808 resultados para informatique judiciaire


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La présente étude porte sur l’expérience pénale de jeunes femmes ayant porté plainte ou témoigné contre un proxénète. En effectuant notre recherche, notre intention était de comprendre le vécu de ces jeunes femmes lors de leur relation avec le proxénète ainsi que de mieux saisir leurs motivations et attentes en recourant au système pénal. Nous avions également pour objectif de cerner les effets de leur expérience judiciaire sur leur vie en général. Afin de recueillir le point de vue des jeunes femmes et de rendre compte du sens qu’elles donnent à leur expérience au sein du processus pénal, nous avons effectué dix entretiens à tendance non-directive avec des jeunes femmes ayant fait cette expérience. L’analyse montre, dans un premier temps, qu’une fragilité émotionnelle conjuguée à une situation financière précaire constituent un facteur de risque de tomber sous l’emprise d’un proxénète. Malgré la présence d’une vulnérabilité les prédisposant à s’investir dans une relation d’abus, une majorité de jeunes femmes démontrent une ouverture face au monde prostitutionnel avant de faire la connaissance d’un proxénète. L’entrée dans le domaine de la prostitution ne peut donc être uniquement attribuable à l’influence d’un proxénète et constitue plutôt le corollaire d’un amalgame de facteurs. Au début de la relation, la manipulation du proxénète vise essentiellement à renforcer un intérêt à se prostituer déjà présent chez plusieurs jeunes femmes. Dans le cas de celles qui n’ont jamais envisagé de s’adonner à des activités de prostitution, c’est une dépendance affective préexistante qui les amènera à se laisser convaincre de s’engager dans cette avenue. Que la nature de la relation avec le proxénète soit professionnelle ou amoureuse, toutes les jeunes femmes que nous avons rencontrées sont rapidement confrontées à des stratégies de manipulation et font les frais de manifestations de violence visant à les assujettir. L’amorce d’une prise de conscience de la situation d’abus qui leur est imposée constitue l’élément-clé qui les amène à prendre la décision de quitter leur proxénète et à accepter de coopérer avec les policiers. Celles qui entretiennent une relation de travail avec le proxénète amorceront cette réflexion avant celles en relation de couple. Ce constat s’explique par l’amour que celles qui se considèrent en relation de couple ressentent à l’égard du proxénète qui, non seulement les rend plus vulnérables à sa manipulation, mais freine également toute tentative d’autonomisation face à lui. Le recours à l’aide des policiers ne va pas de soi pour toutes les jeunes femmes sous le joug d’un proxénète. Bien que l’influence d’une personne bienveillante joue souvent un rôle significatif sur leur décision de porter plainte, le choix de collaborer avec les intervenants judiciaires découle essentiellement de leur propre réflexion psychologique vis-à-vis de leur situation. En portant plainte, elles souhaitent généralement être délivrées de l’emprise du proxénète et être protégées par le système pénal afin d’avoir le temps nécessaire pour prendre des décisions quant à la réorganisation de leur vie. Pendant les procédures judiciaires, les jeunes femmes se disent pour la plupart anxieuses à l’idée de rendre témoignage. Leurs appréhensions sont essentiellement liées à la crainte de revoir le proxénète ainsi qu’à la peur de ne pas être crue par le juge. Les principales motivations qui poussent les interviewées à maintenir leur plainte sont le désir de démontrer au proxénète qu’il n’a plus d’emprise sur elles et de mettre un terme à cette expérience de vie. La représentation qu’elles se font du traitement reçu dans le cadre des procédures pénales est généralement positive pour peu que l’attitude des intervenants judiciaires à leur endroit ait été empreinte d’empathie et qu’elles aient été impliquées dans le dossier. Ainsi, qu’elles aient initié ou pas la démarche pénale, les jeunes femmes qui se sentent soutenues par les policiers et les intervenants judiciaires seront plus enclines à maintenir leur plainte jusqu’à la fin des procédures pénales. Suite à leur relation avec le proxénète, les jeunes femmes sont aux prises avec de multiples conséquences qui affectent différentes sphères de leur vie. Malgré leurs nombreuses séquelles psychologiques, physiques et sociales, peu sont celles qui s’impliquent jusqu'au bout d’une démarche thérapeutique. Plusieurs estiment ne pas être prêtes à se lancer dans une telle