871 resultados para représentation de la Suisse
Resumo:
Mode of access: Internet.
Resumo:
Ascribed also to M.J. Pain. cf. Wicks, C.B., The Parisian stage, I.
Resumo:
Mode of access: Internet.
Resumo:
"Statuts de la Société ... adoptes ... 18 octobre 1890, à Genève" (8, 8 p.; in French and German) inserted at end of v. 9 (1890)
Resumo:
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
Un document accompagne le mémoire et est disponible pour consultation au Centre de conservation des bibliothèques de l'Université de Montréal (http://www.bib.umontreal.ca/conservation/).
Resumo:
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
Resumo:
Pris dans l'engrenage de la pratique, comme avocat, depuis maintenant 17 ans, le retour aux études représentait un moment de réflexion et une occasion de faire le point sur l'évolution du judiciaire en matière de protection et la place qu'occupe l'enfant. Certes, la présente démarche n'est pas la solution qui liera le législateur, mais elle s'inscrit dans le cadre de l'évolution de la pratique en matière de protection qui devrait intéresser les intervenants du monde judiciaire et social. Bien que la protection des enfants constitue, pour la société, une action importante, il nous semble que l'analyse et la réflexion sur le sujet aient souvent été faites de façon hermétique en ce sens que les intervenants des différents secteurs se sont souvent ignorés et que le discours de chacun a été peu accessible pour les autres. Le présent travail s'adresse donc aux principaux intervenants en protection de l'enfance, soit les intervenants sociaux et les juristes. Bien sûr, il est possible que certaines parties du travail intéressent davantage les juristes alors que d'autres parties intéresseront plus les intervenants sociaux. Cependant, l'objectif visé est d'amorcer une réflexion qui soit accessible à tous les intervenants. Certains avis et prises de position sur les rôles ou aspects de la pratique intéresseront davantage les juristes, dans certains cas, et, plus indirectement les intervenants sociaux, alors que l'inverse se produira sur d'autres aspects. Le présent travail comporte certaines limites qu'il est nécessaire de signaler. Dans un premier temps, précisons qu'il n'y a pas de présentation ou d'étude systématique de loi, si ce n'est l'utilisation de certains articles de la Loi sur la protection de la jeunesse que nous avons cru nécessaire de citer. Dans un deuxième temps, signalons que l'objectif du travail n'est pas de proposer une réforme, mais qu'il s'agit plutôt d'une réflexion de la part d'un praticien sur certains éléments difficiles de la pratique en matière de protection de l'enfance. Dans un troisième temps, il est important de souligner que le présent travail a été préparé et rédigé avant que ne soient rendus publics les résultats de l'enquête Jasmin concernant la Loi sur la protection de la jeunesse. Les textes, recherches et commentaires déposés auprès de cette Commission n'ont pas été portés à notre connaissance.
Resumo:
Par une revue de la littérature et une enquête socio-démographique auprès des membres d’un syndicat, la recherche analyse l’impact de la diversité des identités professionnelles à l’égard de la représentation syndicale. En contexte de crise du syndicalisme et de renouveau syndical, émanent deux hypothèses : les catégories professionnelles ont une influence différenciée sur les besoins et attentes de représentation syndicale et les différents rapports au travail influencent les besoins et attentes de représentation syndicale. Il appert que la diversité des identités professionnelles a une influence sur la représentation syndicale. Également, la diversité des identités professionnelles commande qu’on ne peut opposer une représentation syndicale liée directement aux conditions de travail à une représentation syndicale élargie aux conditions de vie. La multitude d’intérêts des membres freine une classification des travailleurs selon leur identité professionnelle, qui s’avère multiple.
Resumo:
Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC.