947 resultados para Data Protection Authorities
Resumo:
L’évolution récente des commutateurs de sélection de longueurs d’onde (WSS -Wavelength Selective Switch) favorise le développement du multiplexeur optique d’insertionextraction reconfigurable (ROADM - Reconfigurable Optical Add/Drop Multiplexers) à plusieurs degrés sans orientation ni coloration, considéré comme un équipement fort prometteur pour les réseaux maillés du futur relativement au multiplexage en longueur d’onde (WDM -Wavelength Division Multiplexing ). Cependant, leur propriété de commutation asymétrique complique la question de l’acheminement et de l’attribution des longueur d’ondes (RWA - Routing andWavelength Assignment). Or la plupart des algorithmes de RWA existants ne tiennent pas compte de cette propriété d’asymétrie. L’interruption des services causée par des défauts d’équipements sur les chemins optiques (résultat provenant de la résolution du problème RWA) a pour conséquence la perte d’une grande quantité de données. Les recherches deviennent ainsi incontournables afin d’assurer la survie fonctionnelle des réseaux optiques, à savoir, le maintien des services, en particulier en cas de pannes d’équipement. La plupart des publications antérieures portaient particulièrement sur l’utilisation d’un système de protection permettant de garantir le reroutage du trafic en cas d’un défaut d’un lien. Cependant, la conception de la protection contre le défaut d’un lien ne s’avère pas toujours suffisante en termes de survie des réseaux WDM à partir de nombreux cas des autres types de pannes devenant courant de nos jours, tels que les bris d’équipements, les pannes de deux ou trois liens, etc. En outre, il y a des défis considérables pour protéger les grands réseaux optiques multidomaines composés de réseaux associés à un domaine simple, interconnectés par des liens interdomaines, où les détails topologiques internes d’un domaine ne sont généralement pas partagés à l’extérieur. La présente thèse a pour objectif de proposer des modèles d’optimisation de grande taille et des solutions aux problèmes mentionnés ci-dessus. Ces modèles-ci permettent de générer des solutions optimales ou quasi-optimales avec des écarts d’optimalité mathématiquement prouvée. Pour ce faire, nous avons recours à la technique de génération de colonnes afin de résoudre les problèmes inhérents à la programmation linéaire de grande envergure. Concernant la question de l’approvisionnement dans les réseaux optiques, nous proposons un nouveau modèle de programmation linéaire en nombres entiers (ILP - Integer Linear Programming) au problème RWA afin de maximiser le nombre de requêtes acceptées (GoS - Grade of Service). Le modèle résultant constitue celui de l’optimisation d’un ILP de grande taille, ce qui permet d’obtenir la solution exacte des instances RWA assez grandes, en supposant que tous les noeuds soient asymétriques et accompagnés d’une matrice de connectivité de commutation donnée. Ensuite, nous modifions le modèle et proposons une solution au problème RWA afin de trouver la meilleure matrice de commutation pour un nombre donné de ports et de connexions de commutation, tout en satisfaisant/maximisant la qualité d’écoulement du trafic GoS. Relativement à la protection des réseaux d’un domaine simple, nous proposons des solutions favorisant la protection contre les pannes multiples. En effet, nous développons la protection d’un réseau d’un domaine simple contre des pannes multiples, en utilisant les p-cycles de protection avec un chemin indépendant des pannes (FIPP - Failure Independent Path Protecting) et de la protection avec un chemin dépendant des pannes (FDPP - Failure Dependent Path-Protecting). Nous proposons ensuite une nouvelle formulation en termes de modèles de flots pour les p-cycles FDPP soumis à des pannes multiples. Le nouveau modèle soulève un problème de taille, qui a un nombre exponentiel de contraintes en raison de certaines contraintes d’élimination de sous-tour. Par conséquent, afin de résoudre efficacement ce problème, on examine : (i) une décomposition hiérarchique du problème auxiliaire dans le modèle de décomposition, (ii) des heuristiques pour gérer efficacement le grand nombre de contraintes. À propos de la protection dans les réseaux multidomaines, nous proposons des systèmes de protection contre les pannes d’un lien. Tout d’abord, un modèle d’optimisation est proposé pour un système de protection centralisée, en supposant que la gestion du réseau soit au courant de tous les détails des topologies physiques des domaines. Nous proposons ensuite un modèle distribué de l’optimisation de la protection dans les réseaux optiques multidomaines, une formulation beaucoup plus réaliste car elle est basée sur l’hypothèse d’une gestion de réseau distribué. Ensuite, nous ajoutons une bande pasiv sante partagée afin de réduire le coût de la protection. Plus précisément, la bande passante de chaque lien intra-domaine est partagée entre les p-cycles FIPP et les p-cycles dans une première étude, puis entre les chemins pour lien/chemin de protection dans une deuxième étude. Enfin, nous recommandons des stratégies parallèles aux solutions de grands réseaux optiques multidomaines. Les résultats de l’étude permettent d’élaborer une conception efficace d’un système de protection pour un très large réseau multidomaine (45 domaines), le plus large examiné dans la littérature, avec un système à la fois centralisé et distribué.
