1000 resultados para Circuits intégrés en trois dimensions


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Résumé Les glissements de terrain représentent un des principaux risques naturels dans les régions montagneuses. En Suisse, chaque année les glissements de terrains causent des dégâts qui affectent les infrastructures et ont des coûts financiers importants. Une bonne compréhension des mécanismes des glissements peut permettre d'atténuer leur impact. Celle-ci passe notamment par la connaissance de la structure interne du glissement, la détermination de son volume et de son ou ses plans de glissement. Dans un glissement de terrain, la désorganisation et la présence de fractures dans le matériel déplacé engendre un changement des paramètres physiques et en particulier une diminution des vitesses de propagation des ondes sismiques ainsi que de la densité du matériel. Les méthodes sismiques sont de ce fait bien adaptées à l'étude des glissements de terrain. Parmi les méthodes sismiques, l'analyse de la dispersion des ondes de surface est une méthode simple à mettre en oeuvre. Elle présente l'avantage d'estimer les variations des vitesses de cisaillement avec la profondeur sans avoir spécifiquement recours à l'utilisation d'une source d'onde S et de géophones horizontaux. Sa mise en oeuvre en trois étapes implique la mesure de la dispersion des ondes de surface sur des réseaux étendus, la détermination des courbes de dispersion pour finir par l'inversion de ces courbes. Les modèles de vitesse obtenus à partir de cette procédure ne sont valides que lorsque les milieux explorés ne présentent pas de variations latérales. En pratique cette hypothèse est rarement vérifiée, notamment pour un glissement de terrain dans lequel les couches remaniées sont susceptibles de présenter de fortes hétérogénéités latérales. Pour évaluer la possibilité de déterminer des courbes de dispersion à partir de réseaux de faible extension des mesures testes ont été effectuées sur un site (Arnex, VD) équipé d'un forage. Un profil sismique de 190 m de long a été implanté dans une vallée creusée dans du calcaire et remplie par des dépôts glacio-lacustres d'une trentaine de mètres d'épaisseur. Les données acquises le long de ce profil ont confirmé que la présence de variations latérales sous le réseau de géophones affecte l'allure des courbes de dispersion jusqu'à parfois empêcher leur détermination. Pour utiliser l'analyse de la dispersion des ondes de surface sur des sites présentant des variations latérales, notre approche consiste à déterminer les courbes de dispersions pour une série de réseaux de faible extension, à inverser chacune des courbes et à interpoler les différents modèles de vitesse obtenus. Le choix de la position ainsi que de l'extension des différents réseaux de géophones est important. Il tient compte de la localisation des hétérogénéités détectées à partir de l'analyse de sismique réfraction, mais également d'anomalies d'amplitudes observées sur des cartes qui représentent dans le domaine position de tir - position du récepteur, l'amplitude mesurée pour différentes fréquences. La procédure proposée par Lin et Lin (2007) s'est avérée être une méthode efficace permettant de déterminer des courbes de dispersion à partir de réseaux de faible extension. Elle consiste à construire à partir d'un réseau de géophones et de plusieurs positions de tir un enregistrement temps-déports qui tient compte d'une large gamme de distances source-récepteur. Au moment d'assembler les différentes données une correction de phase est appliquée pour tenir compte des hétérogénéités situées entre les différents points de tir. Pour évaluer cette correction nous suggérons de calculer pour deux tir successif la densité spectrale croisée des traces de même offset: Sur le site d'Arnex, 22 courbes de dispersions ont été déterminées pour de réseaux de géophones de 10 m d'extension. Nous avons également profité du forage pour acquérir un profil de sismique verticale en ondes S. Le modèle de vitesse S déduit de l'interprétation du profil de sismique verticale est utilisé comme information à priori lors l'inversion des différentes courbes de dispersion. Finalement, le modèle en deux dimension qui a été établi grâce à l'analyse de la dispersion des ondes de surface met en évidence une structure tabulaire à trois couches dont les limites coïncident bien avec les limites lithologiques observées dans le forage. Dans celui-ci des argiles limoneuses associées à une vitesse de propagation des ondes S de l'ordre de 175 m/s surmontent vers 9 m de profondeur des dépôts de moraine argilo-sableuse caractérisés par des vitesses de propagation des ondes S de l'ordre de 300 m/s jusqu'à 14 m de profondeur et supérieur ou égal à 400 m/s entre 14 et 20 m de profondeur. Le glissement de la Grande Combe (Ballaigues, VD) se produit à l'intérieur du remplissage quaternaire d'une combe creusée dans des calcaires Portlandien. Comme dans le cas du site d'Arnex les dépôts quaternaires correspondent à des dépôts glacio-lacustres. Dans la partie supérieure la surface de glissement a été localisée à une vingtaine de mètres de profondeur au niveau de l'interface qui sépare des dépôts de moraine jurassienne et des dépôts glacio-lacustres. Au pied du glissement 14 courbes de dispersions ont été déterminées sur des réseaux de 10 m d'extension le long d'un profil de 144 m. Les courbes obtenues sont discontinues et définies pour un domaine de fréquence de 7 à 35 Hz. Grâce à l'utilisation de distances source-récepteur entre 8 et 72 m, 2 à 4 modes de propagation ont été identifiés pour chacune des courbes. Lors de l'inversion des courbes de dispersion la prise en compte des différents modes de propagation a permis d'étendre la profondeur d'investigation jusqu'à une vingtaine de mètres de profondeur. Le modèle en deux dimensions permet de distinguer 4 couches (Vs1 < 175 m/s, 175 m/s < Vs2 < 225 m/s, 225 m/s < Vs3 < 400 m/s et Vs4 >.400 m/s) qui présentent des variations d'épaisseur. Des profils de sismiques réflexion en ondes S acquis avec une source construite dans le cadre de ce travail, complètent et corroborent le modèle établi à partir de l'analyse de la dispersion des ondes de surface. Un réflecteur localisé entre 5 et 10 m de profondeur et associé à une vitesse de sommation de 180 m/s souligne notamment la géométrie de l'interface qui sépare la deuxième de la troisième couche du modèle établi à partir de l'analyse de la dispersion des ondes de surface. Abstract Landslides are one of the main natural hazards in mountainous regions. In Switzerland, landslides cause damages every year that impact infrastructures and have important financial costs. In depth understanding of sliding mechanisms may help limiting their impact. In particular, this can be achieved through a better knowledge of the internal structure of