999 resultados para boîte à outils
Resumo:
En partant des travaux en cours tendant au développement de la cyberjustice soit la greffe en ligne (e-filing) et les systèmes intégrés d’information de justice (integrated justice information systems), l’auteur nous propose une analyse quant à l’interopérabilité et à la normalisation des outils « visant à faciliter le traitement et la solution judiciaire et extrajudiciaire des différends et qui tiennent compte de la complexité des paramètres juridiques et des flux d’information concernés ». Pour répondre à cette complexité, l’auteur propose la mise en place d’une grille d’analyse des risques juridiques aussi bien pour la justice civile que pénale.
Resumo:
Il est mondialement reconnu que les institutions judiciaires jouent un rôle central dans le processus de prise de décisions politiques, à la fois au niveau national et international. C’est d’ailleurs le cas à la Haute Cour de justice d’Israël. L’étendue de son succès (ou de son échec) dans la tentative de trouver une solution aux violations des droits humains dans les territoires occupés est un problème qui continue de faire l’objet de bien des débats et de recherches académiques. À cet égard, il a été suggéré que, malgré l’absence de constitution écrite et l’existence d’un état d’urgence prolongé en Israël, la Haute Cour de justice a réussi à adopter une approche « judiciairement active » quant à la protection et la promotion des droits de l’homme de manière générale, y compris ceux des Palestiniens dans les territoires occupés. Dans cette perspective, le débat sur le processus d’examen judiciaire de la Haute Cour de Justice tient pour acquise la notion qu’Israël est une démocratie. Ainsi, cet article cherche à examiner cette hypothèse. Premièrement, en adoptant la position que le processus de révision judiciaire est compatible avec la démocratie et la règle de loi. Deuxièmement, il examine l’approche « judiciairement active » de la Cour et soumet un bref aperçu du processus, des outils et des principes légaux que la Cour adopte pour examiner les actions des autorités israéliennes, y compris l’armée, et imposer une loi commune de protection des droits de la personne, donc ceux des Palestiniens dans les territoires occupés. L’article argumente également que le contrôle prolongé des territoires occupés par Israël a eu des conséquences significatives, car tout effort fourni par la Cour pour garantir le respect des droits humains de la population civile palestinienne doit se faire sans compromettre la sécurité du pouvoir israélien. La conclusion à laquelle on arrive ici dépend de la façon dont on qualifie ce contrôle: une occupation à long terme ou une annexion (ce qui n’est pas réglementaire par rapport à loi internationale), ce qui n’est pas sans conséquence sur le rôle que la Haute Cour de justice peut effectivement jouer pour faire respecter les droits de la personne dans les territoires occupés.
Resumo:
Au cours des dernières années, le domaine de la consommation a grandement évolué. Les agents de marketing ont commencé à utiliser l’Internet pour influencer les consommateurs en employant des tactiques originales et imaginatives qui ont rendus possible l’atteinte d'un niveau de communication interpersonnelle qui avait précédemment été insondable. Leurs interactions avec les consommateurs, en utilisant la technologie moderne, se manifeste sous plusieurs formes différentes qui sont toutes accompagnés de leur propre assortiment de problèmes juridiques. D’abord, il n'est pas rare pour les agents de marketing d’utiliser des outils qui leur permettent de suivre les actions des consommateurs dans le monde virtuel ainsi que dans le monde physique. Les renseignements personnels recueillis d'une telle manière sont souvent utilisés à des fins de publicité comportementale en ligne – une utilisation qui ne respecte pas toujours les limites du droit à la vie privée. Il est également devenu assez commun pour les agents de marketing d’utiliser les médias sociaux afin de converser avec les consommateurs. Ces forums ont aussi servi à la commission d’actes anticoncurrentiels, ainsi qu’à la diffusion de publicités fausses et trompeuses – deux pratiques qui sont interdites tant par la loi sur la concurrence que la loi sur la protection des consommateurs. Enfin, les agents de marketing utilisent diverses tactiques afin de joindre les consommateurs plus efficacement en utilisant diverses tactiques qui les rendent plus visible dans les moteurs de recherche sur Internet, dont certaines sont considérés comme malhonnêtes et pourraient présenter des problèmes dans les domaines du droit de la concurrence et du droit des marques de commerce. Ce mémoire offre une description détaillée des outils utilisés à des fins de marketing sur Internet, ainsi que de la manière dont ils sont utilisés. Il illustre par ailleurs les problèmes juridiques qui peuvent survenir à la suite de leur utilisation et définit le cadre législatif régissant l’utilisation de ces outils par les agents de marketing, pour enfin démontrer que les lois qui entrent en jeu dans de telles circonstances peuvent, en effet, se révéler bénéfiques pour ces derniers d'un point de vue économique.
