855 resultados para credible commitments.


Relevância:

10.00% 10.00%

Publicador:

Resumo:

La protection des données personnelles en Suisse trouve son fondement dans la constitution et se concrétise avant tout dans une loi fédérale adoptée avant l'avènement d'Internet et la généralisation de la transmission d'informations personnelles sur des réseaux numériques. Cette réglementation est complétée par les engagements internationaux de la Suisse et notamment la Convention européenne des Droits de l'Homme du Conseil de l'Europe. L'article délimite tout d'abord le champ d'application de la législation, qui joue un rôle pour le traitement de données personnelles par des particuliers comme par les autorités de l'administration fédérale. Suit une brève analyse des principes fondamentaux (licéité, bonne foi, proportionnalité, finalité, exactitude, communication à l'étranger, sécurité, droit d'accès) et de leur application sur Internet. Enfin, la protection du contenu des messages électroniques privés est brièvement abordée sous l'angle du secret des télécommunications et à la lumière d'une jurisprudence récente du Tribunal fédéral.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

"La réinstallation de réfugiés est, selon l’Agenda pour la protection, à la fois une solution durable, un outil de solidarité à l’égard des pays de premier asile, et un outil de protection des réfugiés. Au cours des dernières années, le concept de réinstallation a évolué de telle façon qu’il semble en voie d’acquérir un objectif supplémentaire; celui de promouvoir une migration ordonnée au détriment de l’asile dit « spontané ». L’impératif sécuritaire pousse les États de réinstallation à resserrer leur contrôle sur les flux migratoires, ce qui a d’importants impacts sur le nombre de réfugiés et de demandeurs d’asile (en baisse depuis 2003); mais ces États doivent par ailleurs respecter les obligations internationales qu’ils ont contractées précédemment à l’égard du droit des réfugiés. Dans ce contexte, une nette tendance à concevoir la réinstallation comme un contrepoids aux effets négatifs de la sécurisation des frontières, ainsi que comme une alternative à l’asile, est perceptible. Le Canada, l’un des leaders de la réinstallation au niveau mondial, participe de cette tendance."

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cette recherche aborde la médication psychiatrique à partir du point de vue des usagers. Des entrevues en profondeur ont été réalisées auprès de dix personnes utilisatrices en provenance d’une ressource communautaire et alternative en santé mentale. Les répondants éprouvent ou ont éprouvé des problèmes importants de santé mentale. La majorité des usagers de notre échantillon consomme des neuroleptiques. Les participants sélectionnés ont cheminé avec l’approche de la gestion autonome de la médication en santé mentale (GAM). La GAM constitue un terrain fertile, car l’approche favorise la réflexion critique, la diversité de pratiques autour de la médication psychotrope. Un état des connaissances portant sur l’expérience subjective de la médication est présenté. Les effets de la médication sur les personnes et leur contexte de vie ainsi que les aspects symboliques ont été analysés. Parmi les effets majeurs de la médication, on compte : l’effet de « gel », la grande fatigue, les difficultés d’attribution, le désir d’arrêt et les effets paradoxaux. La médication peut avoir des effets positifs ou négatifs sur l’entourage, le travail, les études ou autres implications sociales. Le rapport des usagers relatif à la médication a évolué vers un usage planifié, modulé et moindre. À cet effet, les dix usagers sont passés d’une phase de « novice » à une « d’expert ». Les résultats de cette recherche indiquent que la notion d’observance au traitement doit être revisitée et la notion d’efficacité élargie. Cette étude qualitative démontre que les versants « intérieurs » de la médication, l’expérience subjective et l’intersubjectif apportent une perspective plutôt rare, mais riche, du médicament en tant qu’objet social.