Resumo:
Essai doctoral à la Faculté de Psychologie en vue de l’obtention du grade de Doctorat en Psychologie option clinique
Resumo:
Le but premier des services de protection de la jeunesse est de mettre fin à une situation de compromission et d’éviter que celle-ci ne se reproduise. Cependant, une meilleure connaissance des facteurs de risque d’incidence LSJPA chez les jeunes pris en charge en raison de leurs comportements problématiques permettrait de mieux identifier et ainsi, d’adapter les interventions chez ceux se révélant être les plus à risque de délinquance juvénile. La présente étude propose donc de décrire l’ampleur et le risque d’incidence c’est-à-dire, l’application d’une sanction ou d’une mesure en vertu de la LSJPA chez ces jeunes et de déterminer, parmi les facteurs associés au jeune et ceux inhérents à l’intervention, quels en sont les meilleurs prédicteurs. Pour ce faire, des données clinico-administratives des 16 centres jeunesse du Québec ont été utilisées. Ainsi, tous les enfants et adolescents dont le dossier a été fermé à la suite d’une première intervention en protection de la jeunesse en raison de troubles de comportement entre le 1er janvier 2005 et le 31 décembre 2009 ont été observés (N = 6 630). Des analyses de survie (modèle Kaplan-Meier) ainsi que des régressions de Cox ont été effectuées. Les résultats indiquent qu’un jeune pris en charge en raison de troubles de comportement a 39,7% de risque de migrer vers les services judiciaires pour adolescents dans les cinq années qui suivent la fermeture de son dossier. Sans grande surprise, les garçons présentent un plus grand risque que leurs homologues féminins. Il appert également que le risque d’incidence varie en fonction du sexe et de la présence de maltraitance lors de la prise en charge initiale. De plus, les facteurs associés à l’usager lui-même semblent avoir un impact plus important sur l’incidence que ceux associés à la prise en charge. Aussi, la récurrence dans les services de protection en raison de troubles de comportement mais également en raison de nouveaux éléments liés à la maltraitance sont au nombre des éléments à surveiller avec beaucoup d’attention puisqu’ils sont fortement liés à une migration vers la LSJPA. Les implications cliniques sont discutées et une ouverture sur de futurs travaux est faite.
