912 resultados para proposition


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Context: Ovarian tumors (OT) typing is a competency expected from pathologists, with significant clinical implications. OT however come in numerous different types, some rather rare, with the consequence of few opportunities for practice in some departments. Aim: Our aim was to design a tool for pathologists to train in less common OT typing. Method and Results: Representative slides of 20 less common OT were scanned (Nano Zoomer Digital Hamamatsu®) and the diagnostic algorithm proposed by Young and Scully applied to each case (Young RH and Scully RE, Seminars in Diagnostic Pathology 2001, 18: 161-235) to include: recognition of morphological pattern(s); shortlisting of differential diagnosis; proposition of relevant immunohistochemical markers. The next steps of this project will be: evaluation of the tool in several post-graduate training centers in Europe and Québec; improvement of its design based on evaluation results; diffusion to a larger public. Discussion: In clinical medicine, solving many cases is recognized as of utmost importance for a novice to become an expert. This project relies on the virtual slides technology to provide pathologists with a learning tool aimed at increasing their skills in OT typing. After due evaluation, this model might be extended to other uncommon tumors.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Research into the anatomical substrates and "principles" for integrating inputs from separate sensory surfaces has yielded divergent findings. This suggests that multisensory integration is flexible and context dependent and underlines the need for dynamically adaptive neuronal integration mechanisms. We propose that flexible multisensory integration can be explained by a combination of canonical, population-level integrative operations, such as oscillatory phase resetting and divisive normalization. These canonical operations subsume multisensory integration into a fundamental set of principles as to how the brain integrates all sorts of information, and they are being used proactively and adaptively. We illustrate this proposition by unifying recent findings from different research themes such as timing, behavioral goal, and experience-related differences in integration.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé sous forme de thèses 1. La présente thèse de doctorat traite de la problématique des licences obligatoires en droit communautaire de la concurrence. Plus précisément, il s'agit d'examiner si et sous quelles conditions le refus de licencier un droit de propriété intellectuelle par une entreprise peut constituer un abus d'une position dominante selon l'article 82 du Traité CE. L'étude fait notamment référence aux marchés de haute technologie et ici à la décision Microsoft, qui a été publiée par la Commission européenne en mars 2004 et qui porte, dans sa deuxième partie, sur la possibilité de rendre interopérables différents composants, via des informations appelées interfaces. 2. La question d'une licence obligatoire ne se pose que si l'information recherchée est protégée par un droit de propriété intellectuelle et si cette information ne peut être obtenue par d'autres moyens. C'est pourquoi la première partie de l'étude examine deux sujets importants concernant l'interopérabilité: d'une part la méthode de décompilation permet-elle d'obtenir des interfaces de logiciel, d'autre part, les interfaces sont-elles protégées par le droit d'auteur. 3. En ce qui concerne la décompilation des programmes d'ordinateur, l'étude démontre que cette méthode ne permet pas de rendre interopérables différents programmes d'ordinateur de manière efficace. Le droit européen a légalisé cette méthode, après des débats publics très vifs, par l'article 6 de la directive concernant la protection juridique des programmes d'ordinateur (91/250/CEE). Il semble néanmoins que la lutte pour un tel droit de décompilation a été vaine :Tout d'abord, l'article 6 est rédigé d'une façon très complexe et autorise une décompilation seulement selon des conditions très restrictives. En plus, la décompilation en elle-même est un travail très complexe qui peut durer des années et qui ne garantit pas de trouver les informations recherchées. 4. En outre, une réglementation de décompilation n'existe jusqu'à présent que dans le domaine du droit d'auteur, tandis qu'une règlementation pour la protection juridique des brevets fait défaut. La question concernant la protection juridique des brevets pour les inventions mises en rouvre par ordinateur restera aussi dans le futur sans réponse, étant donné que le Parlement européen a rejeté une telle proposition de directive en juillet 2005. Ceci est regrettable, parce que la proposition de directive prévoyait explicitement un droit de décompilation. La Commission européenne projette, cependant, de réexaminer les dispositions de décompilation relatives au droit d'auteur. Dans ce contexte, il devrait notamment être examiné si les dispositions de décompilation de l'article 6 de la directive des programmes d'ordinateur sont satisfaisantes afin de garantir une (certaine) interopérabilité. 5. Un réexamen de la directive concernant la protection juridique des programmes d'ordinateur pourrait aussi servir à clarifier l'existence et l'étendue de la protection d'interfaces. L'article 1, paragraphe 2, 2ième phrase se réfère dans ce contexte uniquement à un principe reconnu en droit international du droit d'auteur, dénommé «dichotomie d'idée/d'expression» : seul l'expression individuelle est protégée, mais pas l'idée en tant que telle. La rédaction de l'article devrait ainsi préciser qu'une spécification d'une interface constitue toujours une idée, qui ne peut pas être protégée, alors que l'implémentation de l'interface dans un programme d'ordinateur représente son expression et devrait ainsi bénéficier d'une protection selon le droit d'auteur. Or, dans la plupart des cas, la spécification d'une interface est suffisante pour rendre interopérables différents programmes d'ordinateur. 6. La Commission dans sa décision Microsoft a pourtant supposé que les interfaces recherchées par les concurrents de Microsoft pouvaient être protégées par des droits de propriété intellectuelle. En effet, le seul moyen à disposition pour ceux qui veulent rendre interopérables leur programme d'ordinateur et avec celui d'une entreprise dominante est le recours à l'article 82 CE. Ici, la question qui se pose est celle de savoir si le refus de fournir des interfaces constitue un abus d'une position dominante et donc mène à l'octroi d'une licence obligatoire. 