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Entre 1378 et 1417, l’Église est d’abord divisée entre deux, puis entre trois papes concurrents. Alors qu’Urbain VI et ses successeurs s’installent à Rome, Clément VII et son successeur rentrent en Avignon. Cette thèse répertorie et analyse les différentes expériences normandes en réponse au Grand Schisme d’Occident. Les engagements normands pour résoudre le schisme sont pluriels et s’expriment différemment selon les milieux. S’appuyant sur des sources diverses telles que le Registre des suppliques des archives du Vatican, les archives de l’Université de Paris et les archives locales, elle met en évidence les différents courants qui ont coexisté en Normandie en réaction au Grand Schisme d’Occident. Alors que la noblesse normande était généralement favorable aux papes d’Avignon, reconnus officiellement par le roi de France, d’importants courants de résistance envers cette papauté se sont aussi manifestés dans les milieux universitaires et au sein du clergé normand, poussant même certains à choisir l’exil en terre urbaniste. Ces exilés normands, bien que peu nombreux, ont exercé une influence considérable et ont été peu étudiés en tant que groupe auparavant. Parmi l’importante majorité de ceux qui restèrent dans l’obédience avignonnaise, plusieurs intellectuels normands furent pourtant reconnus comme étant d’acerbes critiques, voire des ennemis de Clément VII et de Benoît XIII. Les liens qu’ont maintenus les exilés normands avec leurs collègues restés en terre clémentiste ont joué un rôle appréciable dans le rapprochement des obédiences opposées au début du XVe siècle. La présente thèse permet de mettre en lumière les multiples attitudes normandes en réponse au schisme, d’approfondir la connaissance portant sur les milieux normands touchés par la crise, ainsi que sur les débats qui l’ont entourée, et de poursuivre la réflexion sur la question de l’obéissance et des réseaux normands à l’œuvre pendant cette période.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’inflation a diminué de façon importante dans les pays riches depuis le début des années 80. Cette baisse de l’inflation n’est pas un hasard et peut, en partie, être liée à la mise en place de nouvelles institutions et politiques monétaires. Ce mémoire examine la relation qui existe entre deux de ces institutions, l’indépendance politique et le conservatisme d’une banque centrale, et l’idéal d’égalité économique. Peut-on, demandons-nous, être égalitariste et défendre, à la fois, l’indépendance politique d’une banque centrale et la volonté «conservatrice» de faire de l’inflation une priorité relativement au chômage? Le mémoire se divise en trois grandes parties. Une version crédible de l’égalitarisme économique est d’abord présentée. La relation qui existe entre le phénomène d’inflation et l’égalitarisme est, ensuite, examinée. Une réflexion critique sur les fondements théoriques de l’indépendance politique et du conservatisme est, enfin, développée. Nous concluons que la théorie égalitariste ne permet pas, à elle seule, de déterminer si un modèle particulier de banque centrale est moralement désirable. Pour se porter à la défense d’une banque centrale indépendante et conservatrice, un égalitariste doit adhérer à des prémisses économiques contestées.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’agression sexuelle (AS) commise envers les enfants est un sujet complexe à enquêter et les allégations reposent souvent exclusivement sur le témoignage de l’enfant. Cependant, même quand l’enfant divulgue une AS, il peut être réticent à révéler certains détails personnels et gênants de l’AS à un étranger. Étant donné qu’il n'est pas toujours possible d'obtenir le consentement de filmer et qu’il est relativement difficile de mesurer l’attitude non verbale de l’enfant et celui de l’enquêteur au cours des entrevues d’investigations, cette recherche a été novatrice dans sa création d’échelles verbales de telles attitudes. Afin de déterminer la corrélation de l’attitude des enquêteurs et la collaboration des enfants, 90 entrevues d’enfants âgés de 4 à 13 ans ont été analysées. Les entrevues ont été enregistrées sur bande audio, transcrites et codifiées à l'aide des sous-échelles verbales d'attitudes soutenantes et non-soutenantes des enquêteurs ainsi que d’attitudes de résistance et de coopération de la part de l'enfant. La proportion des détails sur l’AS fournie par les enfants a également été calculée. Afin de comparer les entrevues avec et sans le protocole du National Institute of Child Health and Human Development (NICHD), une MANCOVA, contrôlant pour l’âge de l’enfant et la proportion de questions ouvertes, démontre tel qu’attendu que les entrevues avec le protocole obtiennent plus de détails fournis à la suite des questions ouvertes que les entrevues sans le protocole. Cependant, aucune différence ne ressort quant aux attitudes de l’enfant et celle de l’enquêteur. Afin de trouver le meilleur prédicteur de la quantité de détails dévoilés par les enfants, une analyse de régression multiple hiérarchique a été faite. Après avoir contrôlé pour l'âge de l’enfant, l’utilisation du protocole et la proportion de questions ouvertes, la résistance de l’enfant et l’attitude