politiques en place actuellement pour lutter contre ce phénomène? Pour y répondre, l'objectif général du présent mémoire est de vérifier quelles sont les politiques de prévention (lois anti-pourriel, partenariats publics-privés et démantèlements de botnets) qui influencent le plus fortement le taux de menaces informatiques détectées, tout en s'attardant également à l'effet de différents facteurs socio-économiques sur cette variable. Les données collectées par le logiciel antivirus de la compagnie ESET ont été utilisées. Les résultats suggèrent que les partenariats publics-privés offrant une assistance personnalisée aux internautes s'avèrent être la politique de prévention la plus efficace. Les démantèlements de botnets peuvent également s'avérer efficaces, mais seulement lorsque plusieurs acteurs/serveurs importants du réseau sont mis hors d'état de nuire. Le démantèlement du botnet Mariposa en est un bon exemple. Les résultats de ce mémoire suggèrent que la formule partenariats-démantèlements serait le choix le plus judicieux pour lutter contre les cybermenaces. Ces politiques de prévention possèdent toutes deux des méthodes efficaces pour lutter contre les menaces informatiques et c'est pourquoi elles devraient être mises en commun pour assurer une meilleure défense contre ce phénomène.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'œuvre à l'étude dans cet essai est la nouvelle intitulée Premier Amour de Samuel Beckett. À travers l'analyse de deux mises en scène de l’acte d'inscription présentes dans cette courte fiction, ce mémoire traite de la question que nous posent les inscriptions lorsque nous les lisons et lorsque nous les inscrivons. Il se divise donc en deux chapitres : le premier déploie l'étude de l'inscription linguistique en tant qu'inscription visible et lisible; le second se concentre sur l'inscription en tant qu'elle est marquée par le concept de legs. En caractérisant et en comparant ces deux inscriptions, d’une part funéraire (l'épitaphe que compose le narrateur pour lui-même suite à la mort de son père) et d’autre part amoureuse (le nom que trace le narrateur au moment où il « tombe amoureux »), ce mémoire expose comment Premier Amour peut être envisagé comme un premier pas dans une compréhension générale de la constitution écrite d'un « legs littéraire ». Surtout, il explicite comment s’orchestre l'imbrication conceptuelle de l’inscription et du legs qu'elle véhicule et présuppose, puisque cette imbrication est inhérente à la compréhension de notre monde et de la littérature. En conclusion, cette étude mène à considérer le rapport conflictuel entre la contemporanéité rêvant d’un monde sans inscriptions et l’inévitabilité de l’inscription.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La dernière des treize lettres familières qui forment le premier volet des Epistres familieres et invectives (1539) reste à ce jour la missive la plus difficile à interpréter du recueil d’Hélisenne de Crenne. Son caractère cryptique, la voix masculine qu’y fait entendre l’épistolière et la présence d’allusions amoureuses assurent un caractère singulier à ce texte dont le fonctionnement peut se comprendre — c’est l’hypothèse que propose cet article — comme le résultat d’un travestissement identitaire (une femme s’y exprime à la manière d’un homme), doublé d’un travestissement générique (la lettre familière cache une lettre d’amour). L’expression directe du désir amoureux ne semble possible, dans le recueil, que par ce jeu de travestissements où la rhétorique masque et dévoile tout à la fois, en établissant entre épistolière et destinataire une familiarité affective dont l’existence ne peut être révélée au lecteur que sur le mode du simulacre.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Essai doctoral présenté à la Faculté des études supérieures en vue de l’obtention du grade de Docteur en psychologie (D.Psy.), option clinique