7. Dans le contexte des licences obligatoires selon l'article 82 CE, il est courant d'invoquer la relation de conflit entre la propriété intellectuelle et le droit de la concurrence. Or, l'étude démontre que ces deux institutions de droit poursuivent le même but, à savoir l'encouragement au bien-être des consommateurs en stimulant l'innovation. Les objectifs convergent notamment si on définit la concurrence plutôt en tant que concept dynamique. Par conséquent, des restrictions temporaires à la concurrence peuvent être acceptées, si ceci mène à la création de la concurrence à long terme. Pourtant, des conflits potentiels persistent, étant donné qu'on ne peut pas argumenter que chaque restriction à la concurrence effectuée par le titulaire d'un droit de propriété intellectuelle mène à l'incitation de l'innovation à long terme. 8. En réfutant ce dernier argument, l'étude démontre que les droits de propriété intellectuelle ne peuvent pas être généralement exemptés de l'application du droit de la concurrence. Notamment, selon l'état actuel de la jurisprudence, il ne peut être soutenu qu'il existe un noyau dur spécifique du droit de la propriété intellectuelle, qui ne devrait pas être affecté par le droit de la concurrence. L'ordonnance d'une licence obligatoire peut être justifiée sur la base de l'article 82 CE, dans la mesure où la balance d'intérêts démontre un effet positif au bien-être des consommateurs résultant d'une telle licence. En même temps, les droits individuels du propriétaire d'un droit de propriété intellectuelle sont à respecter, surtout la liberté contractuelle et la protection de la propriété. 9. Le droit de la liberté contractuelle et le droit de la propriété sont atteints, si le propriétaire d'un droit, de nature matérielle ou immatérielle, n'a exercé son droit de propriété que pour lui-même, exclusivement, sans jamais avoir démontré la volonté de s'acquitter de ses droits. C'est donc surtout pour protéger ces deux principes de droit que la présente étude fait une distinction majeure entre le refus de contracter et la rupture d'une relation contractuelle. 10. Le premier cas est traité de manière détaillée sous le chapitre de la doctrine des facilités essentielles (EFD). Selon la position prise ici, cette constellation est caractérisée par l'obligation du propriétaire de contracter et ainsi d'établir des relations d'affaires avec ses concurrents. Or, un principe selon lequel les entreprises en position dominante sont obligées d'encourager la concurrence, n'existe pas en droit communautaire. Il est toutefois nécessaire de pouvoir imposer une telle obligation, notamment dans les cas où la concurrence sur un marché ne peut être mise en oeuvre à long terme par un autre moyen et où cette ouverture du marché n'entraîne pas d'obstacles à l'innovation. 11. La constellation particulière des facilités essentielles exige néanmoins un contrôle plus prudent que dans les cas constituant une rupture de relation d'affaires. Cette exigence a été respectée sur base des conditions que l'arrêt Bronner a établit concernant l'essentialité d'une facilité. Même si l'établissement en question remplit toutes les conditions afin d'être qualifié d'essentiel, l'ordonnance d'un accès obligé doit encore passer l'examen d'une balance d'intérêts. Celle-ci mène encore plus rarement à l'octroi d'une licence dans les cas où la facilité est protégée par un droit de propriété intellectuelle. Des exceptions à cette règle existent si le droit de la propriété intellectuelle n'a pas été obtenu par des moyens basés sur le mérite ou si la fonction d'incitation à l'innovation est en doute. 12. L'affaire IMS Health présente un tel cas exceptionnel. La structure recherchée par les concurrents de IMS remplissait, au moment de l'examen de l'affaire par la Commission européenne, tous les critères d'un standard de facto. En outre, au moment du développement de la structure, celle-ci ne bénéficiait pas d'une protection de droit immatérielle. Une telle protection ne lui a été accordée que depuis la transposition de la directive concernant la protection juridique des bases de données en droit d'auteur allemand. Par conséquent, IMS ne pouvait avoir entrepris des investissements dans la construction de la structure, afin de profiter ultérieurement de la protection du droit d'auteur. Ceci affaiblit la présomption selon laquelle l'utilisation exclusive du droit aurait dû être préservée afin de ne pas faire obstacle à l'innovation. 13. Le cas européen de Microsoft se distingue de cette constellation. Les conditions qui ont mené à la décision de la Commission européenne quant à l'attribution d'interopérabilité et ainsi à une licence obligatoire d'interfaces, ont été présenté de manière détaillée dans cette étude. Elles fournissent les meilleures preuves que les «circonstances exceptionnelles », qui ont été déterminantes dans l'affaire Magill de la Cour de justice, à savoir «l'empêchement de la création d'un nouveau produit », le «manque de justification objective » et «l'empêchement de toute concurrence sur un marché en aval distinct », ne peuvent constituer une énumération exhaustive pour l'ordonnance d'une licence obligatoire. 14. En effet, dans l'affaire Microsoft, l'intersection progressive d'interopérabilité entre les systèmes d'exploitation étrangers à Microsoft et des systèmes d'exploitation de Microsoft n'a pas empêché la création de nouveaux produits. Le marché en question, celui des systèmes d'exploitation pour serveur de groupe de travail, avait été créé par l'entreprise Novell. Par conséquent, quand Microsoft a accédé à ce marché, d'autres entreprises en situation d'offre s'y trouvaient déjà avec leurs produits. Il s'en suit que, en 'exigeant de Microsoft des interfaces correspondantes, il s'agissait d'assurer l'interopérabilité avec les produits de Microsoft, et surtout avec l'omniprésent système d'exploitation pour ordinateur PC, afin de maintenir des produits déjà existants sur le marché, et notamment des produits «pionniers »qui avaient pris le risque d'exploiter le marché des systèmes d'exploitation pour serveur de groupe de travail. 15. Une autre circonstance exceptionnelle que celle d'un nouveau produit empêché donne l'impulsion à la thèse qu'une intersection progressive aux interfaces de Microsoft constitue un abus d'une position dominante selon l'article 82 CE : celle du transfert du pouvoir de marché. L'intégration verticale d'une entreprise en position dominante sur un marché qui n'a jusqu'à ce jour été que fourni par celle-ci, et qui rompt des relations contractuelles avec des entreprises agissant sur ce marché, afin d'évincer de la concurrence, constitue un cas de type connu de l'abus, reconnue pour la première fois dans l'arrêt Commercial Solvents de la CJCE: L'entreprise en position dominante utilise son pouvoir sur un marché initial et stratégiquement important et se sert ainsi des avantages, qui ne peuvent être conciliés avec le concept de concurrence par le mérite. 