non-soutenante de l’enquêteur expliquent 28 % supplémentaire de la variance, tandis que la variance totale expliquée par le modèle est de 58%. De plus, afin de déterminer si la collaboration de l’enfant et l’attitude de l’enquêteur varient en fonction de l’âge des enfants, une MANOVA démontre que les enquêteurs se comportent similairement, quel que soit l'âge des enfants. Ceci, malgré le fait que les jeunes enfants sont généralement plus réticents et coopèrent significativement moins bien que les préadolescents. Finalement, une régression multiple hiérarchique démontre que le soutien de l'enquêteur est le meilleur prédicteur de la collaboration des enfants, au-delà des caractéristiques de l'enfant et de l’AS. Bien que l’utilisation du protocole NICHD ait permis des progrès considérables dans la manière d’interroger les enfants, augmentant la proportion de détails obtenus par des questions ouvertes/rappel libre et amplifiant la crédibilité du témoignage, l’adhésion au protocole n’est pas en soi suffisante pour convaincre des jeunes enfants de parler en détail d’une AS à un inconnu. Les résultats de cette thèse ont une valeur scientifique et contribuent à enrichir les connaissances théoriques sur les attitudes de l'enfant et de l'enquêteur exprimées lors des entrevues. Même si les enquêteurs de cette étude offrent plus de soutien aux enfants résistants, indépendamment de leur âge, pour promouvoir la divulgation détaillée de l’AS, de meilleures façons de contrer les attitudes de résistance exprimées par les jeunes enfants et une minimisation des attitudes non-soutenantes lors des entrevues sont nécessaires.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Thèse réalisée en cotutelle avec l'Université Paris-Sorbonne. La version intégrale de cette thèse est disponible uniquement pour consultation individuelle à la Bibliothèque de musique de l’Université de Montréal (www.bib.umontreal.ca/MU).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This dissertation examines different aspects involved in the formation of psychologists’ expert opinion in the Portuguese criminal justice system, more precisely, as this opinion is reflected in assessment reports. The present dissertation is comprised of three qualitative studies, the first sought to provide a general portrait of a sample of 106 forensic psychological reports as to their overall quality as measured in terms of relevance and coherence. Results show that the formal markers of quality are present in the sample analysed, a certain number of weaknesses have been observed, notably concerning the internal coherence of the reports as well as the relevance of the information reported on. The second study explored the opinions of 17 Portuguese judges and state prosecutors concerning the use they make of this type of forensic report. It appears that they consider these reports to be useful and very credible, specially so when they have been produced under the auspices of the National Institute of Legal Medicine and Forensic Sciences, which is the state forensic institution. Furthermore, it appears that judges and prosecutors were particularly interested in data that allowed for a personalised portrait of the assessee. The third study sought to better comprehend the conceptual bases on which psychologists construct their reports. To this end, an exploratory study was undertaken with a sample of key-actors; the analysis of their interviews shows that they define their judicial mandate as well as the basic concepts that are associated to this mandate in different ways. A theoretical framework provided by an implicit theories model was used to help understand these results.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’essor économique se fait au gré de l’environnement et du développement social de la population. Le concept de « développement durable » a été discuté pour la première fois lors du Sommet de la terre à Rio de Janeiro (Brésil) en 1992. Ce concept consiste à concilier la protection de l’environnement et la croissance économique. La compagnie minière canadienne Osisko met en œuvre le projet aurifère « Canadian Malartic » au Québec. Ce projet suscite des controverses au sein de la population locale. En effet, elle craigne des effets néfastes de cette exploitation d’or sur leur environnement et leur bien-être. Analogiquement, le gouvernement malagasy a accordé l’exploitation du site Ambatovy pour l’extraction des minerais de nickel et de cobalt à des firmes multinationales. Ce site minier est situé au cœur de la forêt humide du versant Est de Madagascar, qui figure dans la liste du patrimoine naturel mondial en péril selon l’Organisation des