817 resultados para key characters
Resumo:
“Between the Spheres: Male Characters and the Performance of Femininity in Four Victorian Novels, 1849-1886” définit le célibataire domestique, analyse les effets de l’érosion des frontières entre les domaines public et privé et retrace l’évolution du discours public au sujet de la masculinité dans quatre œuvres: Shirley écrit par Charlotte Brontë, Lady Audley’s Secret de Mary Elizabeth Braddon, Daniel Deronda par George Eliot, et The Strange Case of Dr. Jekyll and Mr. Hyde de Robert Louis Stevenson. En identifiant le célibataire domestique comme personnage récurrent à la dernière moitié du dixneuvième siècle, cette dissertation démontre comment ce personnage arrive à représenter l’incertitude face aux questions de sexualité, non seulement dans des rôles féminins mais aussi dans les positions de l’homme dans la société et la remise en question du concept de la masculinité. Tout comme il y eu de femmes à l’affût de la liberté au-delà du domaine privé, des hommes aussi cherchèrent leur liberté au sein du domaine domestique par des performances féminines. Le célibataire domestique rapporte sur le concept New Woman de cette période par sa tendance de promouvoir de nouvelles définitions de la masculinité victorienne et les limites entre sexes. Le célibataire domestique passe du domaine public, plutôt masculin, vers le domaine privé, plutôt féminin en participitant dans le discours féminin, tel que les sujets de le domesticité, la chastité, la moralité, le mariage, et l’amour. En s’inspirant de l’analyse des domaines public et privé par Jürgen Habermas, cette dissertation revoit les rôles de ces domaines et leur élasticité dans les quatre œuvres en question ainsi que le sort des célibataires domestiques. L’assignation de sexe à ces domaines mena à la recherche de nouveaux formes de masculinité, produisant une définition de mâle liée au statut de la femme dans le domaine privé. Le célibataire domestique se déplace facilement entre ces domaines sans souffrir d’accusations de tendances effeminées ou d’aliénation sociale, à l’encontre des conséquences qu’ont souffert les personnages femelles pour leur comportement inhabituel. Chaque chapitre de cette dissertation considère les changements dans le discours de la sexualité afin de suivre la migration du célibataire domestique du domaine féminin au milieu du dixneuvième siècle jusqu’un nouveau domaine à la fin de siècle qui estompe la distinction rigide crue être en place tout au long de la période victorienne.
Resumo:
Ce mémoire a comme objectif premier, l’étude du film d’enquête sur les tueurs en série. Plus spécifiquement, le mémoire examine le cas du film Zodiac réalisé par David Fincher en 2007. En procédant par analyses comparatives portant sur la structure narrative, les thématiques et les mécanismes de réception du film d’enquête, nous avons tenté de mettre en lumière des hypothèses quant à l’insuccès commercial de Zodiac. La première section de l’étude examine la spécificité et les fonctions propres au film d’enquête sur les tueurs en série et parvient ainsi à tirer la conclusion qu’il prévaut de catégoriser ce corpus d’œuvres comme un sous-genre du film policier. Nous avons étudié la fonction sociale et médiatique des archétypes filmiques du tueur et de l’enquêteur afin d’atteindre une meilleure compréhension de la fascination du public américain pour ce sous-genre. La seconde section du mémoire examine comment Zodiac se détache des conventions génériques et, particulièrement, comment la mise en scène opère une démystification de la figure du tueur en série. De plus, nous avons soulevé le traitement particulier déployé par Zodiac, soit la monstration, par le biais des personnages, du travail spectatoriel de mise en récit de l’enquête. La troisième section vise à démontrer la rupture de l’horizon d’attente du spectateur chez Zodiac ainsi que la chute de l’imaginaire mythique qui est ainsi engendré.
Resumo:
Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider query complexity in which we count only the number of evaluations (queries) of a given black-box function, and classical communication channels. Ralph Merkle provided the first unclassified scheme for secure communications over insecure channels. When legitimate parties are willing to ask O(N) queries for some parameter N, any classical eavesdropper needs Omega(N^2) queries before being able to learn their secret, which is is optimal. However, a quantum eavesdropper can break this scheme in O(N) queries. Furthermore, it was conjectured that any scheme, in which legitimate parties are classical, could be broken in O(N) quantum queries. In this thesis, we introduce protocols à la Merkle that fall into two categories. When legitimate parties are restricted to use classical computers, we offer the first secure classical scheme. It requires Omega(N^{13/12}) queries of a quantum eavesdropper to learn the secret. We give another protocol having security of Omega(N^{7/6}) queries. Furthermore, for any k>= 2, we introduce a classical protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1/2+k/{k+1}}) queries, approaching Theta(N^{3/2}) when k increases. When legitimate parties are provided with quantum computers, we present two quantum protocols improving on the best known scheme before this work. Furthermore, for any k>= 2, we give a quantum protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1+{k}/{k+1}})} queries, approaching Theta(N^{2}) when k increases.
Resumo:
Thèse réalisée en cotutelle avec l'université de Franche-Comté, école doctorale Langage, espace, temps et société.
Resumo:
Hieronymus Cock's view of the Capitoline Hill, published in 1562 series on Roman ruins, has long been considered a useful document by historians of art and architecture for the key historical and topographical information it contains on one of Rome's most celebrated sites during the Renaissance. Beyond its documentary nature, which, as will appear, was essentially rhetorical, the view also offers much information as to how a mid sixteenth-century Flemish artist might perceive Rome's illustrious topography and celebrated ancient statuary. In other words, Cock's engraving enables us to put into practice what may be called an "archaeology of the gaze". Through previously unnoticed details, Cock invents a comical - verging on the satirical - vision of the antique sculptures proudly displayed on the famous piazza. Such an ironical reversal of Italian classical dignity is typical of the attitude of some contemporary Flemish artists, such as Pieter Brueghel, who was then close to Cock, and exposes the ambivalent position of some Northern European artists towards the classical tradition and Italian art theory. Finally, the analysis of other engravings of ruins by Hieronymus Cock where two emblematic characters - the draftsman and the 'kakker' (the one who defecates) - appear side by side, sheds light on the origin and possible significance of these comical and subversive details.
Resumo:
Injectable drug nanocarriers have greatly benefited in their clinical development from the addition of a superficial hydrophilic corona to improve their cargo pharmacokinetics. The most studied and used polymer for this purpose is poly(ethylene glycol), PEG. However, in spite of its wide use for over two decades now, there is no general consensus on the optimum PEG chain coverage-density and size required to escape from the mononuclear phagocyte system and to extend the circulation time. Moreover, cellular uptake and active targeting may have conflicting requirements in terms of surface properties of the nanocarriers which complicates even more the optimization process. These persistent issues can be largely attributed to the lack of straightforward characterization techniques to assess the coverage-density, the conformation or the thickness of a PEG layer grafted or adsorbed on a particulate drug carrier and is certainly one of the main reasons why so few clinical applications involving PEG coated particle-based drug delivery systems are under clinical trial so far. The objective of this review is to provide the reader with a brief description of the most relevant techniques used to assess qualitatively or quantitatively PEG chain coverage-density, conformation and layer thickness on polymeric nanoparticles. Emphasis has been made on polymeric particle (solid core) either made of copolymers containing PEG chains or modified after particle formation. Advantages and limitations of each technique are presented as well as methods to calculate PEG coverage-density and to investigate PEG chains conformation on the NP surface.
Resumo:
La documentation scientifique fait état de la présence, chez l’adulte, de cellules souches et progénitrices neurales (CSPN) endogènes dans les zones sous-ventriculaire et sous-granulaire du cerveau ainsi que dans le gyrus denté de l’hippocampe. De plus, un postulat selon lequel il serait également possible de retrouver ce type de cellules dans la moelle épinière et le néocortex des mammifères adultes a été énoncé. L’encéphalopathie de Wernicke, un trouble neurologique grave toutefois réversible qui entraîne un dysfonctionnement, voire une défaillance du cerveau, est causée principalement par une carence importante en thiamine (CT). Des observations récentes laissent envisager que les facteurs en cause dans la prolifération et la différenciation des CSPN pourraient également jouer un rôle important lors d’un épisode de CT. L’hypothèse, selon laquelle l’identification de nouveaux métabolites entrant dans le mécanisme ou la séquence de réactions se soldant en une CT pourraient en faciliter la compréhension, a été émise au moyen d'une démarche en cours permettant d’établir le profil des modifications métaboliques qui surviennent en de telles situations. Cette approche a été utilisée pour constater les changements métaboliques survenus au niveau du foyer cérébral dans un modèle de rats déficients en thiamine (rats DT), particulièrement au niveau du thalamus et du colliculus inférieur (CI). La greffe de CSPN a quant à elle été envisagée afin d’apporter de nouvelles informations sur la participation des CSPN lors d’un épisode de CT et de déterminer les bénéfices thérapeutiques potentiels offerts par cette intervention. Les sujets de l’étude étaient répartis en quatre groupes expérimentaux : un premier groupe constitué de rats dont la CT était induite par la pyrithiamine (rats DTiP), un deuxième groupe constitué de rats-contrôles nourris ensemble (« pair-fed control rats » ou rats PFC) ainsi que deux groupes de rats ayant subi une greffe de CSPN, soit un groupe de rats DTiP greffés et un dernier groupe constitué de rats-contrôles (rats PFC) greffés. Les échantillons de foyers cérébraux (thalamus et CI) des quatre groupes de rats ont été prélevés et soumis à des analyses métabolomiques non ciblées ainsi qu’à une analyse visuelle par microscopie à balayage électronique (SEM). Une variété de métabolites-clés a été observée chez les groupes de rats déficients en thiamine (rats DTiP) en plus de plusieurs métabolites dont la documentation ne faisait pas mention. On a notamment constaté la présence d’acides biliaires, d’acide cynurénique et d’acide 1,9— diméthylurique dans le thalamus, alors que la présence de taurine et de carnosine a été observée dans le colliculus inférieur. L’étude a de plus démontré une possible implication des CSPN endogènes dans les foyers cérébraux du thalamus et du colliculus inférieur en identifiant les métabolites-clés ciblant les CSPN. Enfin, les analyses par SEM ont montré une amélioration notable des tissus à la suite de la greffe de CSPN. Ces constatations suggèrent que l’utilisation de CSPN pourrait s’avérer une avenue thérapeutique intéressante pour soulager la dégénérescence symptomatique liée à une grave carence en thiamine chez l’humain.
Resumo:
Ce mémoire examine le rapport du visible à l’invisible dans l’œuvre du cinéaste hongrois Béla Tarr afin de montrer comment cette œuvre fait sa plus grande place, quoique le plus souvent sous la forme d’une absence-présence, à la question du néant et de la mort. À travers une étude tripartite, tour à tour concernant le traitement cinématographique et thématique du monde, du temps et du personnage et de leurs fonctions, l’objectif de cette recherche est celui de montrer comment cette œuvre soustractive interroge le rapport de l’existant à un monde qui fait défaut. C’est la promesse, en partie telle que théorisée par Peter Sloterdijk, qui permettra ultimement d’éclairer la démarche tragique des personnages tarriens : lutte contre la mort au moyen d’un constant effort de soi et ce, jusqu’à l’épuisement radical. La notion de personnage-figurant développée dans ce mémoire se propose d’articuler ensemble les valeurs figuratives et thématiques communes aux différents personnages qui traversent l’œuvre afin d’en mieux comprendre, malgré les ruptures stylistiques et narratives, la continuité. Enfin, le dialogue engagé ici entre l’œuvre du cinéaste et certains concepts-clé de la tradition philosophique (le monde, le soi, le temps) entend montrer comment la première ouvre des pistes pertinentes pour une réflexion sur le sujet contemporain et son époque.
Resumo:
La présente étude vise à analyser la manière dont le corps de Diadorim est représenté dans le roman Diadorim, de João Guimarães Rosa. Pour ce faire, je propose une analyse des principales rencontres entre ce personnage et Riobaldo. Lors de la première rencontre de ces deux personnages, encore adolescents, il est déjà possible d’entrevoir à quel point le corps de Diadorim échappe à la pleine représentation dans le discours du narrateur, ce que l’on remarquera également à leur seconde rencontre, à l’âge adulte et intégrés à la bande des jagunços. Les différentes façons de désigner le compagnon et le suspense par lequel Riobaldo retient l’interlocuteur et, par conséquent, le lecteur, contribuent également à l’effet énigmatique génèré par le corps de Diadorim. L’ambiguïté autour de la sexualité de ce dernier est constante. Enfin, la dernière rencontre coïncide avec la mort et la révélation de la nature féminine du personnage. On observe, toutefois, que cette découverte n’est pas entièrement assimilée par Riobaldo qui, à son tour, doit répéter l’expérience vécue, par la parole, afin d’essayer de déchiffrer l’énigme autour du personnage de Diadorim.
Resumo:
A new procedure for the classification of lower case English language characters is presented in this work . The character image is binarised and the binary image is further grouped into sixteen smaller areas ,called Cells . Each cell is assigned a name depending upon the contour present in the cell and occupancy of the image contour in the cell. A data reduction procedure called Filtering is adopted to eliminate undesirable redundant information for reducing complexity during further processing steps . The filtered data is fed into a primitive extractor where extraction of primitives is done . Syntactic methods are employed for the classification of the character . A decision tree is used for the interaction of the various components in the scheme . 1ike the primitive extraction and character recognition. A character is recognized by the primitive by primitive construction of its description . Openended inventories are used for including variants of the characters and also adding new members to the general class . Computer implementation of the proposal is discussed at the end using handwritten character samples . Results are analyzed and suggestions for future studies are made. The advantages of the proposal are discussed in detail .