16. Il doit être de même si le bien en question bénéficie d'un droit immatériel, et qu'il s'agit ainsi d'un arrêt d'une licence. En effet, les fonctions, en principe supposées, d'incitation et de mérite, perdent de leur importance si le bien en question a déjà fait objet d'une licence: Il ne peut pas alors être argumenté que le propriétaire d'un droit immatériel doit l'utiliser exclusivement lui-même, afin de profiter des fruits de son mérite. Cet argument particulier de la prise en compte de l'effet d'incitation et de mérite perd d'autant plus de sa pertinence, si l'entreprise en cause ne fournit pas sur le marché dérivé une innovation, mais ne sert juste qu'à vendre un produit déjà préexistant. 17. Dans le domaine de licence de propriété intellectuelle obligatoire selon l'article 82 CE, les juridictions européennes n'ont jusqu'à présent uniquement eu à décider sur des constellations de cas, dans lesquelles le droit n'avait pas été l'objet d'une licence antérieure. Avec le cas Microsoft, le Tribunal de Première Instance a maintenant la possibilité de décider d'une distinction importante à faire en droit de la concurrence entre, d'une part, les cas dans lesquels un droit de propriété intellectuelle n'a pas encore été l'objet d'une licence et de l'autre, ceux dans lesquels il s'agit d'une rupture de licence.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé I. Introduction La présente étude analyse les conflits entre les autorités nationales de concurrence dans le cas de figure où plusieurs autorités examinent en même temps la convergence d'une opération de concentration avec leur droit de concentration respectif. Tandis que le débat concernant le contrôle parallèle des opérations de concentration internationales est aujourd'hui extrêmement vif, la recherche fondamentale sur ce sujet n'a pas encore beaucoup avancé. Cependant il y a un besoin de réforme évident, un besoin au centre duquel se situe une réflexion sur l'organisation du droit de concurrence international. Le but de cette étude est donc de fournir une vue d'ensemble des conflits possibles entre les autorités nationales de concurrence en matière politique, économique et juridique (matérielle et procédurale) causés par une opération de concentration internationale. L'objectif n'est pas de fournir une évaluation des différents systèmes de contrôle de concentration, mais plutôt de chercher la source des conflits. Par ailleurs, l'analyse qui suit insistera sur la nécessité d'une solution internationale de ces conflits. II. Arrière-plan Depuis plusieurs décennies, les relations économiques internationales entre les Etats et les entreprises ont été profondément marquées par un processus dynamique de globalisation et de libéralisation. La libéralisation a engendré une croissance énorme du commerce mondial. En conséquence, les entreprises ont développé des stratégies globales pour arriver à une croissance durable. Ainsi, le nombre et la taille des entreprises internationales a constamment augmenté. À cause de cette présence globale des entreprises, les anciens marchés nationaux ou régionaux sont devenus des marchés globaux. Dans le cadre de la libéralisation économique, beaucoup d'Etats ainsi que l'Union Européenne ont reconnu que la concurrence est le moyen approprié pour faire progresser l'innovation et la croissance économique. Il faut donc maintenir et développer les structures de concurrence. Pour cela, il faut surveiller dans le cadre du droit de contrôle international toutes les pratiques concertées dont l'objet ou l'effet serait de restreindre la concurrence, ainsi que les abus d'une position dominante ou les opérations de concentration d'entreprises. Jusqu'à présent, sur environ 200 Etats souverains existants au monde, une bonne centaine ainsi que l'Union Européenne (l'UE) ont développé un droit de concurrence. Et parmi ces Etats, 75 environ ont créé un droit de contrôle de concentration. Mais ces règles nationales ne sont pas toujours appropriées au regard de l'économie mondiale. On constate plutôt que ,,l'internationalisation croissante des marchés [...] n'a pas été suivie d'une internationalisation parallèle de la politique de concurrence". Par ailleurs, un grand nombre d'Etats appliquent leur droit de concurrence également en dehors de leur propre territoire afin de contrôler les abus à l'étranger. Même si on peut comprendre ce besoin de contrôle, cette évolution risque de provoquer des conflits avec les législations des autres Etats concernés. D'autres difficultés naissent des différences théoriques ou pratiques des systèmes du droit de la concurrence ou de régulations divergentes du point de vue matériel et procédural. Même sur la base de règles comparables, des divergences apparaissent à cause de différentes méthodes d'interprétation ou d'application. La communauté internationale s'emploie à combattre toutes les barrières au commerce transnational -notamment dans le cadre de l'Organisation Mondiale du Commerce (OMC). Mais si elle néglige de lutter en même temps contre les barrières commerciales établies par les entreprises elles-mêmes, elle risque de perdre les gains d'efficacité et de bien public déjà acquis par la suppression des barrières commerciales publiques. Car certaines actions des entreprises privées, comme l'exclusion ou la répartition mutuelle du marché, peuvent aussi bien conduire à des restrictions de la concurrence que les barrières commerciales publiques, tarifaires ou non-tarifaires, et peuvent même s'y substituer. III. Plan de l'étude Après l'Introduction, la partie B traite de la coopération de l'Union Européenne avec les Etats-Unis en matière du droit de la concurrence. En effet, les accords bilatéraux entre l'UE et les Etats-Unis montrent les possibilités et les limites d'une telle coopération. Les conflits entre les autorités de concurrence résultent de la mondialisation croissante et de l'intensification de la concurrence qui en découle. Aussi, ces conflits ne sont pas seulement d'ordre théorique mais également d'une grande importance pratique comme le montre l'analyse des deux cas dans la partie C. Les autorités de concurrence des Etats-Unis et de l'Union Européenne ont chacun de leur côté examiné la fusion des entreprises Boeing Corporation et McDonnell Douglas Corporation (MDD), ainsi que le projet de fusion entre Honeywell International Inc. (Honeywell) et General Electric Co. (GE). Or, ces deux procédures sont paradigmatiques en ce qui concerne la sensibilité politique des autorités de concurrence et les limites de la coopération bilatérale. Après ces analyse de cas, la partie D qui compare le droit de contrôle de concentration aux Etats-Unis et en Europe et examine les conflits éventuels entre les deux systèmes constitue la partie principale de l'étude. Les sources de ces conflits peuvent être aussi bien trouvées dans le droit matériel