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In this computerized, globalised and internet world our computer collects various types of information’s about every human being and stores them in files secreted deep on its hard drive. Files like cache, browser history and other temporary Internet files can be used to store sensitive information like logins and passwords, names addresses, and even credit card numbers. Now, a hacker can get at this information by wrong means and share with someone else or can install some nasty software on your computer that will extract your sensitive and secret information. Identity Theft posses a very serious problem to everyone today. If you have a driver’s license, a bank account, a computer, ration card number, PAN card number, ATM card or simply a social security number you are more than at risk, you are a target. Whether you are new to the idea of ID Theft, or you have some unanswered questions, we’ve compiled a quick refresher list below that should bring you up to speed. Identity theft is a term used to refer to fraud that involves pretending to be someone else in order to steal money or get other benefits. Identity theft is a serious crime, which is increasing at tremendous rate all over the world after the Internet evolution. There is widespread agreement that identity theft causes financial damage to consumers, lending institutions, retail establishments, and the economy as a whole. Surprisingly, there is little good public information available about the scope of the crime and the actual damages it inflicts. Accounts of identity theft in recent mass media and in film or literature have centered on the exploits of 'hackers' - variously lauded or reviled - who are depicted as cleverly subverting corporate firewalls or other data protection defenses to gain unauthorized access to credit card details, personnel records and other information. Reality is more complicated, with electronic identity fraud taking a range of forms. The impact of those forms is not necessarily quantifiable as a financial loss; it can involve intangible damage to reputation, time spent dealing with disinformation and exclusion from particular services because a stolen name has been used improperly. Overall we can consider electronic networks as an enabler for identity theft, with the thief for example gaining information online for action offline and the basis for theft or other injury online. As Fisher pointed out "These new forms of hightech identity and securities fraud pose serious risks to investors and brokerage firms across the globe," I am a victim of identity theft. Being a victim of identity theft I felt the need for creating an awareness among the computer and internet users particularly youngsters in India. Nearly 70 per cent of Indian‘s population are living in villages. Government of India already started providing computer and internet facilities even to the remote villages through various rural development and rural upliftment programmes. Highly educated people, established companies, world famous financial institutions are becoming victim of identity theft. The question here is how vulnerable the illiterate and innocent rural people are if they suddenly exposed to a new device through which some one can extract and exploit their personal data without their knowledge? In this research work an attempt has been made to bring out the real problems associated with Identity theft in developed countries from an economist point of view.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Die zunehmende Vernetzung der Informations- und Kommunikationssysteme führt zu einer weiteren Erhöhung der Komplexität und damit auch zu einer weiteren Zunahme von Sicherheitslücken. Klassische Schutzmechanismen wie Firewall-Systeme und Anti-Malware-Lösungen bieten schon lange keinen Schutz mehr vor Eindringversuchen in IT-Infrastrukturen. Als ein sehr wirkungsvolles Instrument zum Schutz gegenüber Cyber-Attacken haben sich hierbei die Intrusion Detection Systeme (IDS) etabliert. Solche Systeme sammeln und analysieren Informationen von Netzwerkkomponenten und Rechnern, um ungewöhnliches Verhalten und Sicherheitsverletzungen automatisiert festzustellen. Während signatur-basierte Ansätze nur bereits bekannte Angriffsmuster detektieren können, sind anomalie-basierte IDS auch in der Lage, neue bisher unbekannte Angriffe (Zero-Day-Attacks) frühzeitig zu erkennen. Das Kernproblem von Intrusion Detection Systeme besteht jedoch in der optimalen Verarbeitung der gewaltigen Netzdaten und der Entwicklung eines in Echtzeit arbeitenden adaptiven Erkennungsmodells. Um diese Herausforderungen lösen zu können, stellt diese Dissertation ein Framework bereit, das aus zwei Hauptteilen besteht. Der erste Teil, OptiFilter genannt, verwendet ein dynamisches "Queuing Concept", um die zahlreich anfallenden Netzdaten weiter zu verarbeiten, baut fortlaufend Netzverbindungen auf, und exportiert strukturierte Input-Daten für das IDS. Den zweiten Teil stellt ein adaptiver Klassifikator dar, der ein Klassifikator-Modell basierend auf "Enhanced Growing Hierarchical Self Organizing Map" (EGHSOM), ein Modell für Netzwerk Normalzustand (NNB) und ein "Update Model" umfasst. In dem OptiFilter werden Tcpdump und SNMP traps benutzt, um die Netzwerkpakete und Hostereignisse fortlaufend zu aggregieren. Diese aggregierten Netzwerkpackete und Hostereignisse werden weiter analysiert und in Verbindungsvektoren umgewandelt. Zur Verbesserung der Erkennungsrate des adaptiven Klassifikators wird das künstliche neuronale Netz GHSOM intensiv untersucht und wesentlich weiterentwickelt. In dieser Dissertation werden unterschiedliche Ansätze vorgeschlagen und diskutiert. So wird eine classification-confidence margin threshold definiert, um die unbekannten bösartigen Verbindungen aufzudecken, die Stabilität der Wachstumstopologie durch neuartige Ansätze für die Initialisierung der Gewichtvektoren und durch die Stärkung der Winner Neuronen erhöht, und ein selbst-adaptives Verfahren eingeführt, um das Modell ständig aktualisieren zu können. Darüber hinaus besteht die Hauptaufgabe des NNB-Modells in der weiteren Untersuchung der erkannten unbekannten Verbindungen von der EGHSOM und der Überprüfung, ob sie normal sind. Jedoch, ändern sich die Netzverkehrsdaten wegen des Concept drif Phänomens ständig, was in Echtzeit zur Erzeugung nicht stationärer Netzdaten führt. Dieses Phänomen wird von dem Update-Modell besser kontrolliert. Das EGHSOM-Modell kann die neuen Anomalien effektiv erkennen und das NNB-Model passt die Änderungen in Netzdaten optimal an. Bei den experimentellen Untersuchungen hat das Framework erfolgversprechende Ergebnisse gezeigt. Im ersten Experiment wurde das Framework in Offline-Betriebsmodus evaluiert. Der OptiFilter wurde mit offline-, synthetischen- und realistischen Daten ausgewertet. Der adaptive Klassifikator wurde mit dem 10-Fold Cross Validation Verfahren evaluiert, um dessen Genauigkeit abzuschätzen. Im zweiten Experiment wurde das Framework auf einer 1 bis 10 GB Netzwerkstrecke installiert und im Online-Betriebsmodus in Echtzeit ausgewertet. Der OptiFilter hat erfolgreich die gewaltige Menge von Netzdaten in die strukturierten Verbindungsvektoren umgewandelt und der adaptive Klassifikator hat sie präzise klassifiziert. Die Vergleichsstudie zwischen dem entwickelten Framework und anderen bekannten IDS-Ansätzen zeigt, dass der vorgeschlagene IDSFramework alle anderen Ansätze übertrifft. Dies lässt sich auf folgende Kernpunkte zurückführen: Bearbeitung der gesammelten Netzdaten, Erreichung der besten Performanz (wie die Gesamtgenauigkeit), Detektieren unbekannter Verbindungen und Entwicklung des in Echtzeit arbeitenden Erkennungsmodells von Eindringversuchen.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

