981 resultados para Linguistique informatique
Resumo:
Étude de certains mots du vocabulaire typiquement nazi (« Art » (espèce), « Blut » (sang) et « Rasse » (race) ainsi que leurs composés) dans les dictionnaires de langue allemande (spécialement le Meyers Konversations-Lexikon) et les dictionnaires bilingues allemand/français (Larousse) pour la période 1925-1971 (apparition de nouveaux mots, redéfinitions de mots déjà existants dans les dictionnaires sous l’ère nazie et leur disparition et/ou redéfinition après 1945)
Resumo:
La fibrillation auriculaire (FA) est le trouble du rythme le plus fréquemment observé en pratique clinique. Elle constitue un risque important de morbi-mortalité. Le traitement de la FA reste un défi majeur en lien avec les nombreux effets secondaires associés aux approches thérapeutiques actuelles. Dans ce contexte, une meilleure compréhension des mécanismes sous-jacents à la FA est essentielle pour le développement de nouvelles thérapies offrant un meilleur rapport bénéfice/risque pour les patients. La FA est caractérisée par i) un remodelage électrique délétère associé le plus souvent ii) à un remodelage structurel du myocarde favorisant la récurrence et le maintien de l’arythmie. La diminution de la période réfractaire effective au sein du tissu auriculaire est un élément clef du remodelage électrique. Le remodelage structurel, quant à lui, se manifeste principalement par une fibrose tissulaire qui altère la propagation de l’influx électrique dans les oreillettes. Les mécanismes moléculaires impliqués dans la mise en place de ces deux substrats restent mal connus. Récemment, le rôle des microARNs (miARNs) a été pointé du doigt dans de nombreuses pathologies notamment cardiaques. Dans ce contexte les objectifs principaux de ce travail ont été i) d'acquérir une compréhension approfondie du rôle des miARNs dans la régulation de l’expression des canaux ioniques et ii) de mieux comprendre le rôle de ces molécules dans l’installation d’un substrat favorable a la FA. Nous avons, dans un premier temps, effectué une analyse bio-informatique combinée à des approches expérimentales spécifiques afin d’identifier clairement les miARNs démontrant un fort potentiel de régulation des gènes codant pour l’expression des canaux ioniques cardiaques humains. Nous avons identifié un nombre limité de miARNs cardiaques qui possédaient ces propriétés. Sur la base de ces résultats, nous avons démontré que l’altération de l'expression des canaux ioniques, observée dans diverse maladies cardiaques (par exemple, les cardiomyopathies, l’ischémie myocardique, et la fibrillation auriculaire), peut être soumise à ces miARNs suggérant leur implication dans l’arythmogénèse. La régulation du courant potassique IK1 est un facteur déterminant du remodelage électrique auriculaire associée à la FA. Les mécanismes moléculaires sous-jacents sont peu connus. Nous avons émis l’hypothèse que l'altération de l’expression des miARNs soit corrélée à l’augmentation de l’expression d’IK1 dans la FA. Nous avons constaté que l’expression de miR-26 est réduite dans la FA et qu’elle régule IK1 en modulant l’expression de sa sous-unité Kir2.1. Nous avons démontré que miR-26 est sous la répression transcriptionnelle du facteur nucléaire des lymphocytes T activés (NFAT) et que l’activité accrue de NFATc3/c4, aboutit à une expression réduite de miR-26. En conséquence IK1 augmente lors de la FA. Nous avons enfin démontré que l’interférence in vivo de miR-26 influence la susceptibilité à la FA en régulant IK1, confirmant le rôle prépondérant de miR-26 dans le remodelage auriculaire électrique. La fibrose auriculaire est un constituant majeur du remodelage structurel associé à la FA, impliquant l'activation des fibroblastes et l’influx cellulaire du Ca2 +. Nous avons cherché à déterminer i) si le canal perméable au Ca2+, TRPC3, jouait un rôle dans la fibrose auriculaire en favorisant l'activation des fibroblastes et ii) étudié le rôle potentiel des miARNs dans ce contexte. Nous avons démontré que les canaux TRPC3 