que dans le droit procédural, tout comme dans les différences d'orientation politique générale des deux systèmes. La partie E montre les différentes solutions qui ont été proposées dans ce cadre. Ensuite, ces propositions sont comparées avec celles concernant l'harmonisation des politiques de concurrence et de contrôle de concentrations. Sur la base de ces résultats, une proposition de solution montrant les premiers pas nécessaires pour résoudre les conflits existants entre les autorités de concurrence est présentée. IV. Résumé des conflits L'étude aboutit à la constatation que presque tous les aspects du contrôle des concentrations constituent un important potentiel de conflits. Celui-ci est d'ailleurs bien plus important que l'on ne pourrait penser au w des lois applicables. La complexité du droit de la concurrence provoque nécessairement des conflits. Mais il faut également tenir compte des différences fondamentales concernant les objectifs politiques des Etats, les formes d'institutionnalisation des autorités de concurrence et la prise en considération des pays en développement ou des pays émergents. Les différences purement juridiques accroissent le potentiel de conflits entre les Etats et empêchent une intensification de la coopération. Cela est notamment vrai pour la définition de la concentration, l'application extraterritoriale du droit national, la notification obligatoire et ses seuils fixés. Concernant le droit matériel, les conflits se situent dans les domaines de la délimitation du marché, le critère d'incompabilité, l'analyse économique, la prise en compte des gains d'efficacité, l'importance de la concentration de sauvetage ainsi que de l'application du principe de ,,comity of nations". Du point de we du droit procédural, les différences d'inscription obligatoire et d'interdiction partielle de l'accomplissement consécutif donnent autant également lieu à des conflits potentiels que les différences de méthode d'investigation et d'exécution des décisions publiques. Il en va de même pour les différents remèdes ou les sanctions prévues pour le mépris des décisions des autorités ou des tribunaux et la position des parties tierces dans la procédure est également un facteur de conflit. Enfin, il faut mentionner le manque de transparence qui nuit à la sécurité juridique. L'application arbitraire du droit, le protectionnisme, le mercantilisme ainsi que le manque de sécurité juridique augmentent le danger de conflits interétatiques. La coopération entre les Etats-Unis et l'Union Européenne sur la base de l'accord de 1991 n'a pas vraiment réduit ce potentiel de conflits. Cela s'est notamment avéré au moment des projets de fusion entre GE et Honeywell et de la reprise de MDD par Boeing. V. Les possibilités d'harmonisation Aussi bien la nécessité que la faisabilité d'une harmonisation globale du droit de la concurrence et d'une politique de la concurrence sont encore très discutés. La plupart des débats tournent plutôt autour de l'arrangement concret d'un tel droit harmonisé que de l'objectif général d'une harmonisation. Quelques Etats comme les Etats-Unis redoutent une trop grande perte de souveraineté et veulent par conséquent maintenir leur méthode unilatérale et extraterritoriale. Cependant, la plupart des experts des organisations internationales comme ceux des autorités de concurrence et du public intéressé approuvent l'idée d'un droit de concurrence international. Etant donné la gravité de certains conflits, de nombreux Etats et un grand nombre de juristes perçoivent la nécessité de développer la conscience d'une indispensable harmonisation, et un accord sur ce plan semble parfaitement possible. Parmi ceux qui soutiennent cet accord l'on trouve presque tous les Etats membres de l'Organisation de coopération et de développement économiques (l'OCDE), de nombreux Etats membres de l'OMC, de l'Organisations des nations unies (l'ONU) et de l'Accord de libre-échange nord-américain (l'ALENA), particulièrement les Etats de l'UE, l'Australie, le Japon, le Canada, le Mexique, la Nouvelle Zélande et quelques représentants des autorités de concurrence des Etats-Unis. La méthode la plus efficace et raisonnable pour lutter contre les obstacles privés à la concurrence est la coopération et la coordination globale des mécanismes de contrôle. Les forums et les structures nécessaires pour la préparation d'une telle tâche existent déjà. Ainsi, le cadre institutionnel éprouvé de l'OMC pourra faire progresser le processus d`harmonisation. Il faudrait simplement élargir les compétences de l'OMC pour garantir un contrôle international efficace. L'harmonisation sur le plan international serait plus efficace qu'une harmonisation unilatérale ou bilatérale. La flexibilité d'un accord international pourrait être garanti par 1"insertion de cet accord dans le Mémorandum d'accords commerciaux plurilatéraux (Annexe 4) de l'OMC. Ainsi, cet accord ne serait obligatoire que pour les Etats membres qui l'auraient déjà approuvé séparément. Les autres Etats auraient la possibilité de le signer plus tard. En cas de conflits dans le cadre de l'application de cet accord, on pourrait se servir du mécanisme d'arbitrage de l'OMC. Il faudrait également créer une autorité internationale de concurrence et un comité spécial international de concurrence. Un tel accord de l'OMC ne constitue qu'un premier pas. Les exigences minimales de l'accord doivent être renforcées et régulièrement ajustées à l'évolution et aux nouvelles données de l'économie mondiale. Ainsi, le processus d'harmonisation internationale sera l'objet d'une dynamique permanente. VI. Résultats et conclusions L'étude a montré que l'application parallèle des droits nationaux de concurrence est une importante source de conflits. Elle a surtout mis l'accent sur les relations entre les Etats-Unis et l'Union Européenne. Il est d'ailleurs très probable que ce genre de conflits augmente encore dans le futur. En 2000, l'activité mondiale des fusions et acquisitions a eu un volume de 3 billions de dollars Anglo-américains. Cela équivaut à une multiplication par onze du volume de 1991. En 2001, par contre, le volume a de nouveau baissé à 1,6 billions de dollars Anglo-américains. Mais selon les pronostics, le nombre des concentrations va à nouveau augmenter considérablement dans les prochaines années. Cette vague de concentrations internationales est la conséquence de l'intensification mondiale des relations économiques transnationales. Cette évolution va se poursuivre pour autant que les barrières commerciales publiques continuent à être démantelées, que le renforcement de la dérégularisation ouvre de nouveaux marchés à la compétition, que de plus en plus de standards techniques soient harmonisés et que les transports et la communication internationale soient améliorés et moins couteux. Enfin, la