1986 bis 1988 eintwickelte die Projektjektgruppe verfassungsverträgliche Technikgestaltung (provet) in einer konditionalen Prognose ein Szenario für die Entwicklung und Anwendung der Informationstechnik in Deutschland. Daraus wurden Thesen für die Verletzlichkeit der Gesellschaft und deren Folgen sowie Gestaltungsvorschläge abgeleitet, mit denen die Verletzlichkeit reduziert werden könne. Der Forschungsbericht "Die Verletzlichkeit der Informationsgesellschaft" wurde vor 25 Jahren publiziert. In dem vorliegenden Beitrag prüfen Mitglieder von provet, inwieweit das Szenario und die diesbezügliche angenommene Verletzlichkeit eingetreten sind, ob eine Gegensteuerung gegen zu viel Verletzlichkeit stattfand und welche Rolle die Gestaltungsvorschläge der Studie dabei spielten. Daraus lässt sich mittelbar auch erkennen, wie nützlich der methodische Ansatz der Technikfolgenforschung und die Gestaltungsvorschläge waren und heute sein können.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The system described herein represents the first example of a recommender system in digital ecosystems where agents negotiate services on behalf of small companies. The small companies compete not only with price or quality, but with a wider service-by-service composition by subcontracting with other companies. The final result of these offerings depends on negotiations at the scale of millions of small companies. This scale requires new platforms for supporting digital business ecosystems, as well as related services like open-id, trust management, monitors and recommenders. This is done in the Open Negotiation Environment (ONE), which is an open-source platform that allows agents, on behalf of small companies, to negotiate and use the ecosystem services, and enables the development of new agent technologies. The methods and tools of cyber engineering are necessary to build up Open Negotiation Environments that are stable, a basic condition for predictable business and reliable business environments. Aiming to build stable digital business ecosystems by means of improved collective intelligence, we introduce a model of negotiation style dynamics from the point of view of computational ecology. This model inspires an ecosystem monitor as well as a novel negotiation style recommender. The ecosystem monitor provides hints to the negotiation style recommender to achieve greater stability of an open negotiation environment in a digital business ecosystem. The greater stability provides the small companies with higher predictability, and therefore better business results. The negotiation style recommender is implemented with a simulated annealing algorithm at a constant temperature, and its impact is shown by applying it to a real case of an open negotiation environment populated by Italian companies