the landslide, the determination of its volume and its sliding surface or surfaces In a landslide, the disorganization and the presence of fractures in the displaced material generate a change of the physical parameters and in particular a decrease of the seismic velocities and of the material density. Therefoe, seismic methods are well adapted to the study of landslides. Among seismic methods, surface-wave dispersion analysis is a easy to implement. Through it, shearwave velocity variations with depth can be estimated without having to resort to an S-wave source and to horizontal geophones. Its 3-step implementation implies measurement of surface-wave dispersion with long arrays, determination of the dispersion curves and finally inversion of these curves. Velocity models obtained through this approach are only valid when the investigated medium does not include lateral variations. In practice, this assumption is seldom correct, in particular for landslides in which reshaped layers likely include strong lateral heterogeneities. To assess the possibility of determining dispersion curves from short array lengths we carried out tests measurements on a site (Arnex, VD) that includes a borehole. A 190 m long seismic profile was acquired in a valley carved into limestone and filled with 30 m of glacio-lacustrine sediments. The data acquired along this profile confirmed that the presence of lateral variations under the geophone array influences the dispersion-curve shape so much that it sometimes preventes the dispersion curves determination. Our approach to use the analysis of surface-wave dispersion on sites that include lateral variations consists in obtaining dispersion curves for a series of short length arrays; inverting each so obtained curve and interpolating the different obtained velocity model. The choice of the location as well as the geophone array length is important. It takes into account the location of the heterogeneities that are revealed by the seismic refraction interpretation of the data but also, the location of signal amplitude anomalies observed on maps that represent, for a given frequency, the measured amplitude in the shot position - receiver position domain. The procedure proposed by Lin and Lin (2007) turned out to be an efficient one to determine dispersion curves using short extension arrays. It consists in building a time-offset from an array of geophones with a wide offset range by gathering seismograms acquired with different source-to-receiver offsets. When assembling the different data, a phase correction is applied in order to reduce static phase error induced by lateral variation. To evaluate this correction, we suggest to calculate, for two successive shots, the cross power spectral density of common offset traces. On the Arnex site, 22 curves were determined with 10m in length geophone-arrays. We also took advantage of the borehole to acquire a S-wave vertical seismic profile. The S-wave velocity depth model derived from the vertical seismic profile interpretation is used as prior information in the inversion of the dispersion-curves. Finally a 2D velocity model was established from the analysis of the different dispersion curves. It reveals a 3-layer structure in good agreement with the observed lithologies in the borehole. In it a clay layer with a shear-wave of 175 m/s shear-wave velocity overlies a clayey-sandy till layer at 9 m depth that is characterized down to 14 m by a 300 m/s S-wave velocity; these deposits have a S-wave velocity of 400 m/s between depths of 14 to 20 m. The La Grand Combe landslide (Ballaigues, VD) occurs inside the Quaternary filling of a valley carved into Portlandien limestone. As at the Arnex site, the Quaternary deposits correspond to glaciolacustrine sediments. In the upper part of the landslide, the sliding surface is located at a depth of about 20 m that coincides with the discontinuity between Jurassian till and glacio-lacustrine deposits. At the toe of the landslide, we defined 14 dispersion curves along a 144 m long profile using 10 m long geophone arrays. The obtained curves are discontinuous and defined within a frequency range of 7 to 35 Hz. The use of a wide range of offsets (from 8 to 72 m) enabled us to determine 2 to 4 mode of propagation for each dispersion curve. Taking these higher modes into consideration for dispersion curve inversion allowed us to reach an investigation depth of about 20 m. A four layer 2D model was derived (Vs1< 175 m/s, 175 m/s <Vs2< 225 m/s, 225 m/s < Vs3 < 400 m/s, Vs4> 400 m/s) with variable layer thicknesses. S-wave seismic reflection profiles acquired with a source built as part of this work complete and the velocity model revealed by surface-wave analysis. In particular, reflector at a depth of 5 to 10 m associated with a 180 m/s stacking velocity image the geometry of the discontinuity between the second and third layer of the model derived from the surface-wave dispersion analysis.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Cette thèse s'inscrit dans la lignée des récents travaux de réévaluation de l'histoire des études cinématographiques. Son objectif est de réviser la conception actuelle de l'historiographie du cinéma en France de 1896 jusqu'au début des années 1950 en remettant en question la vision homogène du courant historique de l'histoire traditionnelle du cinéma telle que l'ont présentée les tenants de la nouvelle histoire du cinéma. Cette thèse se divise en trois parties. J'expose dans la première mon cadre et mon principal outil d'analyse. Je présente l'opération historiographique telle que définie par Michel de Certeau, soit comme le croisement d'un lieu social marqué par des cadres intellectuels dominants, d'un ensemble de procédures dont l'historien se sert pour sélectionner ses sources et construire les faits, et enfin, d'une écriture qui implique l'élaboration d'un système de relations entre les différents faits construits. Je décris ensuite les courants historiques en France des années 1870 jusqu'au début des années 1950. Ce panorama me permet de mieux identifier les échanges, les emprunts et les enrichissements qui se sont opérés entre l'histoire et l'histoire du cinéma durant cette période. Dans la deuxième partie, je « construis » depuis l'intérieur d'un vaste ensemble de discours d'historiens du cinéma, d'historiens de la culture et de théoriciens du cinéma ce qui deviendra la conception dominante de l'historiographie du cinéma. Je montre qu'elle est élaborée par ceux que plusieurs commentateurs nomment les nouveaux historiens du cinéma et qu'elle se réduit à la succession de deux grands courants historiques : l'histoire traditionnelle et la nouvelle histoire du cinéma. J'expose ensuite comment cet acte de périodisation est instrumentalisé par ceux qui l'effectuent. L'objectif des nouveaux historiens n'est pas d'exhumer la pluralité des écritures de l'histoire du cinéma, mais plutôt de mettre en évidence la rupture qu'ils opèrent au sein de l'historiographie du cinéma. L'examen de la place accordée au dispositif cinématographique Hale's Tours dans les histoires générales parues avant et après le Congrès de Brighton me permet finalement d'atténuer la rupture entre ces deux courants historiques. Dans la troisième partie, j'engage l'examen de plusieurs manières d'approcher l'histoire du cinéma. J'identifie différentes ruptures dans l'historiographie française du cinéma concernant l'objet historique que les historiens se donnent, les outils conceptuels qu'ils convoquent et leurs relations aux sources qu'ils utilisent. Ces études de cas me permettent au final de témoigner de la richesse de l'historiographie française du cinéma avant le début des années 1950.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