Resumo:
Domaine en plein développement, le transfert des connaissances (TC) se définit, comme l’ensemble des activités, des mécanismes et des processus favorisant l’utilisation de connaissances pertinentes (tacites et empiriques) par un public cible tel que les intervenants psychosociaux. Cette recherche vise à améliorer l’efficacité des méthodes linéaires écrites de TC en identifiant mieux les besoins d’information des intervenants en protection de la jeunesse. Notons que les méthodes linéaires écrites de TC désignent des outils d’information écrits unidirectionnels tels que les revues, les publications, les sites Internet, etc. Le premier objectif est de déterminer les catégories de besoins exprimés par les intervenants, c’est-à-dire déterminer si les besoins rapportés par des intervenants se regroupent en types ou sortes de besoins. Le deuxième objectif est d’établir l’importance relative de chacune de ces catégories. Enfin, cette étude vise à déterminer si ces besoins diffèrent selon les caractéristiques des intervenants ou de l’environnement. Deux facteurs sont étudiés, l’expérience de l’intervenant et la direction pour laquelle celui-ci travaille (Direction des services milieu à l’enfance ou Direction des services milieu à l’adolescence et ressources). Un devis mixte séquentiel exploratoire a été développé. Lors de la première étape, une analyse thématique a été effectuée à partir des réponses à une question ouverte posée aux membres de trois équipes et à partir d’un document résumant les requêtes effectuées auprès de l’équipe de la bibliothèque du Centre jeunesse de Montréal. Les résultats permettent de répondre au premier objectif de ce mémoire. En effet, les analyses ont permis de créer un arbre thématique comprenant 42 éléments classés hiérarchiquement. Les besoins se regroupent en deux thèmes généraux, soit les besoins qui concernent les « opérations » (c’est-à-dire l’action de l’intervenant) et les besoins concernant les « systèmes » (c’est-à-dire les éléments sur lesquels peuvent porter l’intervention). Cette dernière catégorie se subdivise entre l’usager, ses environnements et le contexte culturel et sociétal. Lors de la deuxième étape, une analyse de la variance (ANOVA) et une analyse de variance multivariée (MANOVA) ont été effectuées à partir des réponses de 82 intervenants à un questionnaire en ligne structuré selon les catégories de besoins d’informations déterminées à l’étape qualitative précédente. Les résultats permettent de répondre au deuxième objectif de ce mémoire et de mesurer le degré de force ou d’importance de chacune des catégories de besoins, identifiées lors de la première étape, selon les intervenants eux-mêmes. Les besoins ont ainsi pu être classés par ordre décroissant d’importance. Il a été possible de définir un groupe de neuf besoins prioritaires (portant sur l’animation, les caractéristiques personnelles des usagers, les caractéristiques des parents et leurs relations avec l’enfant, ainsi que l’intervention interculturelle et les problématiques sociales) et un autre groupe de sept besoins moins élevés (portant sur les autres « opérations » et les services professionnels dont a bénéficié l’usager). L’interprétation de ces résultats indique que les besoins en TC des intervenants se limitent aux informations qui concernent directement leur mandat, leur pratique ou les problématiques rencontrées. Les résultats de cette étape ont également permis de répondre au troisième objectif de ce mémoire. En effet, les résultats indiquent que l’importance ressentie des besoins (sur une échelle de 1 à 7) ne diffère pas significativement selon la direction pour laquelle travaille l’intervenant, mais elle diffère significativement selon l’expérience de ce dernier (moins de 10 ans ou plus de 10 ans). Cette différence est discutée et plusieurs hypothèses explicatives sont envisagées telles que l’accumulation de connaissances liée à l’expérience ou les changements cognitifs liés à l’expertise. Enfin, dans la discussion, les résultats sont mis en contexte parmi les autres types de besoins existants et les autres caractéristiques des connaissances qui doivent être prises en considération. Cela permet de formuler des recommandations pour améliorer la production de documents écrits ainsi que pour poursuivre la recherche dans le domaine de l’évaluation des besoins de TC. Bien que présentant certaines limites méthodologiques, cette recherche ouvre la voie au développement de meilleurs outils d’évaluation des besoins et à l’amélioration des techniques de transfert linéaires écrites.