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Lecture 3: Contributions of Pre WWW Research: Spatial Hypertext and Temporal Hypertext Contains Powerpoint Lecture slides and Hypertext Research Papers: Spatial [SPATIAL] VIKI: spatial hypertext supporting emergent structure (Marshall, 94); Towards Geo-Spatial Hypermedia: Concepts and Prototype Implementation, (Gronbaek et al. 2002); Cyber Geography and Better Search Engines; [TEMPORAL] Anticipating SMIL 2.0: The Developing Cooperative Infrastructure for Multimedia on the Web (Rutledge 1999); Its About Time: Link Streams as Continuous Metadata (Page et al., 2001); Everything You Wanted to Know About MPEG-7:Part 1 (Nack & Lindsay 1999)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En los últimos años ha surgido una nueva forma de agresión, a menudo denominada 'cyberbullying', donde la agresión se produce a través de los medios informáticos, y más específicamente a través de los teléfonos móviles i de internet. No se trata de una experiencia cara a cara yeso concede al acosador cierta invisibilidad y anonimato. Se describe una breve historia de la investigación en estos términos dentro y fuera del Reino Unido, así como la metodología, la incidencia, la relación entre el uso de internet y la participación como cyber-acosador o cyber-víctima, las variables de edad, sexo, etc. establece también relación entre el acoso tradicional y el cyberacoso, el impacto del cyberacoso, la conciencia del problema por parte de los adultos, su comunicación. Finalmente, expone las conclusiones y el trabajo que desarrollaran tanto en investigación como en la práctica para prevenir e intervenir en el cyberbullyin, o cyberacoso.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El proyecto busca establecer las competencias que debe desempeñar el gestor cultural frente al reto de la cibercultura y la sociedad del conocimiento. A partir del análisis de las actividades de gestores en ejercicio y de la oferta de programas de formación se pueden elaborar nuevos significados e identificar nuevas prácticas del trabajo del gestor cultural en sus comunidades. La investigación del perfil profesional permitirá entender cómo fortalecer las redes sociales – integración social -; fomentar el reconocimiento de las diferencias – pluralismo -; promover el uso de TIC como vehículo de comunicación, proyección, formación de redes y gestión de comunidades; agenciar a los individuos y comunidades para una apropiación eficiente de sus saberes y tradiciones, de sus deberes y derechos como ciudadanos. Si la gestión cultural está íntimamente ligada a la construcción de nuevos sentidos de identidad, creatividad y participación democrática, entonces conocer, articular y fortalecer el perfil profesional de los gestores culturales coadyuvará para el logro de éstas y otras metas de la política cultural de Colombia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A perspective on Hypertext Research futures

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Different attempts to 'map' different aspects of the web. How do you impose some sort of high level understanding onto the Web Graph?

Relevância:

10.00% 10.00%

Publicador:

Resumo:

holding title for set of slides and summary notes to be used in INFO2009