De nombreux travailleurs utilisent le captan et le folpet comme fongicides en agriculture, mais leur exposition n'est pas toujours mesurée de manière spécifique et précise. La surveillance biologique est un excellent outil à cet effet puisqu'elle permet de quantifier l'exposition réelle. Toutefois, la majorité des connaissances toxicologiques pour ces fongicides proviennent d'études sur les animaux, et les données chez l'humain sont limitées.Le but du présent projet est donc de développer des outils de surveillance biologique pour évaluer l'exposition de travailleurs au captan et au folpet. Dans cette perspective, le projet a été subdivisé en trois parties complémentaires, soit i) de développer des méthodes analytiques spécifiques pour quantifier les biomarqueurs d'intérêt du captan, à savoir le tétrahydrophtalimide (THPI), et du folpet, à savoir le phtalimide (PI) et l'acide phtalique, dans le plasma et l'urine; ii) de déterminer la toxicocinétique des deux fongicides en exposant desvolontaires de façon aigüe à de faibles doses de captan ou de folpet par voie orale et cutanée dans des conditions semi-contrôlées et en quantifiant les biomarqueurs dans chacune des deux matrices, excepté l'acide phtalique qui a été mesuré seulement dans l'urine; iii) de valider les biomarqueurs d'exposition sélectionnés et d'évaluer l'exposition réelle des travailleurs et les voies prédominantes d'exposition au captan et au folpet en collectant des données biologiques chez des travailleurs en arboriculture et en viticulture lors d'activités de traitement et d'effeuillage pendant sept jours consécutifs.Selon ces travaux, le THPI et le PI sont deux biomarqueurs valides et spécifiques pour quantifier l'exposition au captan et au folpet, respectivement, chez l'humain. En effet, les méthodes développées pour ces deux métabolites sont robustes avec des limites de détection plus sensibles que celles rapportées dans la littérature, un taux de recouvrement de 90% pour le THPI et de 75% pour le PI, une très bonne linéarité (R2>0,99) et une bonne stabilité avec des variations intra- et inter-journalières faibles (RSD<15%). Elles ont permis de déterminer les profils cinétiques des deux métabolites chez les volontaires et chez les travailleurs. Ces derniers indiquent d'ailleurs une élimination rapide, avec une demi-vie d'élimination dans l'urine de 11,7 h et 18,7 h pour le THPI et de 27,3 h et 28,8 h pour le PI, respectivement après une absorption par voie orale et cutanée, ainsi qu'une faible absorption cutanée lorsque les valeurs sont comparées pour les deux voies d'exposition. Des profils parallèles sont aussi observés entre le PI et l'acide phtalique pour les volontaires et les agriculteurs, mais le folpet se retrouve davantage métabolisé sous forme d'acide phtalique que de PI. Quant à l'étude des agriculteurs, elle montre que la voie principale d'exposition de ces travailleurs est la voiecutanée. Il est aussi souligné qu'il est important 1) de favoriser les collectes d'urines complètes sur 24 h au urines ponctuelles, 2) de mesurer plusieurs métabolites, et 3) d'associer les données de surveillance biologique à la toxicocinétique. Ainsi, les connaissances acquises par cette étude peuvent s'appliquer à d'autres fongicides, voire d'autres substances.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Loin d'être une simple information, la psychoéducation comporte trois dimensions : pédagogique, psychologique et comportementale. Elle doit toujours s'adapter aux besoins particuliers d'un patient et à l'évolution de sa maladie. Pour cela, le modèle du rétablissement peut servir de guide pour les interventions psychoéducatives. Les auteurs décrivent les outils disponibles à chaque étape de ce processus : le moratoire, la conscience, la préparation, la reconstruction, la croissance.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Ce travail se concentre sur le rôle des échanges commerciaux, des mouvements de capitaux et du négoce de l'or dans les relations entre la Suisse et l'Afrique du Sud de 1945 à 1990, sans faire l'impasse sur les dimensions politiques et sociales et sur le contexte international, dont l'influence sur les liens économiques bilatéraux est significative. Ce constat est d'autant plus pertinent en ce qui concerne les rapports avec un Etat engagé dans une politique basée sur la discrimination et l'oppression raciales, politique qui sera l'objet, dès la fin des années 1940 de critiques reposant sur les droits de l'homme et l'anticolonialisme. D'abord cantonnées au sein de l'Assemblée générale de l'ONU, ces attaques contre la politique de l'apartheid seront relayées, dès le début des années 1960, par des associations antiracistes dans le monde entier, et évolueront, tardivement, vers une politique étatique de sanctions économiques internationales, prises à grande échelle dès le milieu des années 1980. Dans ce contexte, il apparaît que les facteurs principalement d'ordre économique mais également fondés sur une proximité idéologique ayant conduit à l'établissement, dès la fin des années 1940, d'un «climat de confiance »réciproque entre les milieux industriels et bancaires helvétiques et l'establishment blanc sud-africain, aient été suffisamment solides pour perdurer jusqu'à la fin de l'apartheid. De plus, le développement des liens d'affaires entre les deux pays a été favorisé par la politique du gouvernement helvétique vis-à-vis du régime de Pretoria. En effet, si la Suisse officielle «condamne moralement» l'apartheid, elle se montrera inflexible dans son refus d'appliquer des mesures économiques contraignantes. Ce travail vise en premier lieu à améliorer la compréhension du rôle des grandes banques suisses dans la commercialisation de l'or sud-africain et, plus largement, dans l'évolution du marché international du métal jaune. L'intérêt scientifique de creuser ce domaine peut être résumé en trois points. Premièrement, ce champ a été peu approfondi