consolidation de certains secteurs économiques à la suite de fusions déjà réalisées encourage de plus en plus les entreprises à fusionner sur le plan international et dans des dimensions de plus en plus grandes. Outre les conflits engendrés par les différentes législations nationales, il faut également mentionner les oppositions qui résultent d'une façon indirecte de la compétition entre les différentes autorités de contrôle. Ainsi, par exemple, les conséquences économiques et financières d'un retard dans la procédure de contrôle ou les sanctions importantes imposées aux entreprises concernées sont souvent le sujet de discussions et de conflits politiques. Dans ce cadre, il faut souligner qu'en réalité le droit de concurrence ainsi que le droit de contrôle de concentrations ne vise pas seulement une politique de concurrence mais également la politique industrielle et générale. La diversité de ces différentes visées politiques provoque nécessairement des conflits politiques. La solution présentée à la fin de ce travail voudrait proposer une application efficace du droit de contrôle de concentration sur le plan international. A la base de cette efficacité il y a aurait notamment: L'encouragement d'une politique de concurrence au sein des Etats qui n'ont pas encore développé un droit de concurrence ou qui ne l'exécutent pas d'une manière suffisante. L'encouragement de la concurrence et des concentrations positives améliorant la situation compétitive. La simplification de la coopération des autorités de concurrence. L'accélération des procédures et des décisions. La garantie de la sécurité juridique. La diminution des conflits politiques. L'encouragement d'une amélioration globale du bien public qui est à la base de toute politique commerciale. Ces objectifs ne peuvent être atteints que si le protectionnisme national est battu en brêche et si des systèmes de contrôle international sont installés. Les intérêts des Etats doivent refléter les nouvelles dimensions de l'économie globale qui ne s'arrête pas aux frontières nationales. Pour cela il leur faut accepter certaines pertes de souveraineté et tolérer certaines infractions aux règles internationales de la non-ingérence. Les intérêts nationaux doivent s'ajuster à l'économie mondiale et aux intérêts des autres Etats. Bien entendu, tant que la divergence actuelle entre les marchés internationaux et les systèmes de contrôle nationaux persiste, une amélioration de la situation est peu probable. Pour que cela soit possible, il faudrait une législation qui reflète les nouvelles dimensions de l'économie et ses effets transnationaux et qui, en même temps, augmente et assure une concurrence efficace. Une telle stratégie aiderait non seulement les autorités de concurrence et les Etats mais également tout particulièrement les consommateurs et les entreprises. Car une telle concurrence efficace engendre des entreprises plus efficaces, des produits améliorés, un choix plus grand et des prix plus bas. En fin de compte, un tel effet de bien public diminuerait aussi le risque de conflits interétatiques. Dans le cadre de la consolidation et de l'amélioration des structures juridiques du système de l'OMC, il serait essentiel que les institutions et la méthode d'arbitrage de l'OMC inspirent suffisamment confiance à la communauté internationale des Etats. Car c'est seulement sur la base d'une telle confiance et avec la volonté des Etats de faire un pas décisif en faveur d'un commerce mondial plus libre et plus loyal qu'un projet aussi ambitieux est réalisable. Il est donc essentiel que les responsables réalisent enfin les projets d'harmonisation et de coopération renforcées qu'ils ont si souvent annoncés. En tous cas, une forte ,,dynamique du processus d'harmonisation" sera nécessaire pour progresser sur le terrain de l'harmonisation internationale de la politique de la concurrence. Berlin, 17/08/2006 Florens Girardet

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Identifying the factors that mediate covariation between an ornament and other phenotypic attributes is important to determine the signaling function of ornaments. Sign and magnitude of a covariation may vary across environments if the expression of the ornament or of its linked genes regulating correlated phenotypes is condition-dependent. I investigated in the barn owl Tyto alba whether sign and magnitude of covariation between body mass and two heritable melanin-based plumage ornaments change with food supply, along the reproductive cycle and from the morning to the evening. Using a dataset of 1,848 measurements of body mass in 336 breeding females, I found that females displaying large black spots were heavier than conspecifics with smaller spots in the afternoon (i.e., a long time after the last feeding) but not in the morning (i.e., a short time after the last feeding). This is consistent with the recently proposed hypothesis that eumelanin-based ornaments are associated with the ability to maintain energy balance between food intake and energy expenditure. Thus, covariation between melanin-based coloration and body mass can be detected only under specific conditions potentially explaining why it has been reported in only ten out of 28 vertebrate species. The proposition that ornamented individuals achieve a higher fitness than drab conspecifics only in specific environments should be tested for other ornaments.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé Cette étude porte sur le flanc inverse de la nappe de Siviez-Mischabel et sur les unités tectoniques sous jacentes (zone de Stalden supérieur et zone Houillère) dans la vallée menant à Zermatt. L'étude structurale du granite permien de Randa (orthogneiss oeillé) permet de mieux comprendre les effets de la déformation alpine sur les roches de socle. La cartographie détaillée de l'orthogneiss et de son encaissant, ainsi que l'étude lithostratigraphique des terrains sédimentaires associés permettent de proposer un schéma structural et cinématique du flanc inverse de la nappe de Siviez-Mischabel et de mieux comprendre ses relations avec les unités tectoniques sous-jacentes. L'analyse structurale de l'orthogneiss de Randa et de son encaissant révèle la superposition de plusieurs phases de déformation ductile. Cet orthogneiss formé sous des conditions métamorphiques du faciès schiste vert possède une forte schistosité alpine avec au moins deux linéations d'extension. La première, L1, orientée NW-SE est associée à la mise en place de la nappe. La seconde, L2, orientée SW-NE, se corrèle au cisaillement ductile du Simplon. La quantification de la déformation au moyen de la méthode de Fry sur les faciès porphyriques donne des ellipses à rapports axiaux compris entre 1.9 et 5.3, en accord avec les valeurs obtenues par d'autres marqueurs {tourmalines étirées, fibres). Les