Resumo:
Ce mémoire étudie l'algorithme d'amplification de l'amplitude et ses applications dans le domaine de test de propriété. On utilise l'amplification de l'amplitude pour proposer le plus efficace algorithme quantique à ce jour qui teste la linéarité de fonctions booléennes et on généralise notre nouvel algorithme pour tester si une fonction entre deux groupes abéliens finis est un homomorphisme. Le meilleur algorithme quantique connu qui teste la symétrie de fonctions booléennes est aussi amélioré et l'on utilise ce nouvel algorithme pour tester la quasi-symétrie de fonctions booléennes. Par la suite, on approfondit l'étude du nombre de requêtes à la boîte noire que fait l'algorithme d'amplification de l'amplitude pour amplitude initiale inconnue. Une description rigoureuse de la variable aléatoire représentant ce nombre est présentée, suivie du résultat précédemment connue de la borne supérieure sur l'espérance. Suivent de nouveaux résultats sur la variance de cette variable. Il est notamment montré que, dans le cas général, la variance est infinie, mais nous montrons aussi que, pour un choix approprié de paramètres, elle devient bornée supérieurement.
Resumo:
Le sujet de la gestion du risque m’a toujours interpelée, surtout après que j’ai vécu deux ouragans et un tremblement de terre dévastateurs au Salvador. Bien qu’on ait assez écrit sur le sujet en le reliant souvent aux changements climatiques, on ne sait pas comment les organisations gouvernementales et civiles vivent cette gestion du risque au quotidien. À partir d’une étude ethnographique de la Commission de la protection civile de la Mairie de Tecoluca au Salvador, j’observais les processus qui se mettent en place dans la recherche et l’analyse des facteurs structuraux causant les situations de vulnérabilité. Pour ce faire, j’adoptais une approche basée sur l’étude des interactions, mobilisant les théories de la cognition distribuée et de l’acteur réseau. Comme je le montre, la gestion du risque, vue comme un processus participatif, se caractérise, d’une part, par la coopération et la coordination entre les personnes et, d’autre part, par la contribution d’outils, de technologies, de documents et de méthodes contribuant à la détection de risques. Ceci exige la mobilisation de connaissances qui doivent être produites, partagées et distribuées entre les membres d’un groupe à travers les divers artéfacts, outils, méthodes et technologies qu’ils mobilisent et qui les mobilisent. À ce sujet, la théorie de la cognition distribuée permet d’explorer des interactions qui se produisent au sein d’un groupe de travail en se focalisant sur ce qui contribue à l’acte de connaitre, conçu comme une activité non pas seulement individuelle, mais surtout collective et distribuée. Par ailleurs, la théorie de l’acteur-réseau me permet, quant à elle, de montrer comment dans l’exécution de cette tâche (la gestion du risque), la contribution active d’acteurs non humains, tant en soi qu’en relations avec les acteurs humains, participe de l’activité de détection et de prévention du risque.
Resumo:
Cette recherche porte sur la notion de contrôle qui s’opère sur l’Internet grâce aux outils de l’information et de la communication. Dans une première approche à mon sujet, j’ai essayé de définir les concepts information et communication puis, j’ai retracé le cadre théorique de leurs évolutions; ceci dans le but de (1) montrer l’ambiguïté qui tourne autour de leurs définitions, (2) créer un lien entre ces deux termes et le contrôle. Après une brève description théorique, la complexité du concept de contrôle est mise en relief. Pour- ce- faire, je prends principalement appui sur les travaux de Wiener puis de Michel Foucault, sans toutefois les embrasser totalement. L’objectif de cette approche de travail est de me permettre de cerner et de regrouper les différentes formes de contrôle sur le net en deux catégories, suivant le modèle établi par Michel Foucault dans son ouvrage Surveiller et Punir. Mes deux axes sont: (1) le contrôle - mécanisme, (2) le contrôle - blocus. Enfin, je m’intéresse à l’influence que ces différentes formes de contrôle peuvent avoir sur la construction de notre individualité. Comme point de départ, j’analyse la notion d’individu chez M. Foucault et ensuite, j’explore les concepts d’intériorité versus extériorité. Ces deux concepts recoupent en partie la notion d’individu –construction social - chez Michel Foucault et permettent de poser des questions fondamentales sur les possibilités du sujet d’échapper au contrôle des nouvelles technologies de l’information et de la communication. Quelques éléments de réponse ainsi que des reformulations sont proposés en guise de conclusion.