dans l'historiographie sur les rapports économiques entre la Suisse et l'Afrique du Sud, bien que le négoce de l'or représente un élément crucial dans le renforcement des liens d'affaires entre les deux pays et qu'il ait été grandement facilité par la politique des autorités helvétiques en matière d'or. De plus, la volonté des grandes banques suisses d'obtenir un arrangement privilégié pour la commercialisation de l'or sud-africain constitue également un élément explicatif de l'intérêt accru de la place financière helvétique à investir en Afrique du Sud dès la fin du Second Conflit mondial. En fait, exportations de capitaux et négoce de l'or sont intrinsèquement liés. Si la place financière helvétique s'est profilée dès la fin de la Première Guerre mondiale comme un centre de premier ordre, il semble - et cela constitue le deuxième intérêt d'approfondir la thématique du négoce de l'or - que les établissements bancaires suisses estimaient que leur compétitivité en tant que place financière internationale serait consolidée grâce au contrôle de la commercialisation du métal jaune du premier producteur mondial. Et, selon l'hypothèse développée dans ce travail, le commerce de l'or a effectivement joué un rôle significatif dans le développement spectaculaire de la place financière suisse durant les soixante dernières années. Troisièmement, la bataille qui se joue autour du contrôle du commerce de l'or sud-africain dès les années 1950 donne un éclairage original à l'analyse historique de la rivalité entre les places financières londonienne et suisse, un aspect encore largement inexploré dans les relations économiques entre la Grande-Bretagne et la Suisse.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Cet article (2006) décrit la démarche qui a fondé le développement de l'instrument d'évaluation de la peur de tomber à travers des "portraits" chez des personnes âgées vivant à domicile "chuteuses ou non chuteuses" (non publiés). Une analyse qualitative originale a été développée dans ce contexte la QUAPA (QUAlitative Pattern Analysis): une analyse des patterns permettant de décrire les différents degrés d'intensité auxquels la peur de tomber est décrites par les personnes âgées elles-mêmes. Cet instrument se base sur une validité "écologique". Il s'ancre dans le vécu des personnes âgées tel qu'il est rapporté et décrit par elles. L'évaluation de la peur de tomber réalisée à l'aide de ces portraits doit être confrontée à celle effectuée à l'aide d'autres instruments validés et largement utilisés dans le domaine de l'évaluation de la peur de tomber: FES, FES-I. Autres références publiées: Piot-Ziegler C (2002). La peur de tomber: comment l'évaluer ? Actualités Psychologiques, 12, 51-68. In C. Piot-Ziegler, (Vol. Ed.), Actualités Psychologiques: Vol. 12. Les chutes chez les personnes âgées: une approche interdisciplinaire (pp. 1-120). Piot-Ziegler C, Cuttelod T et Santiago M (2007). Définir la "peur de tomber" chez les personnes âgées à domicile. Etude qualitative. Bulletin de psychologie, 60(6), nov-déc, 515-525. Références non publiées: Piot-Ziegler C, Cuttelod T (2004). Evaluation de la peur de tomber: portraits issus du vécu des patients (questionnaire-portraits pour évaluer la peur de tomber chez des personnes âgées « chuteuses et non chuteuses ». Piot-Ziegler C, Cuttelod T (2004). Evaluation de la peur de tomber: portraits issus du vécu des patients (Guide de l'utilisateur).L'objectif de cet article (rédigé en 2006) est de dégager un modèle permettant d'évaluer l'intensité de la peur de tomber chez des personnes âgées vivant à domicile sur la base de données qualitatives récoltées dans une première étude (étude publiée: Piot-Ziegler et al. 2007).Dans cette étude qualitative, 58 entretiens semi-structurés ont été réalisés chez des personnes âgées vivant à domicile. Les thèmes abordés par les personnes âgées montrent que la peur de tomber se définit transversalement à travers les conséquences fonctionnelles, sociales et psychologiques consécutives à leur(s) chute(s).Afin d'explorer la possible existence de patterns, permettant de rendre compte de l'intensité de la peur de tomber, une méthode originale d'analyse qualitative (non informatisée) a été développée: la QUAPA (QUAlitative Patterns Analysis).Les résultats de cette analyse montrent l'existence d'une cohérence interne transversale (patterns) dans les trois dimensions définissant la peur de tomber (fonctionnelles, sociales et psychologiques) en fonction de l'intensité de la peur de tomber. Quatre patterns différents ont été mis en évidence. Ils débouchent sur une modélisation rendant compte des différents degrés d'intensité à laquelle la peur de tomber s'exprime chez les personnes âgées.Ce modèle en "patterns" permet d'évaluer la peur de tomber ressentie par une personne âgée en fonction des conséquences fonctionnelles, sociales et psychologiques à long terme consécutives à une ou plusieurs chutes. Ce modèle devra être mis à l'épreuve sur un grand échantillon de personnes âgées vivant à domicile ou dans d'autres espaces de vie (institutions), mais il constitue une alternative originale aux questionnaires utilisés actuellement qui se basent principalement sur le concept d'efficacité personnelle. Surtout il se base sur le vécu tel qu'il est rapporté par les personnes âgées elles-mêmes.Pour obtenir le questionnaire d'évaluation par "portraits" de la peur de tomber (e.mail: Chantal.Piot-Ziegler@unil.ch). Les documents suivants seront mis à disposition.Piot-Ziegler et C, Cuttelod T (2004). Evaluation de la peur de tomber: portraits issus du vécu des patients (questionnaire-portraits pour évaluer la peur de tomber chez des personnes âgées « chuteuses et non chuteuses » (Questionnaire).Piot-Ziegler et C, Cuttelod T (2004). Evaluation de la peur de tomber: portraits issus du vécu des patients (Guide de l'utilisateur).Mots-clés : chute ; peur de tomber ; personne âgée ; domicile ; recherche; approche compréhensive ; évaluation ; méthode qualitative ; pattern, QUAPA.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Depuis plusieurs décennies la philosophie, comme la théologie, a trouvé dans la thématique du désir une tentative paradoxale de sauvegarder une pensée de la totalité. A partir de Michel de Certeau, une pensée du multiple pur qui puisse entendre le bris des voix mondaines est possible. Par un parcours en trois temps, les a. tentent d'exposer comment, au niveau des discursivités, l'histoire, opération du deuil et de l'écart, se défie de l'emmurement opéré par la philosophie ; puis, au niveau des singularités, comment la mystique, par l'exemple d'un poème de Jean de la Croix, ne s'exacerbe pas d'un désir porté vers l'absent, mais dévoile la présence sans rassemblement des multiplicités ; enfin, pourquoi cet effondrement de l'un ne verse pas, au niveau ontologique, dans une tautologie de l'être.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