Resumo:
One of the most effective techniques offering QoS routing is minimum interference routing. However, it is complex in terms of computation time and is not oriented toward improving the network protection level. In order to include better levels of protection, new minimum interference routing algorithms are necessary. Minimizing the failure recovery time is also a complex process involving different failure recovery phases. Some of these phases depend completely on correct routing selection, such as minimizing the failure notification time. The level of protection also involves other aspects, such as the amount of resources used. In this case shared backup techniques should be considered. Therefore, minimum interference techniques should also be modified in order to include sharing resources for protection in their objectives. These aspects are reviewed and analyzed in this article, and a new proposal combining minimum interference with fast protection using shared segment backups is introduced. Results show that our proposed method improves both minimization of the request rejection ratio and the percentage of bandwidth allocated to backup paths in networks with low and medium protection requirements
Resumo:
A survey of MPLS protection methods and their utilization in combination with online routing methods is presented in this article. Usually, fault management methods pre-establish backup paths to recover traffic after a failure. In addition, MPLS allows the creation of different backup types, and hence MPLS is a suitable method to support traffic-engineered networks. In this article, an introduction of several label switch path backup types and their pros and cons are pointed out. The creation of an LSP involves a routing phase, which should include QoS aspects. In a similar way, to achieve a reliable network the LSP backups must also be routed by a QoS routing method. When LSP creation requests arrive one by one (a dynamic network scenario), online routing methods are applied. The relationship between MPLS fault management and QoS online routing methods is unavoidable, in particular during the creation of LSP backups. Both aspects are discussed in this article. Several ideas on how these actual technologies could be applied together are presented and compared
Resumo:
In this paper, a method for enhancing current QoS routing methods by means of QoS protection is presented. In an MPLS network, the segments (links) to be protected are predefined and an LSP request involves, apart from establishing a working path, creating a specific type of backup path (local, reverse or global). Different QoS parameters, such as network load balancing, resource optimization and minimization of LSP request rejection should be considered. QoS protection is defined as a function of QoS parameters, such as packet loss, restoration time, and resource optimization. A framework to add QoS protection to many of the current QoS routing algorithms is introduced. A backup decision module to select the most suitable protection method is formulated and different case studies are analyzed
Resumo:
La trata de niños es un fenómeno cada vez más relevante en el sistema internacional y ha generado importantes esfuerzos de cooperación de agencias internacionales como UNICEF y ECPAT. En ese sentido, ambos organismos han enfocado su actividad en las regiones donde se han registrado los mayores índices de violación de los Derechos Humanos. Este Estudio de Caso se ha centrado en el Sudeste Asiático continental conformado por Tailandia, Laos, Camboya, Vietnam, Singapur, Myanmar y Malasia; con el fin de determinar de qué manera han trabajado ambos organismos en la región y de qué forma han contribuido a la solución de esta problemática por medio de la firma de acuerdos internacionales, implementación de legislación nacional y programas de cooperación. A pesar del trabajo realizado no solo por entidades internacionales sino también por autoridades gubernamentales, no se ha observado una disminución real de las cifras.
Resumo:
Since the advent of the internet in every day life in the 1990s, the barriers to producing, distributing and consuming multimedia data such as videos, music, ebooks, etc. have steadily been lowered for most computer users so that almost everyone with internet access can join the online communities who both produce, consume and of course also share media artefacts. Along with this trend, the violation of personal data privacy and copyright has increased with illegal file sharing being rampant across many online communities particularly for certain music genres and amongst the younger age groups. This has had a devastating effect on the traditional media distribution market; in most cases leaving the distribution companies and the content owner with huge financial losses. To prove that a copyright violation has occurred one can deploy fingerprinting mechanisms to uniquely identify the property. However this is currently based on only uni-modal approaches. In this paper we describe some of the design challenges and architectural approaches to multi-modal fingerprinting currently being examined for evaluation studies within a PhD research programme on optimisation of multi-modal fingerprinting architectures. Accordingly we outline the available modalities that are being integrated through this research programme which aims to establish the optimal architecture for multi-modal media security protection over the internet as the online distribution environment for both legal and illegal distribution of media products.
