944 resultados para Conférence internationale pour la protection des œuvres littéraires et artistiques. Berlin, 1908.


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

L’évolution continue des besoins d’apprentissage vers plus d’efficacité et plus de personnalisation a favorisé l’émergence de nouveaux outils et dimensions dont l’objectif est de rendre l’apprentissage accessible à tout le monde et adapté aux contextes technologiques et sociaux. Cette évolution a donné naissance à ce que l’on appelle l'apprentissage social en ligne mettant l'accent sur l’interaction entre les apprenants. La considération de l’interaction a apporté de nombreux avantages pour l’apprenant, à savoir établir des connexions, échanger des expériences personnelles et bénéficier d’une assistance lui permettant d’améliorer son apprentissage. Cependant, la quantité d'informations personnelles que les apprenants divulguent parfois lors de ces interactions, mène, à des conséquences souvent désastreuses en matière de vie privée comme la cyberintimidation, le vol d’identité, etc. Malgré les préoccupations soulevées, la vie privée en tant que droit individuel représente une situation idéale, difficilement reconnaissable dans le contexte social d’aujourd’hui. En effet, on est passé d'une conceptualisation de la vie privée comme étant un noyau des données sensibles à protéger des pénétrations extérieures à une nouvelle vision centrée sur la négociation de la divulgation de ces données. L’enjeu pour les environnements sociaux d’apprentissage consiste donc à garantir un niveau maximal d’interaction pour les apprenants tout en préservant leurs vies privées. Au meilleur de nos connaissances, la plupart des innovations dans ces environnements ont porté sur l'élaboration des techniques d’interaction, sans aucune considération pour la vie privée, un élément portant nécessaire afin de créer un environnement favorable à l’apprentissage. Dans ce travail, nous proposons un cadre de vie privée que nous avons appelé « gestionnaire de vie privée». Plus précisément, ce gestionnaire se charge de gérer la protection des données personnelles et de la vie privée de l’apprenant durant ses interactions avec ses co-apprenants. En s’appuyant sur l’idée que l’interaction permet d’accéder à l’aide en ligne, nous analysons l’interaction comme une activité cognitive impliquant des facteurs contextuels, d’autres apprenants, et des aspects socio-émotionnels. L'objectif principal de cette thèse est donc de revoir les processus d’entraide entre les apprenants en mettant en oeuvre des outils nécessaires pour trouver un compromis entre l’interaction et la protection de la vie privée. ii Ceci a été effectué selon trois niveaux : le premier étant de considérer des aspects contextuels et sociaux de l’interaction telle que la confiance entre les apprenants et les émotions qui ont initié le besoin d’interagir. Le deuxième niveau de protection consiste à estimer les risques de cette divulgation et faciliter la décision de protection de la vie privée. Le troisième niveau de protection consiste à détecter toute divulgation de données personnelles en utilisant des techniques d’apprentissage machine et d’analyse sémantique.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

L’évolution continue des besoins d’apprentissage vers plus d’efficacité et plus de personnalisation a favorisé l’émergence de nouveaux outils et dimensions dont l’objectif est de rendre l’apprentissage accessible à tout le monde et adapté aux contextes technologiques et sociaux. Cette évolution a donné naissance à ce que l’on appelle l'apprentissage social en ligne mettant l'accent sur l’interaction entre les apprenants. La considération de l’interaction a apporté de nombreux avantages pour l’apprenant, à savoir établir des connexions, échanger des expériences personnelles et bénéficier d’une assistance lui permettant d’améliorer son apprentissage. Cependant, la quantité d'informations personnelles que les apprenants divulguent parfois lors de ces interactions, mène, à des conséquences souvent désastreuses en matière de vie privée comme la cyberintimidation, le vol d’identité, etc. Malgré les préoccupations soulevées, la vie privée en tant que droit individuel représente une situation idéale, difficilement reconnaissable dans le contexte social d’aujourd’hui. En effet, on est passé d'une conceptualisation de la vie privée comme étant un noyau des données sensibles à protéger des pénétrations extérieures à une nouvelle vision centrée sur la négociation de la divulgation de ces données. L’enjeu pour les environnements sociaux d’apprentissage consiste donc à garantir un niveau maximal d’interaction pour les apprenants tout en préservant leurs vies privées. Au meilleur de nos connaissances, la plupart des innovations dans ces environnements ont porté sur l'élaboration des techniques d’interaction, sans aucune considération pour la vie privée, un élément portant nécessaire afin de créer un environnement favorable à l’apprentissage. Dans ce travail, nous proposons un cadre de vie privée que nous avons appelé « gestionnaire de vie privée». Plus précisément, ce gestionnaire se charge de gérer la protection des données personnelles et de la vie privée de l’apprenant durant ses interactions avec ses co-apprenants. En s’appuyant sur l’idée que l’interaction permet d’accéder à l’aide en ligne, nous analysons l’interaction comme une activité cognitive impliquant des facteurs contextuels, d’autres apprenants, et des aspects socio-émotionnels. L'objectif principal de cette thèse est donc de revoir les processus d’entraide entre les apprenants en mettant en oeuvre des outils nécessaires pour trouver un compromis entre l’interaction et la protection de la vie privée. ii Ceci a été effectué selon trois niveaux : le premier étant de considérer des aspects contextuels et sociaux de l’interaction telle que la confiance entre les apprenants et les émotions qui ont initié le besoin d’interagir. Le deuxième niveau de protection consiste à estimer les risques de cette divulgation et faciliter la décision de protection de la vie privée. Le troisième niveau de protection consiste à détecter toute divulgation de données personnelles en utilisant des techniques d’apprentissage machine et d’analyse sémantique.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Collection : Association pour la protection légale des travailleurs, section française ; 27