démarche, alors que d’autres ont l’impression que personne ne peut réellement les aider et préfèrent s’en remettre à leur résilience ou utiliser des moyens alternatifs pour passer au travers de cette épreuve de vie. Les jeunes femmes qui reçoivent l’aide de leurs proches et/ou d’organismes professionnels sont celles qui perçoivent le plus rapidement les effets bénéfiques de leur implication pénale. Il ressort de notre analyse que l’expérience pénale vient renforcer une autonomisation déjà amorcée par la jeune femme lors de la rupture avec le proxénète. Les impacts de l’implication pénale sont doubles : elle permet aux jeunes femmes d’augmenter l’estime qu’elles ont d’elles-mêmes, et de couper définitivement tous contacts avec le souteneur. Le système pénal comporte cependant des limites puisqu’il n’a aucun effet sur le contexte de vie des jeunes femmes et, par le fait même, sur leurs activités prostitutionnelles. Ainsi, bon nombre de jeunes femmes retournent dans leur milieu d’origine après la démarche pénale et doivent continuer à composer avec les conditions associées à leur mode de vie antérieur. Qui plus est, l’effet déstabilisant lié à l’expérience pénale a pour conséquence de retarder leur rétablissement psychologique et la réorganisation de leur existence. Celles qui arrivent à réorienter le plus rapidement leur vie sont les jeunes femmes qui reçoivent le soutien de leurs proches ainsi que celles qui n’entretenaient pas de relation amoureuse avec le proxénète. Mots-clés : proxénétisme, prostitution, système pénal, empowerment, stigmatisation.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Un système, décrit avec un grand nombre d'éléments fortement interdépendants, est complexe, difficile à comprendre et à maintenir. Ainsi, une application orientée objet est souvent complexe, car elle contient des centaines de classes avec de nombreuses dépendances plus ou moins explicites. Une même application, utilisant le paradigme composant, contiendrait un plus petit nombre d'éléments, faiblement couplés entre eux et avec des interdépendances clairement définies. Ceci est dû au fait que le paradigme composant fournit une bonne représentation de haut niveau des systèmes complexes. Ainsi, ce paradigme peut être utilisé comme "espace de projection" des systèmes orientés objets. Une telle projection peut faciliter l'étape de compréhension d'un système, un pré-requis nécessaire avant toute activité de maintenance et/ou d'évolution. De plus, il est possible d'utiliser cette représentation, comme un modèle pour effectuer une restructuration complète d'une application orientée objets opérationnelle vers une application équivalente à base de composants tout aussi opérationnelle. Ainsi, La nouvelle application bénéficiant ainsi, de toutes les bonnes propriétés associées au paradigme composants. L'objectif de ma thèse est de proposer une méthode semi-automatique pour identifier une architecture à base de composants dans une application orientée objets. Cette architecture doit, non seulement aider à la compréhension de l'application originale, mais aussi simplifier la projection de cette dernière dans un modèle concret de composant. L'identification d'une architecture à base de composants est réalisée en trois grandes étapes: i) obtention des données nécessaires au processus d'identification. Elles correspondent aux dépendances entre les classes et sont obtenues avec une analyse dynamique de l'application cible. ii) identification des composants. Trois méthodes ont été explorées. La première utilise un treillis de Galois, la seconde deux méta-heuristiques et la dernière une méta-heuristique multi-objective. iii) identification de l'architecture à base de composants de l'application cible. Cela est fait en identifiant les interfaces requises et fournis pour chaque composant. Afin de valider ce processus d'identification, ainsi que les différents choix faits durant son développement, j'ai réalisé différentes études de cas. Enfin, je montre la faisabilité de la projection de l'architecture à base de composants identifiée vers un modèle concret de composants.