L'imagerie par résonance magnétique (IRM) peut fournir aux cardiologues des informations diagnostiques importantes sur l'état de la maladie de l'artère coronarienne dans les patients. Le défi majeur pour l'IRM cardiaque est de gérer toutes les sources de mouvement qui peuvent affecter la qualité des images en réduisant l'information diagnostique. Cette thèse a donc comme but de développer des nouvelles techniques d'acquisitions des images IRM, en changeant les techniques de compensation du mouvement, pour en augmenter l'efficacité, la flexibilité, la robustesse et pour obtenir plus d'information sur le tissu et plus d'information temporelle. Les techniques proposées favorisent donc l'avancement de l'imagerie des coronaires dans une direction plus maniable et multi-usage qui peut facilement être transférée dans l'environnement clinique. La première partie de la thèse s'est concentrée sur l'étude du mouvement des artères coronariennes sur des patients en utilisant la techniques d'imagerie standard (rayons x), pour mesurer la précision avec laquelle les artères coronariennes retournent dans la même position battement après battement (repositionnement des coronaires). Nous avons découvert qu'il y a des intervalles dans le cycle cardiaque, tôt dans la systole et à moitié de la diastole, où le repositionnement des coronaires est au minimum. En réponse nous avons développé une nouvelle séquence d'acquisition (T2-post) capable d'acquérir les données aussi tôt dans la systole. Cette séquence a été testée sur des volontaires sains et on a pu constater que la qualité de visualisation des artère coronariennes est égale à celle obtenue avec les techniques standard. De plus, le rapport signal sur bruit fourni par la séquence d'acquisition proposée est supérieur à celui obtenu avec les techniques d'imagerie standard. La deuxième partie de la thèse a exploré un paradigme d'acquisition des images cardiaques complètement nouveau pour l'imagerie du coeur entier. La technique proposée dans ce travail acquiert les données sans arrêt (free-running) au lieu d'être synchronisée avec le mouvement cardiaque. De cette façon, l'efficacité de la séquence d'acquisition est augmentée de manière significative et les images produites représentent le coeur entier dans toutes les phases cardiaques (quatre dimensions, 4D). Par ailleurs, l'auto-navigation de la respiration permet d'effectuer cette acquisition en respiration libre. Cette technologie rend possible de visualiser et évaluer l'anatomie du coeur et de ses vaisseaux ainsi que la fonction cardiaque en quatre dimensions et avec une très haute résolution spatiale et temporelle, sans la nécessité d'injecter un moyen de contraste. Le pas essentiel qui a permis le développement de cette technique est l'utilisation d'une trajectoire d'acquisition radiale 3D basée sur l'angle d'or. Avec cette trajectoire, il est possible d'acquérir continûment les données d'espace k, puis de réordonner les données et choisir les paramètres temporel des images 4D a posteriori. L'acquisition 4D a été aussi couplée avec un algorithme de reconstructions itératif (compressed sensing) qui permet d'augmenter la résolution temporelle tout en augmentant la qualité des images. Grâce aux images 4D, il est possible maintenant de visualiser les artères coronariennes entières dans chaque phase du cycle cardiaque et, avec les mêmes données, de visualiser et mesurer la fonction cardiaque. La qualité des artères coronariennes dans les images 4D est la même que dans les images obtenues avec une acquisition 3D standard, acquise en diastole Par ailleurs, les valeurs de fonction cardiaque mesurées au moyen des images 4D concorde avec les valeurs obtenues avec les images 2D standard. Finalement, dans la dernière partie de la thèse une technique d'acquisition a temps d'écho ultra-court (UTE) a été développée pour la visualisation in vivo des calcifications des artères coronariennes. Des études récentes ont démontré que les acquisitions UTE permettent de visualiser les calcifications dans des plaques athérosclérotiques ex vivo. Cepandent le mouvement du coeur a entravé jusqu'à maintenant l'utilisation des techniques UTE in vivo. Pour résoudre ce problème nous avons développé une séquence d'acquisition UTE avec trajectoire radiale 3D et l'avons testée sur des volontaires. La technique proposée utilise une auto-navigation 3D pour corriger le mouvement respiratoire et est synchronisée avec l'ECG. Trois échos sont acquis pour extraire le signal de la calcification avec des composants au T2 très court tout en permettant de séparer le signal de la graisse depuis le signal de l'eau. Les résultats sont encore préliminaires mais on peut affirmer que la technique développé peut potentiellement montrer les calcifications des artères coronariennes in vivo. En conclusion, ce travail de thèse présente trois nouvelles techniques pour l'IRM du coeur entier capables d'améliorer la visualisation et la caractérisation de la maladie athérosclérotique des coronaires. Ces techniques fournissent des informations anatomiques et fonctionnelles en quatre dimensions et des informations sur la composition du tissu auparavant indisponibles. CORONARY artery magnetic resonance imaging (MRI) has the potential to provide the cardiologist with relevant diagnostic information relative to coronary artery disease of patients. The major challenge of cardiac MRI, though, is dealing with all sources of motions that can corrupt the images affecting the diagnostic information provided. The current thesis, thus, focused on the development of new MRI techniques that change the standard approach to cardiac motion compensation in order to increase the efficiency of cardioavscular MRI, to provide more flexibility and robustness, new temporal information and new tissue information. The proposed approaches help in advancing coronary magnetic resonance angiography (MRA) in the direction of an easy-to-use and multipurpose tool that can be translated to the clinical environment. The first part of the thesis focused on the study of coronary artery motion through gold standard imaging techniques (x-ray angiography) in patients, in order to measure the precision with which the coronary arteries assume the same position beat after beat (coronary artery repositioning). We learned that intervals with minimal coronary artery repositioning occur in peak systole and in mid diastole and we responded with a new pulse sequence (T2~post) that is able to provide peak-systolic imaging. Such a sequence was tested in healthy volunteers and, from the image quality comparison, we learned that the proposed approach provides coronary artery visualization and contrast-to-noise ratio (CNR) comparable with the standard acquisition approach, but with increased signal-to-noise