Resumo:
There is a clear need for financial protection in the construction industry, both to guarantee satisfactory completion of construction projects and to guard against non-payment. However, the cost of financial protection is often felt to be disproportionately high, with unnecessary overlap between different measures. The Reading Construction Forum has commissioned and steered research which is published in this report in an effort to bring the problem out into the open and to clarify the various options open to the various parties and stakeholders in the construction process. "Financial Protection in the UK Building Industry" is the first definitive report on the subject, offering an accurate and simple guide that all levels within the construction industry can understand. This accessible new guide considers the problem of financial protection and clearly lays out the alternative solutions.It looks by turn at the client, the main contractor, and the sub-contractor, discussing which financial protection options are available to each of them, and considers the pros and cons of each option. The cost of each type of financial protection is weighed against the amount of protection provided and the risks involved. The book concludes with guidance for consultants, emphasising relevant points to consider when advising clients and contractors about which type of financial protection to choose. "Financial Protection in the UK Building Industry" was researched by a literature search, collection of statistical data, and financial data, as well as discussions with clients, contractors, sub-contractors and consultants. This investigation has shown that the direct costs of implementing financial protection measures are marginal, and that wider adoption of payment protection would create a more equitable situation between contracting parties.This guide will enable anyone in the construction industry to consider all the options, and determine what is the best solution for them. "Reading Construction Forum Financial Protection for the UK Building Industry" was complied by the University of Reading, funded by the Reading Construction Forum. The Forum has recently commissioned and steered a number of high-profile reports covering important aspects of the construction industry. Members of the Forum include major companies which are concerned with achieving high quality in the design, construction and use of commercial, retail and industrial buildings. All are committed to change and innovation in the British and European construction industries.
Resumo:
The proliferation of designated areas following the implementation of Natura 2000 in Greece has initiated changes in the protected area design and conservation policy making aiming at delivering action for biodiversity and integrative planning on a wider landscape. Following the sustainability concept, an integrative approach cannot realistically take place simply by extending the protected area and designations. The paper addresses public involvement and inter-sectoral coordination as major procedural elements of integrative management and evaluates the nature and strength of their negative or positive influences on the fulfillment of an integrative vision of nature conservation. A review of the history of protected areas and administration developments in Greece provide useful input in the research. The analysis has shown that the selected network of Natura 2000 sites has been superimposed upon the existing system and resulted in duplication of administrative effort and related legislation. As a result the overall picture of protected areas in the country appears complex, confusing and fragmented. Major failures to integrated conservation perspective can be traced to structural causes rooted in politico-economic power structures of mainstream policy and in a rather limited political commitment to conservation. It is concluded that greater realisation. of integrated conservation in Greece necessitates policy reforms related mainly to sectoral legal frameworks to promote environmentalism as well as an increased effort by the managing authorities to facilitate a broader framework of public dialogue and give local communities incentives to sustainably benefit from protected areas. (C) 2006 Elsevier Ltd. All rights reserved.
Resumo:
Mechanisms of nigral cell injury in Parkinson's disease remain unclear, although a combination of increased oxidative stress, the formation of catecholamine-quinones and the subsequent formation of neurotoxic cysteinyl-catecholamine conjugates may contribute. In the present study, peroxynitrite was observed to generate both 2-S- and 5-S-cysteinyl-dopamine and a dihydrobenzothiazine species, DHBT-1, following the reaction of dopamine with L-cysteine. The formation of 5-S-cysteinyl-dopamine and DHBT-1 in the presence of peroxynitrite induced significant neuronal injury. Pre-treatment of cortical neurons with pelargonidin, quercetin, hesperetin, caffeic acid, the 4'-O-Me derivatives of catechin and epicatechin (0.1-3.0 mu M) resulted in concentration dependant protection against 5-S-cysteinyl-dopamine-induced neurotoxicity. These data suggest that polyphenols may protect against neuronal injury induced by endogenous neurotoxins relevant to the aetiology of the Parkinson disease. (C) 2008 Elsevier Inc. All rights reserved.