Nations Unies pour l’Éducation, la Science et la Culture (UNESCO). Les gouvernements québécois et malagasy veulent harmoniser les règles juridiques de la protection environnementale avec celles de l’exploitation des ressources naturelles pour accomplir leurs « développements durables ». Pour ce faire, ils devraient favoriser la prise de décision décentralisée et la collaboration de toutes les parties intéressées, surtout lors de l’examen de l’évaluation environnementale des projets miniers. Ils devraient s’assurer aussi de l’application des engagements social et environnemental des entreprises minières durant l’exploitation. Enfin, ces gouvernements devraient renforcer l’exigence de l’assainissement des sites miniers à la fin de l’exploitation minière.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il y a des problemes qui semblent impossible a resoudre sans l'utilisation d'un tiers parti honnete. Comment est-ce que deux millionnaires peuvent savoir qui est le plus riche sans dire a l'autre la valeur de ses biens ? Que peut-on faire pour prevenir les collisions de satellites quand les trajectoires sont secretes ? Comment est-ce que les chercheurs peuvent apprendre les liens entre des medicaments et des maladies sans compromettre les droits prives du patient ? Comment est-ce qu'une organisation peut ecmpecher le gouvernement d'abuser de l'information dont il dispose en sachant que l'organisation doit n'avoir aucun acces a cette information ? Le Calcul multiparti, une branche de la cryptographie, etudie comment creer des protocoles pour realiser de telles taches sans l'utilisation d'un tiers parti honnete. Les protocoles doivent etre prives, corrects, efficaces et robustes. Un protocole est prive si un adversaire n'apprend rien de plus que ce que lui donnerait un tiers parti honnete. Un protocole est correct si un joueur honnete recoit ce que lui donnerait un tiers parti honnete. Un protocole devrait bien sur etre efficace. Etre robuste correspond au fait qu'un protocole marche meme si un petit ensemble des joueurs triche. On demontre que sous l'hypothese d'un canal de diusion simultane on peut echanger la robustesse pour la validite et le fait d'etre prive contre certains ensembles d'adversaires. Le calcul multiparti a quatre outils de base : le transfert inconscient, la mise en gage, le partage de secret et le brouillage de circuit. Les protocoles du calcul multiparti peuvent etre construits avec uniquements ces outils. On peut aussi construire les protocoles a partir d'hypoth eses calculatoires. Les protocoles construits a partir de ces outils sont souples et peuvent resister aux changements technologiques et a des ameliorations algorithmiques. Nous nous demandons si l'efficacite necessite des hypotheses de calcul. Nous demontrons que ce n'est pas le cas en construisant des protocoles efficaces a partir de ces outils de base. Cette these est constitue de quatre articles rediges en collaboration avec d'autres chercheurs. Ceci constitue la partie mature de ma recherche et sont mes contributions principales au cours de cette periode de temps. Dans le premier ouvrage presente dans cette these, nous etudions la capacite de mise en gage des canaux bruites. Nous demontrons tout d'abord une limite inferieure stricte qui implique que contrairement au transfert inconscient, il n'existe aucun protocole de taux constant pour les mises en gage de bit. Nous demontrons ensuite que, en limitant la facon dont les engagements peuvent etre ouverts, nous pouvons faire mieux et meme un taux constant dans certains cas. Ceci est fait en exploitant la notion de cover-free families . Dans le second article, nous demontrons que pour certains problemes, il existe un echange entre robustesse, la validite et le prive. Il s'effectue en utilisant le partage de secret veriable, une preuve a divulgation nulle, le concept de fantomes et une technique que nous appelons les balles et les bacs. Dans notre troisieme contribution, nous demontrons qu'un grand nombre de protocoles dans la litterature basee sur des hypotheses de calcul peuvent etre instancies a partir d'une primitive appelee Transfert Inconscient Veriable, via le concept de Transfert Inconscient Generalise. Le protocole utilise le partage de secret comme outils de base. Dans la derniere publication, nous counstruisons un protocole efficace avec un nombre constant de rondes pour le calcul a deux parties. L'efficacite du protocole derive du fait qu'on remplace le coeur d'un protocole standard par une primitive qui fonctionne plus ou moins bien mais qui est tres peu couteux. On protege le protocole contre les defauts en utilisant le concept de privacy amplication .

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’infonuage est un nouveau paradigme de services informatiques disponibles à la demande qui a connu une croissance fulgurante au cours de ces dix dernières années. Le fournisseur du modèle de déploiement public des services infonuagiques décrit le service à fournir, le prix, les pénalités en cas de violation des spécifications à travers un document. Ce document s’appelle le contrat de niveau de service (SLA). La signature de ce contrat par le client et le fournisseur scelle la garantie de la qualité de service à recevoir. Ceci impose au fournisseur de gérer efficacement ses ressources afin de respecter ses engagements. Malheureusement, la violation des spécifications du SLA se révèle courante, généralement en raison de l’incertitude sur le comportement du client qui peut produire un nombre variable de requêtes vu que les ressources lui semblent illimitées. Ce comportement peut, dans un premier temps, avoir un impact direct sur la disponibilité du service. Dans un second temps, des violations à répétition risquent d'influer sur le niveau de confiance du fournisseur et sur sa réputation à respecter ses engagements. Pour faire face à ces problèmes, nous avons proposé un cadre d’applications piloté par réseau bayésien qui permet, premièrement, de classifier les fournisseurs dans un répertoire en fonction de leur niveau de confiance. Celui-ci peut être géré par une entité tierce. Un client va choisir un fournisseur dans ce répertoire avant de commencer à négocier le SLA. Deuxièmement, nous avons développé une ontologie probabiliste basée sur un réseau bayésien à entités multiples pouvant tenir compte de l’incertitude et anticiper les violations par inférence. Cette ontologie permet de faire des prédictions afin de prévenir des violations en se basant sur les données historiques comme base de connaissances. Les résultats obtenus montrent l’efficacité de l’ontologie probabiliste pour la prédiction de violation dans l’ensemble des paramètres SLA appliqués dans un environnement infonuagique.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Avec l’entrée en vigueur de la Convention des droits de l’enfant (CDE) en 1990, la communauté internationale a formellement matérialisé sa volonté de faire des droits de l’enfant, des droits à protéger en tout temps. La CDE vient compléter le dispositif juridique mis en place par le droit international humanitaire (DIH) pour protéger lesdits droits en période de conflit et inspirera la Charte africaine des droits et bien-être de l’enfant. Les Etats s’engagent ainsi à en faire une réalité, quelles que soient les circonstances. Mais l’engagement juridique est confronté aux conflits armés internes qui remettent en cause les droits fondamentaux clairement énoncés, notamment le droit à la santé et à l’éducation et qui favorisent la violation de ces droits. Dans ce mémoire, nous nous sommes interrogés sur les éventuelles causes qui peuvent expliquer que les engagements juridiques ne soient pas politiquement traduits en réalité concrète. Il s’agit de vérifier si le dispositif juridique de protection ne porte pas en lui-même les germes de cette violation. Une autre hypothèse serait que l’absence de reconnaissance formelle de la responsabilité des groupes armés non étatiques impliqués dans ces conflits, en ce qui concerne le respect des droits pourrait être un élément qui favorise les violations. Ainsi, dans la première partie, après avoir retracé l’évolution historique et juridique de la reconnaissance des droits de l’enfant, nous nous sommes inscrits dans le contexte du conflit en Côte d’Ivoire entre 2002 et 2011, pour montrer les impacts des conflits armés internes sur la jouissance des droits de l’enfant, notamment à la santé et à l’éducation. La deuxième partie nous permet de relever d’une part, les insuffisances du dispositif de protection, les lacunes relatives à la non prise en compte formelle des entités armées non étatiques, et de faire des réflexions en termes de perspectives pour une meilleure effectivité du respect des droits de l’enfant en période de conflit armé non international, d’autre part.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Une des caractéristiques fondamentales des policiers et des agents correctionnels est le recours légitime à la coercition pour imposer leur autorité. Cette force publique doit donc, en théorie, avoir le dessus sur toute forme de force privée. Dans l’étude des phénomènes de violence, cette caractéristique rend leur victimisation singulière. À ce jour, les formes d’influence, de pressions indues et d’intimidation vécus par les agents de la force publique demeurent relativement peu étudiées. Les objectifs de cette thèse sont d’améliorer notre compréhension des dynamiques d’intimidation, de soulever les différents enjeux pour la force publique et de proposer une théorie de l’intimidation criminelle. La force publique étant, avant toute chose, une émanation de l’État, nous avons commencé par analyser la problématique de l’intimidation criminelle de manière plus globale. En testant la théorie de l’action de sécurité (Cusson, 2010), nous avons constaté qu’une force publique intimidée et corrompue entraîne une perte de légitimité et une inefficacité du système judiciaire dans sa lutte contre la criminalité. Nous avons ensuite adopté une perspective interactionniste pour comprendre les dynamiques d’intimidation au quotidien. Nous