favorisent l’influx du Ca2 +, activant la signalisation Ca2 +-dépendante ERK et en conséquence activent la prolifération des fibroblastes. Nous avons également démontré que l’expression du TRPC3 est augmentée dans la FA et que le blocage in vivo de TRPC3 empêche le développement de substrats reliés à la FA. Nous avons par ailleurs validé que miR-26 régule les canaux TRPC3 en diminuant leur expression dans les fibroblastes. Enfin, nous avons montré que l'expression réduite du miR-26 est également due à l’activité augmentée de NFATc3/c4 dans les fibroblastes, expliquant ainsi l’augmentation de TRPC3 lors de la FA, confirmant la contribution de miR-26 dans le processus de remodelage structurel lié à la FA. En conclusion, nos résultats mettent en évidence l'importance des miARNs dans la régulation des canaux ioniques cardiaques. Notamment, miR-26 joue un rôle important dans le remodelage électrique et structurel associé à la FA et ce, en régulant IK1 et l’expression du canal TRPC3. Notre étude démasque ainsi un mécanisme moléculaire de contrôle de la FA innovateur associant des miARNs. miR-26 en particulier représente apres ces travaux une nouvelle cible thérapeutique prometteuse pour traiter la FA.
Resumo:
La constitutionnalisation des droits et libertés fondamentaux en 1982 a créé, dans la communauté juridique canadienne, une onde de choc. Jusqu’à quel point la Charte des droits et libertés allaitelle modifier l’équilibre des pouvoirs démocratiques ? Jusqu’où allait-elle changer la fonction de juger ? Dans un contexte qui pouvait mener à un point de rupture, intéressée par l’indétermination du droit et les processus de cristallisation du sens des normes, par la pesée des valeurs conflictuelles et des intérêts divergents, Andrée Lajoie a proposé un vaste et ambitieux projet de recherche fondé sur l’hypothèse que l’interprétation judiciaire de l’expression constitutionnelle « société libre et démocratique » serait tributaire des conceptions que les juges entretenaient déjà sur la société, la liberté et la démocratie. Pour échapper à l’inévitable circularité des boucles d’interprétation que pourrait provoquer l’utilisation des seuls instruments juridiques, elle a choisi d’asseoir théoriquement son projet sur la nouvelle rhétorique de Perelman et de faire appel aux méthodes d’analyse de la socio-linguistique.
Resumo:
Il n’existe présentement aucun code de la consommation dans la législation de la République Démocratique du Congo. Au vu de ce manque d’intérêt du législateur congolais pour les droits des citoyens consommateurs, il ne faut pas s’étonner du mutisme des deux textes réglementaires y régissant le secteur informatique quant à la protection des consommateurs internautes. Le citoyen congolais désireux de faire respecter les droits que lui a conférés un contrat conclu par voie électronique devra s’astreindre (lui ou son procureur) à colliger un certain nombre de textes éparpillés dans la législation de ce pays. La protection juridique accordée au consommateur congolais traditionnel (acheteur de biens matériels en général) se limite en ce moment à quelques dispositions législatives traitant de la publicité dans le secteur pharmaceutique, de l’affichage des prix, de l’interdiction de refuser de vendre un produit une fois que celui-ci a fait l’objet d’une offre et que les conditions de la vente ont été réunies, et de l’interdiction également de refuser de fournir une prestation de services une fois que celle-ci est devenue exigible. À certains égards, et prises dans leur ensemble, les normes éparses relatives à la consommation que la législation congolaise comporte protègent. mais de façon très partielle, les intérêts des consommateurs. Elles sont tout à fait inadéquates quant à la protection des intérêts des « cyberconsommateurs ». La solution à ce vide législatif consiste évidemment à faire adopter une loi en la matière, mais il s’agit là d’une solution imparfaite à cause de son aspect sectoriel. Une solution définitive, à nos yeux, devrait nécessairement être de nature internationale.