valeurs mesurées parallèlement à L1 ou L2 sont très semblables. La méthode de Fry a nécessité une étude théorique préalable afin de vérifier son applicabilité aux orthogneiss oeillés. La méthode requiert une distribution spatiale homogène et isotrope des marqueurs utilisés. Les tests statistiques effectués ont révélé que les phénocristaux de feldspath alcalin satisfont à cette condition et qu'ils peuvent être utilisés comme marqueur de la déformation au moyen de la méthode de Fry. Les valeurs obtenues révèlent l'importance du cisaillement ductile du Simplon sur la géométrie de la nappe dans la région d'étude. Le levé cartographique a permis d'améliorer la lithostratigraphie de la base de la nappe de Siviez-Mischabel. Trois formations en position renversée peuvent être observées sous les gneiss formant le coeur de la nappe. Ces trois formations forment le coeur du synclinal de St-Niklaus qui connecte la nappe de Siviez-Mischabel à la zone de Stalden supérieur. La datation par U-Pb de zircons détritiques et magmatiques par LA-ICP-MS permet de contraindre l'âge des formations observées (probablement Carbonifère à Trias précoce). Ces données ont des répercussions importantes sur la structure de la nappe dans la région, prouvant l'existence de plusieurs plis avec des séries normales et renversées bien préservées. La définition et la datation de ces formations, ainsi que leur identification dans la-Zone- Houillère avoisinante permettent de mieux comprendre la géométrie initiale et les relations tectoniques des nappes du Pennique moyen dans la vallée de Zermatt. Summary This study investigates the overturned limb of the Siviez-Mischabel nappe and underlying tectonic units (Upper Stalden zone and Houillère zone) in the Mattertal area. Detailed structural analysis in the Permian Randa granite (augen orthogneiss) allows a better understanding of the Alpine deformation effects on basement rocks. Detailed mapping of this orthogneiss and surrounding rocks, and the study of the lithostratigraphy in the related sedimentary horizons allow the proposition of a structural and kinematic model for the overturned limb of the Siviez-Mischabel and to better understand the relations with the underlying tectonic units. The structural analysis of the Randa orthogneiss and surrounding rocks revealed the superposition of several phases of ductile deformation. This orthogneiss formed under greenschist facies metamorphic conditions displays a strong Alpine foliation with at least two stretching lineations. The first lineation, L1, is oriented NW-SE and is related to the nappe emplacement northward. The second one, L2, is related to the Simplon ductile shear zone. Strain estimation using the Fry method has been performed on porphyritic facies of the Randa orthogneiss. The obtained ellipses have axial ratios varying between 1.9 and 5.3, in agreement with strain estimation obtained from other markers (stretched turmalines, fringes). The strain values are very similar if measured parallel to L1 or to L2. A theoretical approach was necessary to verify the relevant application of the Fry method to augen orthogneiss. This method requires that the distribution of the used markers has to be homogeneous and isotropic. Statistical tests have been done and revealed that K-feldspar phenocrysts satisfy these conditions and can be used as strain markers with the Fry method. The obtained strain measurements revealed the importance of the Simplon ductile shear zone on the geometry of the nappe in the studied area. Mapping has improved the lithostratigraphy at the base of the Siviez-Mischabel nappe. Three overturned formations can be observed below the gneisses forming the core of the nappe. These three formations form the St-Niklaus syncline, which connects the Siviez-Mischabel nappe to the underlying Upper Stalden zone. U-Pb dating of detrital and magmatic zircons by LA-ICPMS allowed the age of the observed formations to be constrained (presumably Carboniferous to Early Triassic). This data has critical implications for nappe structure in the region, composed of few recumbent folds with well preserved normal and overturned limbs. The definition and dating of these formations, as well as their identification in the adjacent "Houillère Zone" improve the understanding of the geometry and tectonic relations of the Middle Penninic nappes in the Mattertal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In the wake of the success of Peer-to-Peer (P2P) networking, security has arisen as one of its main concerns, becoming a key issue when evaluating a P2P system. Unfortunately, some systems' design focus targeted issues such as scalabil-ity or overall performance, but not security. As a result, security mechanisms must be provided at a later stage, after the system has already been designed and partially (or even fully) implemented, which may prove a cumbersome proposition. This work exposes how a security layer was provided under such circumstances for a specic Java based P2P framework: JXTA-Overlay.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In the wake of the success of Peer-to-Peer (P2P) networking, security has arisen as one of its main concerns, becoming a key issue when evaluating a P2P system. Unfortunately, some systems' design focus targeted issues such as scalabil-ity or overall performance, but not security. As a result, security mechanisms must be provided at a later stage, after the system has already been designed and partially (or even fully) implemented, which may prove a cumbersome proposition. This work exposes how a security layer was provided under such circumstances for a specic Java based P2P framework: JXTA-Overlay.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Introduction.- La découverte fortuite d'un adénome hypophysaire pose le diagnostic d'incidentalome. Un traitement s'impose en cas d'hypersécrétion et/ou troubles visuels. La conduite à tenir, chirurgie ou surveillance, est discutable en l'absence de symptômes et/ou en présence d'une insuffisance antéhypophysaire (IAH) seule pour les incidentalomes hypophysaires non fonctionnels (IHNF). Dans ce travail multicentrique rétrospectif, nous avons étudié le devenir post-chirurgical d'une série d'IHNF asymptomatiques ou ne présentant qu'une IAH. Matériel et méthodes.- Durant la période 2001-2011, parmi les 853 patients opérés d'un adénome hypophysaire par voie transsphénoïdale, les cas d'IHNF étaient sélectionnés. Tous les patients étaient explorés en pré- et postopératoire à 3, 6 et tous les 12 mois avec explorations endocriniennes, ophtalmologique, et radiologique (IRM sans et avec contraste). Les résultats étaient jugés sur le bilan postopératoire à 6 mois (qualité de résection par IRM, résultats endocriniens, ophtalmologiques, morbidité postopératoire). Résultats ou cas rapporté.- Sur 66 IHNF, 34 (52 %) étaient asymptomatiques ou en IAH seule. La céphalée était à l'origine du bilan dans 44 %. Il s'agissait de macroadénomes (hauteur médiane : 18 mm, Knosp 0-1 : 27 %, Knosp 2 : 38 %, Knosp 3 : 32 %, Knosp 4 : 3 %). Neuf patients étaient en IAH. En postopératoire, l'exérèse était totale dans 76 %. Aucun patient n'était aggravé sur le plan visuel. Sur le plan endocrinien, 33 % des patients avec IAH étaient normalisés, 11,5 % améliorés, 44 % stables et 11,5 % aggravés. Les sujets sans IAH étaient aggravés dans 16 %. La morbidité comportait aussi 3 % de fistules de LCR, 3 % de diabète insipide et 3 % de méningite. Il n'y avait pas de différence significative avec la population d'IHNF symptomatiques en termes de qualité d'exérèse, de morbidité mais globalement les résultats ophtalmologiques et endocriniens étaient supérieurs. Conclusion.- Des études ont montré que 67 % des IHNF devenaient symptomatiques avec 12 % de risque d'apoplexie pituitaire sur une période de 5 ans. Cet argument allié à l'absence de morbidité ophtalmologique rend raisonnable la proposition d'une chirurgie d'exérèse précoce donnant de meilleurs résultats fonctionnels pour les IHNF asymptomatiques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This thesis attempts to find whether scenario planning supports the organizational strategy as a method for addressing uncertainty. The main issues are why, what and how scenario planning fits in organizational strategy and how the process could be supported to make it more effective. The study follows the constructive approach. It starts with examination of competitive advantage and the way that an organization develops strategy and how it addresses the uncertainty in its operational environment. Based on the conducted literature review, scenario methods would seem to provide versatile platform for addressing future uncertainties. The construction is formed by examining the scenario methods and presenting suitable support methods, which results in forming of the theoretical proposition for supporter scenario process. The theoretical framework is tested in laboratory conditions, and the results from the test sessions are used a basis for scenario stories. The process of forming the scenarios and the results are illustrated and presented for scrutiny

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tämä Pro gradu-tutkielma tarkastelee prosessien uudistamista ja kehittämistä ja yrityksen sisäistentukiprosessien osalta. Tavoitteena on selvittää operatiivisten tukiprosessien ongelmakohtia ja heikkouksia ja kuinka näitä prosesseja voitaisiin parantaa operatiivisen tehokkuuden ja sisäisten asiakkaiden palvelun parantamiseksi. Lähtökohtana oli tutkia näitä seikkoja jatkuvan prosessien kehittämisen ja radikaalin uudistamisen näkökulmasta. Erityisesti pyrittiin soveltamaan Business Process Re-engineering ja Total Quality Managementin metodeja. Tavoitteena oli selvitystyön kohteena olevien prosessien rationalisointi ja uudelleen organisointi. Tutkimus toteutettiin kvalitatiivisena, sekä kvantitatiivisena tapaustutkimuksena, jonka case-yrityksenä toimi Finnair Oyj. Kvalitatiivisessa osuudessahaastateltiin avoimien haastatteluiden muodossa kehittämisen kohteena olevien prosessien avainhenkilöstöä, lisäksi toteutettiin kyselytutkimus sisäisille asiakkaille. Näillä pyrittiin kartoittamaan nykyisten prosessien ongelmia nykytilassa, sekä selvittämään sisäisten asiakkaiden tarpeita. Empiirisen aineiston ja kirjallisuuskatsauksen avulla case-yritykselle luotiin ehdotus prosessien uudelleenorganisoimiseksi. Uuden prosessin käyttöönotto mahdollistaa operatiivisen tehokkuuden kasvattamisen, sekä paremman palvelun tarjoamisen sisäisille asiakkaille myös tulevaisuudessa.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La déchirure des ischio-jambiers est la blessure non-traumatique la plus fréquemment rencontrée dans les sports demandant une course à haute vitesse. Les ischio-jambiers sont particulièrement vulnérables lors de la fin de phase d'oscillation du sprint étant donné qu'ils se contractent excentriquement alors qu'ils sont en position d'allongement. Le renforcement excentrique a été montré comme étant une méthode efficace pour diminuer le risque de blessure. Cependant, les exercices classiquement utilisés comme le Nordic hamstring ne soumettent pas les ischio-jambiers à un niveau d'allongement spécifique au sprint. Dès lors, l'objectif de cette thèse était d'évaluer le fonctionnement des ischio-jambiers à différents niveaux d'allongement musculo- tendineux puis de transposer dans la pratique les résultats obtenus afin de concevoir des exercices plus spécifiques aux besoins des athlètes. Avant cela, une première partie avait pour but de proposer de nouvelles méthodes d'évaluation de terrain des ischio-jambiers. Les différents travaux réalisés pour cette thèse ont permis : 1) de proposer deux nouveaux outils de terrain pour l'évaluation de la flexibilité et de la force des ischio-jambiers ; 2) de montrer que le niveau d'allongement influence directement la force produite par les ischio-jambiers et de suggérer que ce niveau d'allongement semble être un stimulus au moins aussi déterminant que le mode de contraction musculaire pour générer des adaptations de l'architecture musculaire propices à la diminution du risque de blessure ; 3) de proposer des modalités spécifiques de renforcement des ischio-jambiers destinées aux sprinteurs dans une perspective de prévention des blessures et de montrer l'efficacité de ces recommandations sur l'amélioration d'un certain nombre de facteurs de risque de blessure. Finalement, ce travail a ouvert de nouvelles perspectives allant de la proposition d'exercices de renforcement de terrain au développement d'un système motorisé spécifique au sprint permettant le renforcement et l'évaluation de la force des ischio-jambiers en passant par différents projets de recherche. -- High-speed running sports accounts for the majority of hamstring strains. The terminal swing phase of the running cycle is believed to be the most hazardous as the hamstrings are undergoing an active lengthening contraction in a long muscle length position. Prevention-based strength training relies mainly on eccentric exercises. However, most hamstrings exercises like the Nordic hamstring are performed at an inadequately low hip-flexion angle. Thus, the objective of this thesis was to assess the hamstring function at different muscle lengths and depending on the obtained results to design strength exercises more specific to the athlete's need. Before that, a first part of this thesis aimed to develop new assessment methods of the hamstring on site. The different studies included in the present thesis allowed: 1) to propose two new methods to test the hamstring flexibility and strength on the field; 2) to show that the hamstring muscle length directly influences its level of strength, and to suggest that the training range of motion could be a dominant stimulus (as important than contraction type) for modifying the muscle architecture, which leads to a decrease in hamstring injury risk; 3) to define sprint specific parameters for prevention-based strength training, and to show the efficiency of these recommendations on the improvement of several injury risk factors for the hamstring. Finally, this thesis proposed new perspectives: 1) new strength exercises on site; 2) the development of a motorised device specific for the sprint which could be used to strength and to assess the hamstring; 3) several future research projects.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