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Le domaine des systèmes de référence quantiques, dont les dernière avancées sont brièvement présentées au chapitre 1, est extrêmement pertinent à la compréhension de la dégradation des états quantiques et de l’évolution d’instruments de mesures quantiques. Toutefois, pour arriver à comprendre formellement ces avancées et à apporter une contribution originale au domaine, il faut s’approprier un certain nombre de concepts physiques et mathématiques, in- troduits au chapitre 2. La dégradation des états quantiques est très présente dans le contrôle d’états utiles à l’informatique quantique. Étant donné que ce dernier tente de contrôler des sys- tèmes à deux états, le plus souvent des moments cinétiques, l’analyse des systèmes de référence quantiques qui les mesurent s’avère opportune. Puisque, parmi les plus petits moments ciné- tiques, le plus connu est de s = 1 et que son état le plus simple est l’état non polarisé, l’étude 2 du comportement d’un système de référence mesurant successivement ce type de moments ci- nétiques constitue le premier pas à franchir. C’est dans le chapitre 3 qu’est fait ce premier pas et il aborde les questions les plus intéressantes, soit celles concernant l’efficacité du système de référence, sa longévité et leur maximum. La prochaine étape est de considérer des états de moments cinétiques polarisés et généraux, étape qui est abordée dans le chapitre 4. Cette fois, l’analyse de la dégradation du système de référence est un peu plus complexe et nous pouvons l’inspecter approximativement par l’évolution de certains paramètres pour une certaine classe d’états de système de référence. De plus, il existe une interaction entre le système de référence et le moment cinétique qui peut avoir un effet sur le système de référence tout à fait comparable à l’effet de la mesure. C’est cette même interaction qui est étudiée dans le chapitre 5, mais, cette fois, pour des moments cinétiques de s = 1. Après une comparaison avec la mesure, il devient manifeste que les ressemblances entre les deux processus sont beaucoup moins apparentes, voire inexistantes. Ainsi, cette ressemblance ne semble pas générale et semble accidentelle lorsqu’elle apparaît.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Afin d'enrichir les données de corpus bilingues parallèles, il peut être judicieux de travailler avec des corpus dits comparables. En effet dans ce type de corpus, même si les documents dans la langue cible ne sont pas l'exacte traduction de ceux dans la langue source, on peut y retrouver des mots ou des phrases en relation de traduction. L'encyclopédie libre Wikipédia constitue un corpus comparable multilingue de plusieurs millions de documents. Notre travail consiste à trouver une méthode générale et endogène permettant d'extraire un maximum de phrases parallèles. Nous travaillons avec le couple de langues français-anglais mais notre méthode, qui n'utilise aucune ressource bilingue extérieure, peut s'appliquer à tout autre couple de langues. Elle se décompose en deux étapes. La première consiste à détecter les paires d’articles qui ont le plus de chance de contenir des traductions. Nous utilisons pour cela un réseau de neurones entraîné sur un petit ensemble de données constitué d'articles alignés au niveau des phrases. La deuxième étape effectue la sélection des paires de phrases grâce à un autre réseau de neurones dont les sorties sont alors réinterprétées par un algorithme d'optimisation combinatoire et une heuristique d'extension. L'ajout des quelques 560~000 paires de phrases extraites de Wikipédia au corpus d'entraînement d'un système de traduction automatique statistique de référence permet d'améliorer la qualité des traductions produites. Nous mettons les données alignées et le corpus extrait à la disposition de la communauté scientifique.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’avénement des réseaux sociaux, tel que Facebook, MySpace et LinkedIn, a fourni une plateforme permettant aux individus de rester facilement connectés avec leurs amis, leurs familles ou encore leurs collègues tout en les encourageant activement à partager leurs données personnelles à travers le réseau. Avec la richesse des activités disponibles sur un réseau social, la quantité et la variété des informations personnelles partagées sont considérables. De plus, de part leur nature numérique, ces informations peuvent être facilement copiées, modifiées ou divulguées sans le consentement explicite de leur propriétaire. Ainsi, l’information personnelle révélée par les réseaux sociaux peut affecter de manière concrète la vie de leurs utilisateurs avec des risques pour leur vie privée allant d’un simple embarras à la ruine complète de leur réputation, en passant par l’usurpation d’identité. Malheureusement, la plupart des utilisateurs ne sont pas conscients de ces risques et les outils mis en place par les réseaux sociaux actuels ne sont pas suffisants pour protéger efficacement la vie privée de leurs utilisateurs. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autres révèlent à son sujet. En effet, les “amis” d’un utilisateur sur un réseau social peuvent parfois révéler plus d’information à son propos que celui-ci ne le souhaiterait. Le respect de la vie privée est un droit fondamental pour chaque individu. Nous pré- sentons dans cette thèse une approche qui vise à accroître la prise de conscience des utilisateurs des risques par rapport à leur vie privée et à maintenir la souveraineté sur leurs données lorsqu’ils utilisent un réseau social. La première contribution de cette thèse réside dans la classification des risques multiples ainsi que les atteintes à la vie privée des utilisateurs d’un réseau social. Nous introduisons ensuite un cadre formel pour le respect de la vie privée dans les réseaux sociaux ainsi que le concept de politique de vie privée (UPP). Celle-ci définie par l’utilisateur offre une manière simple et flexible de spécifier et communiquer leur attentes en terme de respect de la vie privée à d’autres utilisateurs, tiers parties ainsi qu’au fournisseur du réseau social. Par ailleurs, nous dé- finissons une taxonomie (possiblement non-exhaustive) des critères qu’un réseau social peut intégrer dans sa conception pour améliorer le respect de la vie privée. En introduisant le concept de réseau social respectueux de la vie privée (PSNS), nous proposons Privacy Watch, un réseau social respectueux de la vie privée qui combine les concepts de provenance et d’imputabilité afin d’aider les utilisateurs à maintenir la souveraineté sur leurs données personnelles. Finalement, nous décrivons et comparons les différentes propositions de réseaux sociaux respectueux de la vie privée qui ont émergé récemment. Nous classifions aussi ces différentes approches au regard des critères de respect de la vie privée introduits dans cette thèse.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

On retrouve dans la nature un nombre impressionnant de matériaux semi-transparents tels le marbre, le jade ou la peau, ainsi que plusieurs liquides comme le lait ou les jus. Que ce soit pour le domaine cinématographique ou le divertissement interactif, l'intérêt d'obtenir une image de synthèse de ce type de matériau demeure toujours très important. Bien que plusieurs méthodes arrivent à simuler la diffusion de la lumière de manière convaincante a l'intérieur de matériaux semi-transparents, peu d'entre elles y arrivent de manière interactive. Ce mémoire présente une nouvelle méthode de diffusion de la lumière à l'intérieur d'objets semi-transparents hétérogènes en temps réel. Le coeur de la méthode repose sur une discrétisation du modèle géométrique sous forme de voxels, ceux-ci étant utilisés comme simplification du domaine de diffusion. Notre technique repose sur la résolution de l'équation de diffusion à l'aide de méthodes itératives permettant d'obtenir une simulation rapide et efficace. Notre méthode se démarque principalement par son exécution complètement dynamique ne nécessitant aucun pré-calcul et permettant une déformation complète de la géométrie.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les Autochtones sont surreprésentés dans le système judiciaire canadien. Il a été constaté que certains individus ayant survécu à la colonisation développent un stress acculturatif, dont les effets se manifestent aux niveaux physique, psychologique et social (Berry et Annis, 1974). L'augmentation des conduites dysfonctionnelles et violentes consiste une des conséquences spécifiques pouvant résulter de ce stress (Kirmayer, Corin, Corriveau, & Fletcher, 1993). Selon les auteurs ayant étudié le crime chez les Autochtones, les facteurs statiques semblent être similaires pour les criminels non Autochtones et les Autochtones, mais ils sont présents à un degré plus intense chez ces derniers. De plus, les mêmes facteurs étiologiques sont identifiés dans les deux groupes. Parmi ceux-ci, la présence de traits de personnalité antisociale paraît prédire le développement de futurs comportements criminels. À partir des données recueillies pour un projet annexe, le Childhood Adolescent Taxon Scale a été complété pour 95 hommes Inuit vivant dans différentes communautés du Nunavut. Cette échelle permet le dépistage du deuxième facteur psychopathique identifié par Harpur, Hare et Hakstian (1989), majoritairement induit par les circonstances environnementales de l’individu. En comparaison avec la population générale canadienne, il a été démontré dans cette étude que le taux de psychopathie secondaire est plus élevé dans la population autochtone. Ces résultats mettent en évidence les effets destructeurs du mode de vie de ce peuple (imposé lors de la colonisation) et nous informent sur les cibles d’interventions futures.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