ratio (SNR). The second part of the thesis explored a completely new paradigm for whole- heart cardiovascular MRI. The proposed techniques acquires the data continuously (free-running), instead of being triggered, thus increasing the efficiency of the acquisition and providing four dimensional images of the whole heart, while respiratory self navigation allows for the scan to be performed in free breathing. This enabling technology allows for anatomical and functional evaluation in four dimensions, with high spatial and temporal resolution and without the need for contrast agent injection. The enabling step is the use of a golden-angle based 3D radial trajectory, which allows for a continuous sampling of the k-space and a retrospective selection of the timing parameters of the reconstructed dataset. The free-running 4D acquisition was then combined with a compressed sensing reconstruction algorithm that further increases the temporal resolution of the 4D dataset, while at the same time increasing the overall image quality by removing undersampling artifacts. The obtained 4D images provide visualization of the whole coronary artery tree in each phases of the cardiac cycle and, at the same time, allow for the assessment of the cardiac function with a single free- breathing scan. The quality of the coronary arteries provided by the frames of the free-running 4D acquisition is in line with the one obtained with the standard ECG-triggered one, and the cardiac function evaluation matched the one measured with gold-standard stack of 2D cine approaches. Finally, the last part of the thesis focused on the development of ultrashort echo time (UTE) acquisition scheme for in vivo detection of calcification in the coronary arteries. Recent studies showed that UTE imaging allows for the coronary artery plaque calcification ex vivo, since it is able to detect the short T2 components of the calcification. The heart motion, though, prevented this technique from being applied in vivo. An ECG-triggered self-navigated 3D radial triple- echo UTE acquisition has then been developed and tested in healthy volunteers. The proposed sequence combines a 3D self-navigation approach with a 3D radial UTE acquisition enabling data collection during free breathing. Three echoes are simultaneously acquired to extract the short T2 components of the calcification while a water and fat separation technique allows for proper visualization of the coronary arteries. Even though the results are still preliminary, the proposed sequence showed great potential for the in vivo visualization of coronary artery calcification. In conclusion, the thesis presents three novel MRI approaches aimed at improved characterization and assessment of atherosclerotic coronary artery disease. These approaches provide new anatomical and functional information in four dimensions, and support tissue characterization for coronary artery plaques.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Fruit d'une thèse de doctorat, cet ouvrage se propose de comparer les rythmes et les modalités de l'acculturation des populations de Gaule interne, de la première moitié du iie s. av. J.-C. au début du ier siècle de notre ère au moyen de l'étude de la céramique fine, dont le répertoire évolue très rapidement pendant la période. Basée sur les données d'une vingtaine de sites urbains (oppida, capitales de cité, vici) répartis en trois aires géographiques (Centre, Est et Centre-Ouest), cette étude propose une présentation céramologique classique, mais aussi des modes d'analyse nouveaux comme le calcul d'un indice de romanisation pour évaluer et comparer le degré d'acculturation des ensembles retenus. Différentes méthodes statistiques, comme des sériations graphiques ou des analyses factorielles des correspondances, sont par ailleurs employées pour mettre en évidence les aspects qualitatifs du phénomène d'acculturation et décomposer son processus en trois niveaux principaux. Illustrés par des tableaux synoptiques et par des cartes, les résultats des calculs d'indices de romanisation permettent d'identifier différents facteurs favorisant de manière évidente la romanisation de la vaisselle dite de table, comme la proximité de la Provincia, une localisation sur un axe majeur (Rhône/Saône, Loire) ou le dynamisme de grands centres d'échanges fréquentés par les mercatores romains (l'oppidum de Bibracte, notamment). Ces traitements statistiques permettent également de mettre en évidence des retards dans l'acculturation de certains peuples qui pourraient s'expliquer par leur hostilité envers Rome. Le phénomène est notamment illustré par les Helvètes, voisins de la Transalpina depuis 120 av. J.-C., dont la vaisselle fine est très peu romanisée avant l'intégration de ce peuple dans l'Empire, puis atteint rapidement après cet événement des niveaux particulièrement élevés. L'auteur propose enfin des réflexions sur la portée réelle des phénomènes observés en termes de romanisation de la vie quotidienne, une mutation technique et stylistique des récipients n'impliquant pas forcément l'adoption de nouvelles pratiques alimentaires.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

F. 407-513. La Légende de saint Julien l’Hospitalier. F. 407-480. Brouillons foliotés par l’auteur (alternance de chiffres arabes, ou romains, de lettres) : page de titre portant « St Julien l’hospitalier/Brouillons » (f. 407). Les feuillets sont utilisés recto-verso, les versos étant rédigés tête bêche (sauf f. 414v, 451v, 480v). Les rectos et les versos peuvent se rapporter à des chapitres différents. F. 481-513. La Légende de saint Julien l’Hospitalier. Notes, plan, scénario. F. 481-486, 490, 495-513. Notes et plan de 1856 : notes sur l’architecture militaire (f. 481-486) ; notes sur la chevalerie, extraites de Jean-Baptiste de La Curne de Sainte Palaye, Mémoires sur l’ancienne chevalerie (f. 495-496) ; notes sur la chasse (f. 497) ; notes extraites du Mesnagier de Paris (f. 498-501, 503bis-504) ; notes extraites de Jean-Baptiste-Jacques Le Verrier de la Conterie, L’Ecole de la chasse au chien courant (f. 502-503) ; notes extraites de Jacques Du Fouilloux, La Vénerie (505-510v) ; notes et dessins de bois de cerfs et de « fumées » d’après Jacques Du Fouilloux (f. 511-512) ; notes sur la vénerie (f. 513) ; plan en cinq parties (f. 490). F. 487-489, 491-494. Notes et scénario de 1875 : « Cerf » (f. 487) ; « Vol » (f. 488) ; « Vautrait » (f. 489) ; « Pièges » (f. 491) ; « Chiens » (f. 491v) ; scénario de 1875, chapitre I (f. 492), chapitre II (f. 493), chapitre III (f. 494). F. 514-759. Hérodias. F. 514-536v. Manuscrit de travail incomplet d’une grande partie du chapitre I, foliotée 7-29 par l’auteur : page de titre portant : « Herodias/Ms incomplet. » (f. 514) ; fin du chapitre I (f. 515-516) ; chapitre II (f. 517-526) ; chapitre III (f. 527-536) ; au f. 536v, brouillon, rédigé tête-bêche, d’un passage du chapitre I. F. 537-656. Brouillons foliotés par l’auteur (alternance de chiffres arabes, ou romains, de lettres) : page de titre portant « Herodias/brouillons » (f. 537) ; chapitre I (f. 538-551) ; chapitre II (f. 552-615) ; chapitre III (f. 616-656) daté : « mercredi soir 31 janvier 1877/ 10h 10m » (f. 656). Les feuillets sont utilisés recto-verso, les versos étant rédigés tête bêche ; les rectos et les versos peuvent se rapporter à des chapitres différents. F. 657-759. Hérodias. Notes et scénarios parfois foliotés par l’auteur (alternance de chiffres arabes, ou romains, de lettres) : page de titre portant « Herodias./notes. » (f. 657). F. 658-701. Notes de lecture et de travail : notes de lecture extraites de Etienne-Marc Quatremère, Mémoire sur les Nabatéens (f. 658) ; notes de lecture extraites de Henry-Baker Tristram, The Land of Moab (f. 659) ; notes de lecture extraites d’Auguste Parent, Machaerous (f. 660-661) ; notes de lecture sur Jérusalem (f. 662) ; notes de lecture extraites de Joseph Derenbourg, Essai sur l’histoire et la géographie de la Palestine (f. 663-664) ; notes de lecture extraites de Champagny, Rome et la Judée au temps de la chute de Néron (f. 665) ; notes sur l’histoire biblique (f. 666) ; « Romains » (f. 667-668) ; notes extraites de Suétone sur Auguste, Tibère et Vitellius (f. 669) ; « Mœurs romano-orientales » (f. 670) ; notes de lecture extraites de Flavius Josèphe, la Guerre des Juifs (f. 671-674, 692) ; « Parthes » (f. 675-676) ; « Arabes » (f. 677) ; « Religions orientales et romaines » (f. 678) ; notes sur la magie (f. 679) ; « Doctrines religieuses des juifs » (f. 680) ; « St Jean Baptiste » (f. 681) ; « Jean Baptiste/évangiles » (f. 682) ; « Juifs » (f. 683-684) ; « Prophètes » (f. 685-686) ; « Psaumes » (f. 687) ; notes sur l’histoire biblique (f. 688) ; « Apocryphes » (f. 689-690) ; « Juifs » (f. 691) ; « Festins » (f. 693) ; notes de lecture extraites de Smith, Dictionnary of the Bible (f. 694) ; « Machabées » (f. 695) ; notes de lecture extraites de Félicien de Saulcy, Histoire d’Hérode (f. 696-697) ; « Administration militaire et religieuse » (f. 698) ; « Paysages, notes de voyage » (f. 699) ; « Festin » (f. 700) ; « Personnages » (f. 701). F. 701v-759. Scénarios et brouillons. Quelques feuillets portent des notes diverses : « Personnages » (f. 702) ; « Festin » (f. 703) ; « Résumé » en trois parties (f. 704) ; « Machaerous » (f. 705) ; « Sens du mot messie »(f. 706) ; « Messie (f. 707) ; notes pour la scène du festin (f.740, 744v) ; notes de lecture extraites de Saulcy et de Renan (f. 741-743v) ; « St jean » (f. 747) ; notes sur l’histoire biblique (f. 756).

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Ce texte présente ce qu’est la décentralisation fiscale, fait ressortir ses forces et ses faiblesses et identifie les raisons de son succès, le tout dans le contexte de huit pays en développement en faisant appel à de l’information sur l’Argentine, la Chine, la Colombie, l’Inde, l’Indonésie, le Maroc, le Pakistan et la Tunisie. Le texte est divisé en trois parties. La première expose les concepts pertinents, la seconde présente un certain nombre d’indicateurs quantitatifs et la troisième évalue les conditions de succès de la décentralisation.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Le but de cette thèse est de découvrir l'idéologie de l'Union des producteurs agricoles et l'utopie de l'Union paysanne et de les interpréter à la lumière de "significations imaginaires sociales" déterminantes de notre période historique. Dans la première partie de notre thèse, nous présentons l'évolution de l'imaginaire social du syndicalisme agricole québécois de 1924 à 2005. Nous distinguons quatre périodes et notre étude s'attarde à la dernière, c'est-à-dire celle qui débute en 2001 avec la naissance de l'Union paysanne. Afin d'étudier cette période nous présentons d'abord l'imaginaire social de la société, c'est-à-dire une configuration de significations imaginaires sociales (SIS) - des "idées-valeurs" générales et "englobantes" - qui fait qu'une société est ce qu'elle est et qu'elle ne pourrait être autrement compte tenu de son noyau de SIS. Ensuite, nous constatons que les travaux d'auteurs importants nous permettent de parler de niveaux et types d'imaginaires sociaux et d'établir des relations entre ces niveaux et formes d'imaginaires sociaux. C'est par l'entremise de la problématique générale agriculture-ruralité que nous démontrons, dans la deuxième partie de cette thèse, que des imaginaires sociaux "intermédiaires" - l'idéologie de l'UPA et l'utopie de la "minorité active", l'UP - permettent, en les ancrant dans quelqu'un et dans quelque chose, d'une part de découvrir les SIS de l'imaginaire social de la société et, d'autre part, de comprendre et d'interpréter ces deux imaginaires sociaux à la lumière des SIS. La problématique agriculture-ruralité est "opérationnalisée" à l'aide des trois dimensions suivantes: rapport à soi, rapport à l'autre et rapport à la nature. Le rapport à soi dévoile que la sphère du travail de l'agriculteur-éleveur dans l'idéologie de l'UPA correspond à la "sphère de la nécessité" qui implique notamment l'hétéronomie des agriculteurs, alors que l'utopie de l'UP la souhaite à la fois comme "sphère de la nécessité" et comme sphère de l'autonomie. Le rapport à l'autre permet de découvrir une utopie préconisant l'égalité des chances entre différents types d'agriculteurs et d'agricultures et entre la relève et les agriculteurs établis ainsi que l'égalité politique en territoire rural agricole. Dans l'idéologie de l'UPA, l'inégalité des chances et l'inégalité politique sont discutables mais inéluctables. Enfin, abstraction faite des nuances, la relation agriculture et nature est à l'utopie de l'UP ce que la relation agriculture ou nature est à l'idéologie de l'UPA. La construction partielle de l'idéologie et de l'utopie, nous permet, dans la troisième et dernière partie de cette thèse, d'y découvrir les SIS et de démontrer que l'utopie trouve son sens et sa cohérence en l'interprétant par l'entremise du naturalisme-écologie, de l'"autonomie" et de l'"autolimitation" comme SIS dominantes et de l'"expansion illimitée de la maîtrise rationnelle" (technique) et du capitalisme (économique) comme SIS "secondaires". Nous découvrons l'inverse dans l'idéologie de l'UPA. Les SIS dominantes et les SIS "secondaires" de l'utopie de l'UP sont respectivement les SIS secondaires et les SIS dominantes sous-jacentes à l'idéologie de l'UPA, ce qui correspond à la configuration des SIS dominantes de l'imaginaire social des sociétés constitutives de l'Occident contemporain.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

"Mémoire présenté à la faculté des études supérieures en vue de l'obtention du grade de maître en droit (LL.M.)"