Resumo:
Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider query complexity in which we count only the number of evaluations (queries) of a given black-box function, and classical communication channels. Ralph Merkle provided the first unclassified scheme for secure communications over insecure channels. When legitimate parties are willing to ask O(N) queries for some parameter N, any classical eavesdropper needs Omega(N^2) queries before being able to learn their secret, which is is optimal. However, a quantum eavesdropper can break this scheme in O(N) queries. Furthermore, it was conjectured that any scheme, in which legitimate parties are classical, could be broken in O(N) quantum queries. In this thesis, we introduce protocols à la Merkle that fall into two categories. When legitimate parties are restricted to use classical computers, we offer the first secure classical scheme. It requires Omega(N^{13/12}) queries of a quantum eavesdropper to learn the secret. We give another protocol having security of Omega(N^{7/6}) queries. Furthermore, for any k>= 2, we introduce a classical protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1/2+k/{k+1}}) queries, approaching Theta(N^{3/2}) when k increases. When legitimate parties are provided with quantum computers, we present two quantum protocols improving on the best known scheme before this work. Furthermore, for any k>= 2, we give a quantum protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1+{k}/{k+1}})} queries, approaching Theta(N^{2}) when k increases.
Resumo:
Cette formation vous permettra de vous familiariser avec la démarche de la pratique fondée sur des données probantes en sciences de la santé. Les principaux concepts et outils seront présentés. À la fin de cette conférence vous serez en mesure de : structurer une question clinique PICO, identifier les sources documentaires pertinentes et configurer PubMed en fonction d’un meilleur accès aux données probantes, reconnaître les types d’études cliniques et comprendre les niveaux de preuve et échelles de recommandation. La présentation sera suivie d’une discussion sur les moyens de soutenir l’utilisation des données probantes dans votre institution.
Resumo:
Notre recherche s’insère dans la mouvance des humanités numériques; nous y faisons dialoguer les arts et les sciences de l’information. Depuis quelques décennies, la danse est un sujet d’études et de recherche à part entière. Il devient donc nécessaire de mieux décrire la danse dans les archives, sachant que la description en amont influe grandement sur l’accès en aval. Les méthodes d’extraction automatique de connaissances nous semblent offrir de nouvelles possibilités. L’objectif de notre recherche est de contribuer au développement d’outils de gestion de l’information dans les archives de la danse en comparant un vocabulaire de description de la danse dans les archives et un vocabulaire de représentation de la danse dans la littérature, recueilli grâce à des méthodes d’extraction automatique de connaissances, pour en distinguer une possible complémentarité, particulièrement en ce qui a trait au vocabulaire de l’expérience esthétique. D’abord, nous analysons un vocabulaire de description de la danse dans les archives. Nous décrivons certains outils de description des archives de la danse et nous analysons le thésaurus de descripteurs Collier. Nous constatons que le vocabulaire de description de la danse dans les archives ne semble pas prendre en compte l’expérience esthétique. Ensuite, nous analysons un vocabulaire de représentation de la danse dans la littérature. Un vocabulaire structuré de l’expérience esthétique de la danse moderne est ainsi extrait d’un corpus de textes de l’écrivain français Stéphane Mallarmé et analysé. Puis nous comparons les deux vocabulaires afin d'en distinguer la complémentarité quant à la description de l’expérience esthétique. Nous formulons une première suggestion d’amélioration de certains thésaurus employés dans les archives de la danse : un thésaurus au vocabulaire essentiellement factuel, comme le thésaurus de descripteurs Collier, peut être enrichi de termes à propos de l’expérience esthétique. Le vocabulaire de représentation de la danse dans la littérature est jusqu’à un certain point complémentaire au vocabulaire de description de l’expérience esthétique de la danse dans les archives. Nous menons ainsi une première expérimentation qui justifie en partie la pertinence de certaines méthodes d’extraction de connaissances dans le développement et la maintenance de ressources documentaires pour le domaine des arts d’interprétation tels que la danse.