«Crise de l'assurance-vieillesse », «déséquilibre démographique», «vieillissement de la population », « faillite des systèmes de retraite », voilà des expressions qui occupent une place prépondérante dans tes discours portant sur l'avenir de la sécurité sociale aujourd'hui. Les autorités politiques suisses comme européennes font part de leur inquiétude face à la situation d'urgence que présenteraient les « sociétés vieillissantes ». En effet, alors que F assurance-vieillesse s'adressait initialement à une catégorie résiduelle de personnes qui parvenait à vivre plusieurs années au-delà de 65 ans, elle couvre maintenant près d'un cinquième de la population globale. Partant, les autorités fédérales appellent à une restriction des conditions d'accès à la rente de vieillesse. À première vue, les débats qui portent sur cette question dans l'arène politique relèvent de considérations essentiellement techniques liées aux conditions économiques de perpétuation de l'assurances-vieillesse. Il s'agit de modifier les règles d'accès à l'assurance ainsi que le montant des prestations afin d'assainir les caisses tout en faisant face à l'augmentation du nombre de retraités. Ce travail de thèse aborde cette question par une autre approche. Nous partons du postulat que les débats portant sur l'avenir de la politique de la vieillesse sont révélateurs d'une lutte entre acteurs du champ de régulation sociale qui participent d'un travail d'élaboration d'une pensée d'Etat, au sens de P Bourdieu. Cette lutte a pour objet l'imposition de catégories de pensées, soit la définition de ce qu'est un âgé aujourd'hui et de ce qu'il est moralement acceptable d'attendre de lui Nous montrons que cette question peut être comprise à l'aune de l'histoire du traitement social de la vieillesse dont nous relatons ici la genèse et les transformations. Nous soulignons également combien cette pensée d'Etat marque la manière dont les retraités aujourd'hui cherchent à se valoriser face à la déstabilisation de leur statut social. Summary "Crisis of social insurance for older people", "demographic imbalance", "aging of the population", "bankruptcy of pensions systems" ; these are some of the many expressions that today play a importance part in discussion about the future of social security. The Swiss and European political authorities show they are concerned about the crisis that "aging societies" are said to be facing. Indeed, while social insurance for old age used to concern a residual category of people who managet! to live to more than 65 years old, it now covers about a fifth of the global population. Hence, the Federal authorities are calling for a tightening of the conditions for access to retirement benefits. At first glance, the debates in the political arena »elated to (his question mainly deal with technical considerations linked to the economic conditions for the perpetuation of the insurance for old age. Ease of access and the level of the benefits have to be reduced in order to balance the funds, in the face of the rise of the number beneficiaries. This thesis study addresses this question through a different approach. We start from the proposition that debates concerning the future of social policy for old age reveal a struggle between those involved in (he field of social regulation ; this struggle is part of the development of the thought of the State as conceived by P. Bourdieu. The aim of this fight is to impose normative categories of thought, that is to say in relation to our subject, the definition of what an older person is today and what is morally acceptable to expect of him or her. We show that this question can be understood in the light of the the history of the social treatment of old age that we report here. Moreover, we show that this thought of the State explains the way retired people seek to value themselves and confront the destabilisation of their social status.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les cambriolages constituent une délinquence de masse et représentent à cet égard un problème de sécurité prégnant. Les organismes policiers y répondent notamment en faisant intervenir leurs services de police scientifique sur les lieux de cambriolages, dont les missions principales sont de constater l'infraction, de récolter les traces afin d'identifier les auteurs et de les dénoncer à la justice, ainsi que de contribuer au renseignement criminel. Ces objectifs traditionnels occultent toutefois une dimension pouvant s'avérer importante de ce type d'interventions de haut volume, à savoir la relation et la communication entre l'inspecteur de police scientifique et les lésés chez lesquels il intervient. On constate à ce sujet un manque de connaissances quant à la perception que les lésés ont des interventions de la police scientifique. En sont-ils satisfaits ? Les jugent-ils utiles ? S'inquiètent-ils des résultats obtenus et de la résolution de leur cambriolage ? S'estiment-ils suffisamment informés ou conseillés en matière de prévention ? Cette étude aborde ces questions au travers d'un sondage inédit entrepris auprès de 77 lésés de cambriolages chez lesquels le Service forensique de la Police neuchâteloise est intervenu. Les réponses des lésés indiquent qu'ils ont, dans l'ensemble, une très bonne opinion de l'intervention de la police scientifique et de ses différentes composantes. Parallèlement, il ressort que les 14 inspecteurs du Service forensique, également questionnés, projettent sur les lésés une opinion en partie plus pessimiste qu'elle ne l'est en réalité. L'étude permet ainsi d'identifier des points pour lesquels la communication doit être améliorée, par exemple en ce qui concerne les conseils en matière de prévention. L'article est ponctué par une proposition de modèle conceptuel qui étend les rôles et les missions traditionnellement attribués aux services de police scientifique et qui vise à intégrer la participation aux efforts de prévention, de proximité, de réassurance et de prise en charge des lésés.