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Les transformations économiques visant la création d’un marché mondial unique, le progrès technologique et la disponibilité d’une main-d’œuvre qualifiée dans les pays à bas salaire amènent les dirigeants des entreprises à réexaminer l’organisation et la localisation de leurs capacités productives de façon à en accroître la flexibilité qui est, selon plusieurs, seule garante de la pérennité de l’organisation (Atkinson, 1987; Patry, 1994; Purcell et Purcell, 1998; Kennedy 2002; Kallaberg, Reynolds, Marsden, 2003; Berger, 2006). Une stratégie déployée par les entreprises pour parvenir à cette fin est la délocalisation (Kennedy, 2002; Amiti et Wei, 2004; Barthélemy, 2004; Trudeau et Martin, 2006; Olsen, 2006). La technologie, l’ouverture des marchés et l’accès à des bassins nouveaux de main-d’œuvre qualifiée rendent possible une fragmentation de la chaîne de production bien plus grande qu’auparavant, et chaque maillon de cette chaîne fait l’objet d’un choix de localisation optimale (Hertveldt et al., 2005). Dans ces conditions, toutes les activités qui ne requièrent aucune interaction complexe ou physique entre collègues ou entre un employé et un client, sont sujettes à être transférées chez un sous-traitant, ici ou à l’étranger (Farrell, 2005). La plupart des recherches traitant de l’impartition et des délocalisations se concentrent essentiellement sur les motivations patronales d’y recourir (Lauzon-Duguay, 2005) ou encore sur les cas de réussites ou d’échecs des entreprises ayant implanté une stratégie de cette nature (Logan, Faught et Ganster, 2004). Toutefois, les impacts sur les employés de telles pratiques ont rarement été considérés systématiquement dans les recherches (Benson, 1998; Kessler, Coyle-Shapiro et Purcell, 1999; Logan et al., 2004). Les aspects humains doivent pourtant être considérés sérieusement, car ils sont à même d’être une cause d’échec ou de réussite de ces processus. La gestion des facteurs humains entourant le processus de délocalisation semble jouer un rôle dans l’impact de l’impartition sur les employés. Ainsi, selon Kessler et al. (1999), la façon dont les employés perçoivent la délocalisation serait influencée par trois facteurs : la manière dont ils étaient gérés par leur ancien employeur (context), ce que leur offre leur nouvel employeur (pull factor) et la façon dont ils sont traités suite au transfert (landing). La recherche vise à comprendre l’impact de la délocalisation d’activités d’une entreprise sur les employés ayant été transférés au fournisseur. De façon plus précise, nous souhaitons comprendre les effets que peut entraîner la délocalisation d’une entreprise « source » (celle qui cède les activités et les employés) à une entreprise « destination » (celle qui reprend les activités cédées et la main-d’œuvre) sur les employés transférés lors de ce processus au niveau de leur qualité de vie au travail et de leurs conditions de travail. Plusieurs questions se posent. Qu’est-ce qu’un transfert réussi du point de vue des employés? Les conditions de travail ou la qualité de vie au travail sont-elles affectées? À quel point les aspects humains influencent-t-ils les effets de la délocalisation sur les employés? Comment gérer un tel transfert de façon optimale du point de vue du nouvel employeur? Le modèle d’analyse est composé de quatre variables. La première variable dépendante (VD1) de notre modèle correspond à la qualité de vie au travail des employés transférés. La seconde variable dépendante (VD2) correspond aux conditions de travail des employés transférés. La troisième variable, la variable indépendante (VI) renvoie à la délocalisation d’activités qui comporte deux dimensions soit (1) la décision de délocalisation et (2) le processus d’implantation. La quatrième variable, la variable modératrice (VM) est les aspects humains qui sont examinés selon trois dimensions soit (1) le contexte dans l’entreprise « source » (Context), (2) l’attrait du nouvel employeur (pull factor) et (3) la réalité chez le nouvel employeur (landing). Trois hypothèses de recherche découlent de notre modèle d’analyse. Les deux premières sont à l’effet que la délocalisation entraîne une détérioration de la qualité de vie au travail (H1) et des conditions de travail (H2). La troisième hypothèse énonce que les aspects humains ont un effet modérateur sur l’impact de la délocalisation sur les employés transférés (H3). La recherche consiste en une étude de cas auprès d’une institution financière (entreprise « source ») qui a délocalisé ses activités technologiques à une firme experte en technologies de l’information (entreprise « destination »). Onze entrevues semi-dirigées ont été réalisées avec des acteurs-clés (employés transférés et gestionnaires des deux entreprises). Les résultats de la recherche indiquent que la délocalisation a de façon générale un impact négatif sur les employés transférés. Par contre, cette affirmation n’est pas généralisable à tous les indicateurs étudiés de la qualité de vie au travail et des conditions de travail. Les résultats mettent en évidence des conséquences négatives en ce qui a trait à la motivation intrinsèque au travail, à l’engagement organisationnel ainsi qu’à la satisfaction en lien avec l’aspect relationnel du travail. La délocalisation a également entraîné une détérioration des conditions de travail des employés transférés soit au niveau de la sécurité d’emploi, du contenu et de l’évaluation des tâches, de la santé et sécurité au travail et de la durée du travail. Mais, d’après les propos des personnes interviewées, les conséquences les plus importantes sont sans aucun doute au niveau du salaire et des avantages sociaux. Les conséquences de la délocalisation s’avèrent par contre positives lorsqu’il est question de l’accomplissement professionnel et de la satisfaction de l’aspect technique du travail. Au niveau de la confiance interpersonnelle au travail, l’organisation du travail, la formation professionnelle ainsi que les conditions physiques de l’emploi, les effets ne semblent pas significatifs d’après les propos recueillis lors des entrevues. Enfin, les résultats mettent en évidence l’effet modérateur significatif des aspects humains sur les conséquences de la délocalisation pour les employés transférés. L’entreprise « source » a tenté d’amoindrir l’impact de la délocalisation, mais ce ne fut pas suffisant. Comme les employés étaient fortement attachés à l’entreprise « source » et qu’ils ne désiraient pas la quitter pour une entreprise avec une culture d’entreprise différente qui leur paraissait peu attrayante, ces dimensions des aspects humains ont en fait contribué à amplifier les impacts négatifs de la délocalisation, particulièrement sur la qualité de vie au travail des employés transférés. Mots clés : (1) délocalisation, (2) impartition, (3) transfert d’employés, (4) qualité de vie au travail, (5) conditions de travail, (6) technologies de l’information, (7) entreprise, (8) gestion des ressources humaines.