Resumo:
Les personnes âgées occupent une proportion importante des lits dans les centres hospitaliers de soins de courte durée québécois et leur présence est en augmentation. Parmi ces personnes, plusieurs présentent un état confusionnel aigu (ÉCA), voire un délirium, au cours de leur hospitalisation. Les soins infirmiers qu’elles requièrent sont complexes et les études portant sur la formation continue des infirmières tiennent peu compte de cette réalité. Les approches utilisées dans les études sont surtout centrées sur l’acquisition de connaissances et d’habiletés techniques et négligent les aspects créatifs, relationnels, critiques, réflexifs et éthiques essentiels à une prestation de soins infirmiers de qualité. On y retrouve également peu d’informations sur la conception de l’intervention éducative et sur son évaluation. C’est dans cette perspective que le but de l’étude était de mettre à l’essai et d’évaluer qualitativement le processus et les résultats d’une intervention éducative auprès d’infirmières soignant des personnes âgées hospitalisées en ÉCA. Plus particulièrement, ce sont les conditions facilitant et contraignant l’intervention, les aspects les plus utiles pour la pratique, les différents savoirs exprimés et les résultats de soins perçus par les participantes qui étaient recherchés. C’est en s’inspirant de la pédagogie narrative de Diekelmann (2001) et des savoirs infirmiers de Chinn et Kramer (2008) que l’intervention a été conçue et évaluée. La description d’expériences de soins vécues par les infirmières et la création d’un environnement d’apprentissage favorisant l’interprétation, en groupe, de ces expériences à l’aide d’informations théoriques et empiriques caractérisent la pédagogie narrative à la base de cette intervention. Pour atteindre le but, une étude de cas a été retenue. La stratégie d’échantillonnage par choix raisonné a permis de sélectionner des participantes travaillant sur les trois quarts de travail, ayant différents niveaux de formation et une expérience comme infirmière variant de huit mois à 36 ans, dont l’âge variait de 23 à 64 ans. L’échantillon, composé de 15 infirmières soignant fréquemment des personnes en ÉCA et travaillant sur des unités de soins chirurgicaux cardiologiques et orthopédiques, était réparti dans trois groupes égaux de cinq participantes. L’intervention éducative comprenait quatre journées de formation offertes à intervalle de trois semaines pour une durée totale de 12 semaines. Au cours de chacune de ces journées, les participantes devaient effectuer un travail écrit réflexif concernant une situation de soins vécue avec une personne en ÉCA et, par la suite, partager, interpréter et s'interroger sur ces situations en faisant des liens avec des informations théoriques et empiriques sur l’ÉCA dans le cadre d’un atelier de groupe. Une triangulation de méthodes de collecte de données, incluant des notes de terrain de l’investigatrice, les travaux réflexifs des participantes, des questionnaires complétés par les participantes après chaque journée de formation et une entrevue individuelle avec chaque participante réalisée par une intervieweuse externe à la fin de l’intervention, a permis de décrire la mise à l’essai de l’intervention et d’évaluer qualitativement son processus et ses résultats. Une analyse de contenu des données qualitatives intra et inter participante a été effectuée. La mise à l’essai de l’intervention a mis en évidence l’importance de tenir compte des besoins variés des participantes et d’ajuster l’intervention éducative d’un groupe à l’autre, notamment eu égard aux contenus théoriques et empiriques sur l’ECA. L’évaluation du processus souligne que l’intervention a été facilitée par les attitudes et la diversité des expériences des participantes, ainsi que par l’utilisation de situations de soins réelles permettant d’intégrer la théorie dans la pratique. L’accès à de nouveaux outils d’évaluation des personnes en ÉCA a été perçu particulièrement utile par les participantes. Quant à l’évaluation des résultats, elle a permis de rendre visibles de nombreux savoirs empiriques, éthiques et esthétiques et certains savoirs personnels et émancipatoires exprimés par les participantes. Les participantes ont, entre autres, réalisé des évaluations plus approfondies des personnes en ÉCA, ont réduit ou évité les mesures de contrôle physiques des personnes atteintes et ont impliqué davantage les familles dans les soins. L’évaluation a aussi permis de décrire certains résultats perçus par les participantes sur le bien-être physique et psychologique des personnes soignées et sur les familles. Les personnes en ECA étaient, entre autres, rassurées, plus calmes et soulagées et les familles moins inquiètes et davantage impliquées dans les soins. Les résultats de l’étude mettent en évidence l’applicabilité d’une intervention éducative narrative basée sur un cadre de référence en sciences infirmières et son utilité pour la formation continue dans les milieux de soins. L’étude ouvre la porte à des possibilités de transfert de l’intervention à d’autres populations d’infirmières soignant des clientèles ayant des besoins complexes, notamment en gériatrie, en oncologie ou en soins palliatifs. Des études visant à évaluer l’intervention auprès d’un échantillon plus important et à explorer ses effets sur les personnes soignées et leurs familles sont proposées.