De nos jours, les applications de grande taille sont développées à l’aide de nom- breux cadres d’applications (frameworks) et intergiciels (middleware). L’utilisation ex- cessive d’objets temporaires est un problème de performance commun à ces applications. Ce problème est appelé “object churn”. Identifier et comprendre des sources d’“object churn” est une tâche difficile et laborieuse, en dépit des récentes avancées dans les tech- niques d’analyse automatiques. Nous présentons une approche visuelle interactive conçue pour aider les développeurs à explorer rapidement et intuitivement le comportement de leurs applications afin de trouver les sources d’“object churn”. Nous avons implémenté cette technique dans Vasco, une nouvelle plate-forme flexible. Vasco se concentre sur trois principaux axes de con- ception. Premièrement, les données à visualiser sont récupérées dans les traces d’exécu- tion et analysées afin de calculer et de garder seulement celles nécessaires à la recherche des sources d’“object churn”. Ainsi, des programmes de grande taille peuvent être vi- sualisés tout en gardant une représentation claire et compréhensible. Deuxièmement, l’utilisation d’une représentation intuitive permet de minimiser l’effort cognitif requis par la tâche de visualisation. Finalement, la fluidité des transitions et interactions permet aux utilisateurs de garder des informations sur les actions accomplies. Nous démontrons l’efficacité de l’approche par l’identification de sources d’“object churn” dans trois ap- plications utilisant intensivement des cadres d’applications framework-intensive, inclu- ant un système commercial.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’inférence de génomes ancestraux est une étape essentielle pour l’étude de l’évolution des génomes. Connaissant les génomes d’espèces éteintes, on peut proposer des mécanismes biologiques expliquant les divergences entre les génomes des espèces modernes. Diverses méthodes visant à résoudre ce problème existent, se classant parmis deux grandes catégories : les méthodes de distance et les méthodes de synténie. L’état de l’art des distances génomiques ne permettant qu’un certain répertoire de réarrangements pour le moment, les méthodes de synténie sont donc plus appropriées en pratique. Nous proposons une méthode de synténie pour la reconstruction de génomes ancestraux basée sur une définition relaxée d’adjacences de gènes, permettant un contenu en gène inégal dans les génomes modernes causé par des pertes de gènes de même que des duplications de génomes entiers (DGE). Des simulations sont effectuées, démontrant une capacité de former une solution assemblée en un nombre réduit de régions ancestrales contigües par rapport à d’autres méthodes tout en gardant une bonne fiabilité. Des applications sur des données de levures et de plantes céréalières montrent des résultats en accord avec d’autres publications, notamment la présence de fusion imbriquée de chromosomes pendant l’évolution des céréales.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les structures avec des lieurs sont très communes en informatique. Les langages de programmation et les systèmes logiques sont des exemples de structures avec des lieurs. La manipulation de lieurs est délicate, de sorte que l’écriture de programmes qui ma- nipulent ces structures tirerait profit d’un soutien spécifique pour les lieurs. L’environ- nement de programmation Beluga est un exemple d’un tel système. Nous développons et présentons ici un compilateur pour ce système. Parmi les programmes pour lesquels Beluga est spécialement bien adapté, plusieurs peuvent bénéficier d’un compilateur. Par exemple, les programmes pour valider les types (les "type-checkers"), les compilateurs et les interpréteurs tirent profit du soutien spécifique des lieurs et des types dépendants présents dans le langage. Ils nécessitent tous également une exécution efficace, que l’on propose d’obtenir par le biais d’un compilateur. Le but de ce travail est de présenter un nouveau compilateur pour Beluga, qui emploie une représentation interne polyvalente et permet de partager du code entre plusieurs back-ends. Une contribution notable est la compilation du filtrage de Beluga, qui est particulièrement puissante dans ce langage.