nous sommes demandés quels étaient les éléments qui rendaient une intimidation crédible et grave pour les policiers. En identifiant leur monde d’objets (Blumer, 1986), nous avons constaté que les actes d’intimidation qui survenaient en dehors du cadre professionnel étaient jugés plus graves par les policiers et que l’appartenance de l’intimidateur à une organisation criminelle entraînait une augmentation de la gravité de la menace. Ensuite, nous nous sommes interrogés sur la notion d’identité sociale des agents correctionnels victimes d’intimidation (Tedeschi et Felson, 1994). Nous avons constaté que les intimidations mineures mais répétées avaient tendance à modifier les pratiques professionnelles des surveillants. Une analyse intégrée de ces perspectives met en lumière l’existence de deux formes d’intimidation : une intimidation réactive et peu sévère en nature et une intimidation planifiée et grave. Elle soulève également trois enjeux pour la force publique : son aspect symbolique, la transformation de son action et sa légitimité. En intégrant ces enjeux, une théorie de l’intimidation criminelle est proposée. En dernier lieu, des solutions préventives et répressives sont avancées pour lutter contre ce phénomène.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La culture organisationnelle influence la manière dont les organismes relèvent les défis externes auxquels elle fait face et façonnent les comportements normatifs de leurs membres. Des études portant sur le degré d’acceptation et d’adoption d’une culture organisationnelle indiquent une grande variance en fonction de multiples facteurs (p. ex. : l’âge, l’occupation, la hiérarchie, etc.) et leurs liens aux résultats subséquents. Différentes évaluations culturelles considèrent les sondages d’auto-évalulation comme étant des moyens acceptables de créer des liens entre les perceptions et les résultats. En effet, ces instruments mesurent les croyances, les suppositions et les valeurs d’une personne, mais l’un des facteurs pouvant compromettre les réponses est le manque de cadre de référence. Un des objectifs de l’étude est de déterminer la manière dont la mesure des perceptions culturelles est reliée à la contextualisation des questions du sondage. À l’aide de deux orientations, nous tentons de déterminer si les perceptions de la culture en lien avec l’organisation entière sont différentes de celles en lien avec le groupe de travail immédiat. De plus, l’étude explore la manière dont les différences algébriques entre les perceptions des deux référents sont simultanément reliées au bien-être psychologique au travail, à l’engagement et aux comportements de citoyenneté organisationnelle. Comme objectif final, nous déterminons lequel des deux référents prédit le mieux ces résultats. Les cent quatre-vingt-neuf participants de l’étude faisaient partie d’un établissement d’enseignement postsecondaire de langue anglaise du Québec. En premier lieu, les participants recevaient, de façon aléatoire, l’un des deux questionnaires - soit celui orienté sur l’organisation entière, soit celui orienté sur le groupe de travail immédiat -, puis, en deuxième lieu, son référent opposé correspondant. Les résultats indiquent que les perceptions de culture en lien avec l’organisation entière sont significativement différentes de celle en lien avec le groupe de travail immédiat. L’étude démontre que les similitudes entre les perceptions sont directement proportionnelles au bien-être ainsi qu’aux engagements organisationnels et de groupe de travail. De plus grandes différences perceptuelles sont associées à des niveaux plus élevés de bien-être et d’engagement organisationnel normatif. Ces associations sont plus fortes lorsque les perceptions de la culture organisationnelle sont plus positives que les perceptions de la culture du groupe de travail. Les différences algébriques opposées sont liées à des niveaux plus élevés de comportements de citoyenneté organisationnelle ainsi que d’engagements affectifs et de continuité envers le groupe de travail. Les résultats de l’étude suggèrent aussi que les perceptions de la culture du groupe de travail sont plus liées aux résultats pertinents que les perceptions de la culture organisationnelle. Les implications théoriques et pratiques des mesures de perceptions de culture sont examinées.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ce mémoire porte sur la simulation d'intervalles de crédibilité simultanés dans un contexte bayésien. Dans un premier temps, nous nous intéresserons à des données de précipitations et des fonctions basées sur ces données : la fonction de répartition empirique et la période de retour, une fonction non linéaire de la fonction de répartition. Nous exposerons différentes méthodes déjà connues pour obtenir des intervalles de confiance simultanés sur ces fonctions à l'aide d'une base polynomiale et nous présenterons une méthode de simulation d'intervalles de crédibilité simultanés. Nous nous placerons ensuite dans un contexte bayésien en explorant différents modèles de densité a priori. Pour le modèle le plus complexe, nous aurons besoin d'utiliser la simulation Monte-Carlo pour obtenir les intervalles de crédibilité simultanés a posteriori. Finalement, nous utiliserons une base non linéaire faisant appel à la transformation angulaire et aux splines monotones pour obtenir un intervalle de crédibilité simultané valide pour la période de retour.