Resumo:
Dans l’espace réel, l’identité d’une personne est clairement circonscrite à l’état civil et pleinement protégée par le droit interne des pays. Alors que dans le cyberespace, les contours de la notion sont plutôt flous, voire incertains. Le développement du commerce électronique et la croissance des transactions en ligne ont donné naissance au « crime » de l’usurpation d’identité. Et si l’usurpation d’identité a pu émerger, c’est grâce à la spécificité du médium, qui s’est avéré un terrain fertile aux abus des usurpateurs d’identité. Ce présent article étudie et analyse la fraude, le vol et l’escroquerie en tant qu’infractions économiques commises dans le cyberespace par le biais du système informatique. Il constate la désuétude et l’inefficacité des infractions prévues dans le droit pénal canadien relativement à l’incrimination du crime de l’usurpation d’identité et propose une solution basée sur des approches réglementaires, législatives et techniques.
Resumo:
"L’auteur Ethan Katsh analyse les problématiques posées par les relations de la communauté virtuelle de l’Internet et son processus en ligne de résolution des conflits. Il explique comment le cyberespace constitue un environnement intégral et indépendant qui développe ses propres règles normatives. L’évolution des normes au sein du cyberespace semble être une conséquence des interactions entre les acteurs, sans intervention législative fondamentale de la part des états. L’auteur trace l’évolution, depuis le début des années 1990, du processus en ligne de résolution des différends, principalement dans le domaine du commerce électronique. L’accroissement rapide des relations commerciales électroniques a entraîné une hausse des litiges dans ce domaine. Dans le cadre de tels litiges, les moyens en ligne de résolution des conflits offrent aux justiciables plus de facilité, de flexibilité et d’accessibilité que les moyens alternatifs traditionnels de résolution des conflits. C’est donc dans ce contexte qu’a été développé le système ""Squaretrade"" qui a pour objectif d’aider la résolution de conflits entre les utilisateurs de ""E-Bay"". Ce système présente l’avantage important d’encadrer et d’uniformiser le processus de résolution en définissant les termes généraux et spécifiques du conflit. L’auteur soutient que la principale fonction d’un tel système est d’organiser et d’administrer efficacement les communications entre les parties. Ainsi, cette fonction préserve le ""paradigme de la quatrième personne"", nécessaire aux processus alternatifs traditionnels de résolution de conflits. Par ailleurs, cette fonction, en tant que partie intégrante du programme informatique, constitue pour les justiciables une alternative intéressante aux règles législatives. Pour l’auteur, l’analyse de ce phénomène soulève des questions importantes concernant la création de normes et leur acceptation par les citoyens. L’auteur analyse par la suite le concept général de la formation des normes dans le contexte d’un environnement non régularisé. Il soutient que les normes émergeantes doivent toujours viser à développer une forme de légitimité auprès des justiciables. Dans le cadre du processus en ligne de résolution des conflits, cette légitimité doit être acquise autant auprès des parties au litige qu’auprès de la population en général. Toutefois, les attentes des parties au litige sont souvent très différentes de celles du public. L’auteur illustre ainsi comment certains processus en ligne de résolution de conflit ne réussissent pas à obtenir une telle légitimité, alors que d’autres s’établissent en tant qu’institutions reconnues. Dans ce contexte, les institutions en ligne de résolution de conflits devront développer leur propre valeur normative. Ainsi, les moyens en ligne de résolution des conflits remettent en question le processus traditionnel de formation des normes et peuvent être considérés comme des éléments d’un nouvel environnement normatif."
Resumo:
Ce texte traite de l’évolution des modes alternatifs de résolution de conflit (MARC) en ligne. L’auteur dresse un historique des différents projets de médiation en ligne en passant par ses « débuts » en 1999 lorsque l’Online Ombuds Office (OOO) fut approché pour l’élaboration d’un système de médiation pour les clients d’eBay, par SquareTrade.com, par les règles de l’ICANN, par Cybersettle et Clicknsettle, etc. Il expose ensuite le courrant que prendra la cybermédiation et le cyberarbitrage dans les années à venir. Ainsi, le médium informatique devient lentement une « quatrième partie » aux discussions et peut venir en aide aux arbitres et aux médiateurs dans la gestion et la communication d’informations. De plus les fonctions d’affichages propres aux ordinateurs, c’est-à-dire la possibilité d’incorporer images, graphiques, plans, etc., devront être mis à l’œuvre par les systèmes de MARC en ligne si ceux-ci sont destinés à prendre de l’expansion dans d’autres domaines que ceux leur étant présentement réservés.
Resumo:
"Les juristes partout dans le monde peuvent maintenant, de leur poste informatique personnel, accéder aux données « publiques » (la part des règles juridiques y est majeure) que les États mettent à la disposition de chacun. En plus de modifier les méthodes de travail des praticiens du droit, l’usage des technologies de l’information influera sur l’évolution du droit et de la justice. D’une part, les États ne pourront renoncer à se doter des moyens technologiques requis pour diffuser l’information et, d’autre part, l’institution judiciaire devra répondre à cette nouvelle forme d’exigence de démocratisation. Les technologies de l’information feront surgir un nouveau rapport entre le citoyen et le droit. Dans le domaine judiciaire, il faudra consentir à une réflexion en profondeur sur la manière dont les juridictions sont saisies. Le « dialogue par formulaire » est un exercice de la pensée différent de ceux que les juristes pratiquent habituellement ; dans le domaine judiciaire ou parajudiciaire, la pratique des téléprocédures est, en France, balbutiante. L’utilisation des technologies de l’information et de la communication dans les procédures assurera une meilleure efficacité (effectivité et célérité) de la réponse judiciaire et fera apparaître de nouvelles exigences, en particulier quant à la communication des décisions de justice. Le droit évoluera : la communauté des juristes devient mondiale, les droits internes sont quotidiennement à l’épreuve des autres droits, toutes sortes de comparaisons sont possibles entre les différentes juridictions, entre les législations existantes et entre les solutions théoriquement possibles pour régler tel ou tel cas. On ne peut imaginer que le législateur, que les juridictions suprêmes, que les chercheurs et les théoriciens du droit, que l’ensemble des praticiens se désintéressent des pistes ouvertes par les technologies de l’information."
Resumo:
« Dissimuler » un trésor a toujours fasciné. Mais à l’heure actuelle, le trésor n’est plus toujours une caisse pleine de pierres précieuses ou d’or, il peut s’agir d’une simple information ou d’une donnée informatique importante que l’on souhaite cacher pour mieux la protéger. Avec le développement d’Internet, le domaine de la stéganographie, technique consistant à dissimuler une information pour la faire passer inaperçue, prend alors une nouvelle ampleur : il est désormais facile de dissimuler un fichier qui n’est qu’une goutte d’eau dans un océan informationnel. Si cette possibilité ouvre de nouvelles perspectives en termes de sécurité de l’information (car si personne ne sait qu’il y a un message secret, personne ne cherchera à le regarder ou le récupérer…), sa couverture sur le plan juridique n’est encore qu’embryonnaire. Dans la première partie, après avoir présenté les principes de la stéganographie informatique, nous montrerons combien un tel procédé est complémentaire et s’accorde bien avec la cryptographie, et le mettrons en perspective avec d’autres techniques voisines de dissimulation d’information (tatouage et empreinte digitale). Nous illustrerons finalement quelques pratiques de stéganographie appliquée à deux catégories de données numériques, l’image et le texte. Dans la seconde partie, nous plaçant résolument sur le plan juridique, nous tenterons tout d’abord de voir si la stéganographie peut faire partie des mesures techniques de protection que doit mettre en place un responsable de système d’information au titre de l’obligation de sécurité informationnelle. Ensuite, après avoir constaté que certains usages déviants de la stéganographie pouvaient impacter la sécurité publique, nous nous interrogerons sur ses répercussions, compte tenu des exigences d’accessibilité et d’intégrité de l’information.