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Article publié dans le journal « Journal of Information Security Research ». March 2012.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La vidéosurveillance a pour objectif principal de protéger les personnes et les biens en détectant tout comportement anormal. Ceci ne serait possible sans la détection de mouvement dans l’image. Ce processus complexe se base le plus souvent sur une opération de soustraction de l’arrière-plan statique d’une scène sur l’image. Mais il se trouve qu’en vidéosurveillance, des caméras sont souvent en mouvement, engendrant ainsi, un changement significatif de l’arrière-plan; la soustraction de l’arrière-plan devient alors problématique. Nous proposons dans ce travail, une méthode de détection de mouvement et particulièrement de chutes qui s’affranchit de la soustraction de l’arrière-plan et exploite la rotation de la caméra dans la détection du mouvement en utilisant le calcul homographique. Nos résultats sur des données synthétiques et réelles démontrent la faisabilité de cette approche.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Un objectif principal du génie logiciel est de pouvoir produire des logiciels complexes, de grande taille et fiables en un temps raisonnable. La technologie orientée objet (OO) a fourni de bons concepts et des techniques de modélisation et de programmation qui ont permis de développer des applications complexes tant dans le monde académique que dans le monde industriel. Cette expérience a cependant permis de découvrir les faiblesses du paradigme objet (par exemples, la dispersion de code et le problème de traçabilité). La programmation orientée aspect (OA) apporte une solution simple aux limitations de la programmation OO, telle que le problème des préoccupations transversales. Ces préoccupations transversales se traduisent par la dispersion du même code dans plusieurs modules du système ou l’emmêlement de plusieurs morceaux de code dans un même module. Cette nouvelle méthode de programmer permet d’implémenter chaque problématique indépendamment des autres, puis de les assembler selon des règles bien définies. La programmation OA promet donc une meilleure productivité, une meilleure réutilisation du code et une meilleure adaptation du code aux changements. Très vite, cette nouvelle façon de faire s’est vue s’étendre sur tout le processus de développement de logiciel en ayant pour but de préserver la modularité et la traçabilité, qui sont deux propriétés importantes des logiciels de bonne qualité. Cependant, la technologie OA présente de nombreux défis. Le raisonnement, la spécification, et la vérification des programmes OA présentent des difficultés d’autant plus que ces programmes évoluent dans le temps. Par conséquent, le raisonnement modulaire de ces programmes est requis sinon ils nécessiteraient d’être réexaminés au complet chaque fois qu’un composant est changé ou ajouté. Il est cependant bien connu dans la littérature que le raisonnement modulaire sur les programmes OA est difficile vu que les aspects appliqués changent souvent le comportement de leurs composantes de base [47]. Ces mêmes difficultés sont présentes au niveau des phases de spécification et de vérification du processus de développement des logiciels. Au meilleur de nos connaissances, la spécification modulaire et la vérification modulaire sont faiblement couvertes et constituent un champ de recherche très intéressant. De même, les interactions entre aspects est un sérieux problème dans la communauté des aspects. Pour faire face à ces problèmes, nous avons choisi d’utiliser la théorie des catégories et les techniques des spécifications algébriques. Pour apporter une solution aux problèmes ci-dessus cités, nous avons utilisé les travaux de Wiels [110] et d’autres contributions telles que celles décrites dans le livre [25]. Nous supposons que le système en développement est déjà décomposé en aspects et classes. La première contribution de notre thèse est l’extension des techniques des spécifications algébriques à la notion d’aspect. Deuxièmement, nous avons défini une logique, LA , qui est utilisée dans le corps des spécifications pour décrire le comportement de ces composantes. La troisième contribution consiste en la définition de l’opérateur de tissage qui correspond à la relation d’interconnexion entre les modules d’aspect et les modules de classe. La quatrième contribution concerne le développement d’un mécanisme de prévention qui permet de prévenir les interactions indésirables dans les systèmes orientés aspect.