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Les Communautés européennes et l'Union européenne ont toujours exprimé leur engagement à respecter les droits de l'homme. Depuis la première Convention intergouvernementale chargée de la rédaction du projet de Charte des Droits Fondamentaux (1999-2001), une deuxième Convention a été organisée. La dernière a proposé le projet de Constitution pour l'Union européenne qui par la suite a été rejeté dans deux referenda nationaux et a soulevé de nombreuses questions sur la légitimité de l'Union et son avenir. Récemment, le Conseil de l'Union Européenne a décidé d'abandonner le projet de Constitution pour l'Union européenne et a ouvert la voie vers le traité modificatif. À part la légitimité de l'Union en tant que organisation internationale ou ordre juridique international et tous les problèmes auxiliaires que la constitutionnalisation implique, ce processus est inextricablement lié au sujet très controversé de la politique des droits de l'homme. Conformément au traité constitutionnel, la Charte d'un côté et la Convention européenne des droits de l'Homme de l'autre seraient devenu parties intégrantes du système constitutionnel européen. Par contre, le nouveau traité modificatif comprendra juste un renvoi à la Charte. Néanmoins, le problème de l'Union européenne demeure l'absence d'une politique cohérente avec toutes ses éléments - des instruments écrits contraignants, l'efficacité des voies de recours, une agence des droits de l'homme, un budget et un plan horizontal. Tandis que le traité constitutionnel sans pour autant résoudre tous ces problèmes a représenté un grand pas en avant dans cette direction, le nouveau traité semble être un compromis.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Cette étude traite des difficultés que rencontrent les travailleurs agricoles salariés dans l’exercice de leur droit à la liberté d’association et à la négociation collective. Ils sont souvent exclus des régimes législatifs nationaux de protection des droits syndicaux ou restreints dans leur capacité de les exercer en dépit du fait qu’ils sont parmi les plus pauvres et mal nourris de la planète et donc requerraient une protection accrue. Quelles sont les causes historiques de ce traitement discriminatoire (première partie) ? Comment le droit international du travail contribue-t-il à remédier à cette situation (deuxième partie) ? En quoi est-ce que le droit international du travail a-t-il influencé le droit interne canadien pour la protection des travailleurs agricoles salariés (troisième partie) ? Les causes du traitement singulier accordé à ces travailleurs remontent aux origines mêmes de l’agriculture. Consciente des caractéristiques particulières de cette activité, l’Organisation internationale du travail affirmera dès le début du 20e siècle qu’il est injustifié d’empêcher les travailleurs agricoles salariés de se syndiquer. Elle insiste sur la valeur fondamentale des droits syndicaux devant différents forums onusiens et favorise leur promotion à travers l’élaboration de normes du travail mais également d’instruments de soft law, considérés mieux adaptés dans un contexte contemporain de mondialisation. Ce droit international du travail influencera ensuite l’interprétation de la Charte canadienne des droits et libertés par les tribunaux canadiens dans leur analyse de la constitutionnalité de l’exclusion totale ou partielle des travailleurs agricoles salariés des régimes législatifs de protection des droits syndicaux.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Il n’existe présentement aucun code de la consommation dans la législation de la République Démocratique du Congo. Au vu de ce manque d’intérêt du législateur congolais pour les droits des citoyens consommateurs, il ne faut pas s’étonner du mutisme des deux textes réglementaires y régissant le secteur informatique quant à la protection des consommateurs internautes. Le citoyen congolais désireux de faire respecter les droits que lui a conférés un contrat conclu par voie électronique devra s’astreindre (lui ou son procureur) à colliger un certain nombre de textes éparpillés dans la législation de ce pays. La protection juridique accordée au consommateur congolais traditionnel (acheteur de biens matériels en général) se limite en ce moment à quelques dispositions législatives traitant de la publicité dans le secteur pharmaceutique, de l’affichage des prix, de l’interdiction de refuser de vendre un produit une fois que celui-ci a fait l’objet d’une offre et que les conditions de la vente ont été réunies, et de l’interdiction également de refuser de fournir une prestation de services une fois que celle-ci est devenue exigible. À certains égards, et prises dans leur ensemble, les normes éparses relatives à la consommation que la législation congolaise comporte protègent. mais de façon très partielle, les intérêts des consommateurs. Elles sont tout à fait inadéquates quant à la protection des intérêts des « cyberconsommateurs ». La solution à ce vide législatif consiste évidemment à faire adopter une loi en la matière, mais il s’agit là d’une solution imparfaite à cause de son aspect sectoriel. Une solution définitive, à nos yeux, devrait nécessairement être de nature internationale.