Resumo:
"L’article a pour objectif d’analyser les relations complexes qu’entretiennent politique et droit dans un contexte d’instabilité institutionnelle marqué, à savoir le cas de la Belgique fédérale. L’objectif est de montrer que, s’il est avéré que l’emprise du droit sur le champ politique se développe et que le cas belge peut l’exemplifier, la relation entre les deux sphères ne peut être caractérisée de linaire. La Belgique connaît depuis quatre décennies des transformations institutionnelles majeures. Mais le réformisme s’étend au-delà de la sphère constitutionnelle pour toucher des domaines très divers. Les multiples variations qu’a connues le droit électoral belge ces dernières années en sont l’illustration. Le contexte belge est donc celui d’un réformisme croissant. L’accent sera cependant davantage mis sur l’impact que ce réformisme peut avoir sur les relations qu’entretiennent droit et politique. Il semblerait au premier abord que ce contexte favorise l’extension de la sphère du droit au détriment de la sphère politique. Néanmoins, deux constats viennent nuancer cette idée. D’un côté, la fuite en avant dans les matières institutionnelles découle en réalité de la polarisation du paysage politique sur le clivage linguistique. Ces développements institutionnels sont essentiellement initiés par la sphère politique elle-même, qui tente d’adapter la structure de l’Etat à une nouvelle réalité politique. D’un autre côté, le fédéralisme consociatif génère un certain nombre de difficultés de gestion. Afin de pouvoir proposer une solution qui attirerait l’approbation des deux segments linguistiques, le politique est de plus en plus régulièrement amené à passer outre certains garde-fous juridiques. Cette mainmise du politique sur le droit semble parfois contagieuse ; celle-ci s’étend alors à des domaines moins déterminants que les domaines institutionnels. La contagion réformiste génère le développement de l’expérimentation et de l’incertitude juridiques. L’ensemble de ces arguments nous amènera à proposer une vision nuancée des rapports qu’entretiennent droit et politique en Belgique fédérale."
Resumo:
La notion de vie privée, et plus précisément le droit à la protection des renseignements personnels, est reconnue aussi bien dans les textes provinciaux, régionaux, nationaux et internationaux, que dans les politiques mises en place par les sites Web. Il est admis que toutes informations identifiant ou permettant d’identifier une personne peut porter atteinte à sa vie privée, à savoir son nom, prénom, numéro de téléphone, de carte bancaire, de sécurité sociale, ou encore ses adresses électronique et Internet. Cette protection, admise dans le monde réel, doit aussi exister sur les inforoutes, étant entendu que « l ’informatique (…) ne doit porter atteinte ni à l ’identité humaine, ni aux droits de l ’homme, ni à la vie privée, ni aux libertés individuelles ou publiques » (art. 1er de la Loi française dite « Informatique et Libertés » du 6 janvier 1978). Ce principe étant admis, il est pertinent de s’interroger sur les moyens envisagés pour parvenir à le réaliser. Faut-il avoir recours à la réglementation étatique, à l’autoréglementation ou à la corégulation ? Cette dernière notion « n’est pas à proprement parler une nouvelle forme de régulation », mais elle préconise une collaboration entre les acteurs du secteur public et privé. L’idée de partenariat semble retenir l’attention du gouvernement français dans sa mission d’adaptation du cadre législatif à la société de l’information, comme nous le montre le rapport Du droit et des libertés sur l’Internet remis dernièrement au Premier ministre. Par conséquent, cet article a pour objectif de dresser un tableau de la législation française, et de ses multiples rapports, applicables à la protection de la vie privée et, plus particulièrement, aux données personnelles sur le réseau des réseaux. En prenant en considération les solutions étatiques et non étatiques retenues depuis ces deux dernières décennies, nous envisagerons une étude de l’avant-projet de loi du Gouvernement visant à transposer en droit interne la Directive européenne du 24 octobre 1995 relative à la protection des données personnelles.
Resumo:
Réalisé en cotutelle avec l'Université de la Sorbonne - Paris IV
Resumo:
Ce mémoire étudie l'algorithme d'amplification de l'amplitude et ses applications dans le domaine de test de propriété. On utilise l'amplification de l'amplitude pour proposer le plus efficace algorithme quantique à ce jour qui teste la linéarité de fonctions booléennes et on généralise notre nouvel algorithme pour tester si une fonction entre deux groupes abéliens finis est un homomorphisme. Le meilleur algorithme quantique connu qui teste la symétrie de fonctions booléennes est aussi amélioré et l'on utilise ce nouvel algorithme pour tester la quasi-symétrie de fonctions booléennes. Par la suite, on approfondit l'étude du nombre de requêtes à la boîte noire que fait l'algorithme d'amplification de l'amplitude pour amplitude initiale inconnue. Une description rigoureuse de la variable aléatoire représentant ce nombre est présentée, suivie du résultat précédemment connue de la borne supérieure sur l'espérance. Suivent de nouveaux résultats sur la variance de cette variable. Il est notamment montré que, dans le cas général, la variance est infinie, mais nous montrons aussi que, pour un choix approprié de paramètres, elle devient bornée supérieurement.
Resumo:
Parmi les méthodes d’estimation de paramètres de loi de probabilité en statistique, le maximum de vraisemblance est une des techniques les plus populaires, comme, sous des conditions l´egères, les estimateurs ainsi produits sont consistants et asymptotiquement efficaces. Les problèmes de maximum de vraisemblance peuvent être traités comme des problèmes de programmation non linéaires, éventuellement non convexe, pour lesquels deux grandes classes de méthodes de résolution sont les techniques de région de confiance et les méthodes de recherche linéaire. En outre, il est possible d’exploiter la structure de ces problèmes pour tenter d’accélerer la convergence de ces méthodes, sous certaines hypothèses. Dans ce travail, nous revisitons certaines approches classiques ou récemment d´eveloppées en optimisation non linéaire, dans le contexte particulier de l’estimation de maximum de vraisemblance. Nous développons également de nouveaux algorithmes pour résoudre ce problème, reconsidérant différentes techniques d’approximation de hessiens, et proposons de nouvelles méthodes de calcul de pas, en particulier dans le cadre des algorithmes de recherche linéaire. Il s’agit notamment d’algorithmes nous permettant de changer d’approximation de hessien et d’adapter la longueur du pas dans une direction de recherche fixée. Finalement, nous évaluons l’efficacité numérique des méthodes proposées dans le cadre de l’estimation de modèles de choix discrets, en particulier les modèles logit mélangés.
Resumo:
Ce mémoire s'inscrit dans le domaine de la vision par ordinateur. Elle s'intéresse à la calibration de systèmes de caméras stéréoscopiques, à la mise en correspondance caméra-projecteur, à la reconstruction 3D, à l'alignement photométrique de projecteurs, au maillage de nuages de points, ainsi qu'au paramétrage de surfaces. Réalisé dans le cadre du projet LightTwist du laboratoire Vision3D, elle vise à permettre la projection sur grandes surfaces arbitraires à l'aide de plusieurs projecteurs. Ce genre de projection est souvent utilisé en arts technologiques, en théâtre et en projection architecturale. Dans ce mémoire, on procède au calibrage des caméras, suivi d'une reconstruction 3D par morceaux basée sur une méthode active de mise en correspondance, la lumière non structurée. Après un alignement et un maillage automatisés, on dispose d'un modèle 3D complet de la surface de projection. Ce mémoire introduit ensuite une nouvelle approche pour le paramétrage de modèles 3D basée sur le calcul efficace de distances géodésiques sur des maillages. L'usager n'a qu'à délimiter manuellement le contour de la zone de projection sur le modèle. Le paramétrage final est calculé en utilisant les distances obtenues pour chaque point du modèle. Jusqu'à maintenant, les méthodes existante ne permettaient pas de paramétrer des modèles ayant plus d'un million de points.