Resumo:
The identification of criminal networks is not a routine exploratory process within the current practice of the law enforcement authorities; rather it is triggered by specific evidence of criminal activity being investigated. A network is identified when a criminal comes to notice and any associates who could also be potentially implicated would need to be identified if only to be eliminated from the enquiries as suspects or witnesses as well as to prevent and/or detect crime. However, an identified network may not be the one causing most harm in a given area.. This paper identifies a methodology to identify all of the criminal networks that are present within a Law Enforcement Area, and, prioritises those that are causing most harm to the community. Each crime is allocated a score based on its crime type and how recently the crime was committed; the network score, which can be used as decision support to help prioritise it for law enforcement purposes, is the sum of the individual crime scores.
Resumo:
Agri-environment schemes (AESs) have been implemented across EU member states in an attempt to reconcile agricultural production methods with protection of the environment and maintenance of the countryside. To determine the extent to which such policy objectives are being fulfilled, participating countries are obliged to monitor and evaluate the environmental, agricultural and socio-economic impacts of their AESs. However, few evaluations measure precise environmental outcomes and critically, there are no agreed methodologies to evaluate the benefits of particular agri-environmental measures, or to track the environmental consequences of changing agricultural practices. In response to these issues, the Agri-Environmental Footprint project developed a common methodology for assessing the environmental impact of European AES. The Agri-Environmental Footprint Index (AFI) is a farm-level, adaptable methodology that aggregates measurements of agri-environmental indicators based on Multi-Criteria Analysis (MCA) techniques. The method was developed specifically to allow assessment of differences in the environmental performance of farms according to participation in agri-environment schemes. The AFI methodology is constructed so that high values represent good environmental performance. This paper explores the use of the AFI methodology in combination with Farm Business Survey data collected in England for the Farm Accountancy Data Network (FADN), to test whether its use could be extended for the routine surveillance of environmental performance of farming systems using established data sources. Overall, the aim was to measure the environmental impact of three different types of agriculture (arable, lowland livestock and upland livestock) in England and to identify differences in AFI due to participation in agri-environment schemes. However, because farm size, farmer age, level of education and region are also likely to influence the environmental performance of a holding, these factors were also considered. Application of the methodology revealed that only arable holdings participating in agri-environment schemes had a greater environmental performance, although responses differed between regions. Of the other explanatory variables explored, the key factors determining the environmental performance for lowland livestock holdings were farm size, farmer age and level of education. In contrast, the AFI value of upland livestock holdings differed only between regions. The paper demonstrates that the AFI methodology can be used readily with English FADN data and therefore has the potential to be applied more widely to similar data sources routinely collected across the EU-27 in a standardised manner.
Resumo:
Hourly data (1994–2009) of surface ozone concentrations at eight monitoring sites have been investigated to assess target level and long–term objective exceedances and their trends. The European Union (EU) ozone target value for human health (60 ppb–maximum daily 8–hour running mean) has been exceeded for a number of years for almost all sites but never exceeded the set limit of 25 exceedances in one year. Second highest annual hourly and 4th highest annual 8–hourly mean ozone concentrations have shown a statistically significant negative trend for in–land sites of Cork–Glashaboy, Monaghan and Lough Navar and no significant trend for the Mace Head site. Peak afternoon ozone concentrations averaged over a three year period from 2007 to 2009 have been found to be lower than corresponding values over a three–year period from 1996 to 1998 for two sites: Cork–Glashaboy and Lough Navar sites. The EU long–term objective value of AOT40 (Accumulated Ozone Exposure over a threshold of 40 ppb) for protection of vegetation (3 ppm–hour, calculated from May to July) has been exceeded, on an individual year basis, for two sites: Mace Head and Valentia. The critical level for the protection of forest (10 ppm–hour from April to September) has not been exceeded for any site except at Valentia in the year 2003. AOT40–Vegetation shows a significant negative trend for a 3–year running average at Cork–Glashaboy (–0.13±0.02 ppm–hour per year), at Lough Navar (–0.05±0.02 ppm–hour per year) and at Monaghan (–0.03±0.03 ppm–hour per year–not statistically significant) sites. No statistically significant trend was observed for the coastal site of Mace head. Overall, with the exception of the Mace Head and Monaghan sites, ozone measurement records at Irish sites show a downward negative trend in peak values that affect human health and vegetation.