Resumo:
n the recent years protection of information in digital form is becoming more important. Image and video encryption has applications in various fields including Internet communications, multimedia systems, medical imaging, Tele-medicine and military communications. During storage as well as in transmission, the multimedia information is being exposed to unauthorized entities unless otherwise adequate security measures are built around the information system. There are many kinds of security threats during the transmission of vital classified information through insecure communication channels. Various encryption schemes are available today to deal with information security issues. Data encryption is widely used to protect sensitive data against the security threat in the form of “attack on confidentiality”. Secure transmission of information through insecure communication channels also requires encryption at the sending side and decryption at the receiving side. Encryption of large text message and image takes time before they can be transmitted, causing considerable delay in successive transmission of information in real-time. In order to minimize the latency, efficient encryption algorithms are needed. An encryption procedure with adequate security and high throughput is sought in multimedia encryption applications. Traditional symmetric key block ciphers like Data Encryption Standard (DES), Advanced Encryption Standard (AES) and Escrowed Encryption Standard (EES) are not efficient when the data size is large. With the availability of fast computing tools and communication networks at relatively lower costs today, these encryption standards appear to be not as fast as one would like. High throughput encryption and decryption are becoming increasingly important in the area of high-speed networking. Fast encryption algorithms are needed in these days for high-speed secure communication of multimedia data. It has been shown that public key algorithms are not a substitute for symmetric-key algorithms. Public key algorithms are slow, whereas symmetric key algorithms generally run much faster. Also, public key systems are vulnerable to chosen plaintext attack. In this research work, a fast symmetric key encryption scheme, entitled “Matrix Array Symmetric Key (MASK) encryption” based on matrix and array manipulations has been conceived and developed. Fast conversion has been achieved with the use of matrix table look-up substitution, array based transposition and circular shift operations that are performed in the algorithm. MASK encryption is a new concept in symmetric key cryptography. It employs matrix and array manipulation technique using secret information and data values. It is a block cipher operated on plain text message (or image) blocks of 128 bits using a secret key of size 128 bits producing cipher text message (or cipher image) blocks of the same size. This cipher has two advantages over traditional ciphers. First, the encryption and decryption procedures are much simpler, and consequently, much faster. Second, the key avalanche effect produced in the ciphertext output is better than that of AES.
Resumo:
“At resale stores I have seen brand new clothes with original price tag still hanging from the sleeve. Some children have so many toys that they stay frustrated, not knowing which one to pick up for their next amusement. Presumably sensible adults trade in perfectly good cars just to have something shinier and newer. Didn’t us once live productive normal lives, without all these gadgets” [Cunningham (2005)]. During late eighties, nearly forty four percent of the participants, who took part in a consumer survey conducted in the US, responded positively to the question “My closets are filled with still 2 unopened items” [Faber and O’Guinn (1988)]. Reading such excerpts does not greatly surprise us anymore; as such reports have become common now. For many people shopping has moved beyond something that caters to their needs and wants and has become a hobby [Cunningham (2005)], an activity that they engage in to satisfy their hedonistic or pleasure-seeking goals [Ramnathan and Menon(2006), O’Cass and McEween (2004), Faber and O’Guinn (1989)]. Others look at their new possession as something that fills a void in their lives [Belk (1985), Diener et al. (1993)].
Resumo:
Cooperative caching in mobile ad hoc networks aims at improving the efficiency of information access by reducing access latency and bandwidth usage. Cache replacement policy plays a vital role in improving the performance of a cache in a mobile node since it has limited memory. In this paper we propose a new key based cache replacement policy called E-LRU for cooperative caching in ad hoc networks. The proposed scheme for replacement considers the time interval between the recent references, size and consistency as key factors for replacement. Simulation study shows that the proposed replacement policy can significantly improve the cache performance in terms of cache hit ratio and query delay
Resumo:
This paper highlights the prediction of learning disabilities (LD) in school-age children using rough set theory (RST) with an emphasis on application of data mining. In rough sets, data analysis start from a data table called an information system, which contains data about objects of interest, characterized in terms of attributes. These attributes consist of the properties of learning disabilities. By finding the relationship between these attributes, the redundant attributes can be eliminated and core attributes determined. Also, rule mining is performed in rough sets using the algorithm LEM1. The prediction of LD is accurately done by using Rosetta, the rough set tool kit for analysis of data. The result obtained from this study is compared with the output of a similar study conducted by us using Support Vector Machine (SVM) with Sequential Minimal Optimisation (SMO) algorithm. It is found that, using the concepts of reduct and global covering, we can easily predict the learning disabilities in children
Resumo:
In this paper, we propose a handwritten character recognition system for Malayalam language. The feature extraction phase consists of gradient and curvature calculation and dimensionality reduction using Principal Component Analysis. Directional information from the arc tangent of gradient is used as gradient feature. Strength of gradient in curvature direction is used as the curvature feature. The proposed system uses a combination of gradient and curvature feature in reduced dimension as the feature vector. For classification, discriminative power of Support Vector Machine (SVM) is evaluated. The results reveal that SVM with Radial Basis Function (RBF) kernel yield the best performance with 96.28% and 97.96% of accuracy in two different datasets. This is the highest accuracy ever reported on these datasets