Resumo:
Les avancées technologiques liées à l’internet ont permis une démocratisation des outils de communication et une transformation des relations interpersonnelles. L’impact de ces changements s’est ressenti autant dans la sphère légitime que dans les marchés criminels. Ces derniers ont migré, au cours des dernières années, vers des plateformes en ligne qui leur permettent de mieux gérer les risques associés avec leurs activités illégales. Cette thèse s’intéresse à l’impact de l’internet sur la criminalité et sur l’adaptation des criminels à cet environnement virtuel. Ces derniers forment maintenant des communautés en ligne et gardent le contact entre eux à l’aide de salles de clavardage et de forums de discussions. Nous nous intéresserons dans cette thèse à trois formes particulières de crime soit la fraude de propriété intellectuelle (la scène des warez), le piratage d’ordinateurs (les botnets) ainsi que la fraude de données personnelles et financières (le carding). Chacune de ces formes de crime sera analysée à l’aide d’un article publié ou présentement en évaluation. L’article sur la scène des warez décrit l'organisation sociale ainsi que la distribution de la reconnaissance dans la communauté des pirates informatiques. Les systèmes de délinquance (Sutherland, 1947) et l’individualisme réseauté (Boase & Wellman, 2006) sont utilisés pour théoriser l'organisation sociale et la distribution de la reconnaissance dans la scène warez. L’article sur les botnets tente de comprendre la distribution de la réputation dans une communauté de criminels. En utilisant les données d’un forum de discussion où des botmasters louent et achètent des biens et services illégaux, cette recherche modélise les facteurs qui permettent d’augmenter le niveau de réputation de certains acteurs. Finalement l’article sur le carding mesure le lien entre la réputation telle que développée par Glückler & Armbrüster (2003) et la performance criminelle. Notre thèse démontre que l’internet a eu un effet transformateur sur la criminalité à six niveaux : 1) l’augmentation de la facilité à trouver des co-criminels; 2) l’augmentation de la compétition entre les criminels; 3) l’augmentation du nombre de victimes; 4) la diminution des risques d’arrestation; 5) l’augmentation du taux de réussite des criminels et; 6) les changements dans l’équilibre entre criminels, victimes et protecteurs. Elle nous permet également de démontrer l’importance de la réputation, le capital virtuel, dans les marchés criminels en ligne.
Resumo:
Le nouveau contexte de planification du Grand Montréal engendré par la Loi modifiant la Loi sur l’aménagement et l’urbanisme et d’autres dispositions législatives concernant les communautés métropolitaines (L.Q. 2010, c. 10) soulève un grand nombre de questions en matière d’aménagement, notamment par rapport à la gestion de l’urbanisation et plus spécifiquement en ce qui a trait à la notion de périmètre d’urbanisation. Ce nouveau contexte de planification est donc l’élément déclencheur de la présente recherche qui vise à examiner la conception du périmètre métropolitain définie dans le Plan métropolitain d’aménagement et de développement (PMAD) adopté par la Communauté métropolitaine de Montréal (CMM) et qui est entré en vigueur le 12 mars 2012, suite à l’avis favorable du gouvernement du Québec. Cette recherche vise également à examiner l’encadrement du périmètre métropolitain en fonction du contenu des schémas d’aménagement et de développement (SAD) en vigueur des cinq municipalités régionales de compté (MRC) de la Couronne Nord. Plus précisément, il s’agit d’examiner ces documents en ce qui a trait à quatre outils de planification complémentaires, soit les seuils minimaux de densité, les programmes de phasage, les plans de développement de la zone agricole et les demandes à portée collective, ceci afin d’évaluer leur présence et leur contribution à l’atteinte des objectifs poursuivis par le concept de périmètre d’urbanisation. La présente recherche a permis de conclure qu’en matière de conception, le périmètre métropolitain est un outil nettement plus stratégique, comparativement au rôle attribué à cette notion au préalable dans les schémas régionaux, et ce, même considérant le peu de complémentarité entre les périmètres régionaux et ce dernier. En matière d’encadrement, il est possible de conclure que le contexte de planification révèle une situation régionale hautement variable qui illustre le besoin d’une approche de planification commune afin d’atteindre les objectifs du périmètre métropolitain.
Resumo:
Quoique très difficile à résoudre, le problème de satisfiabilité Booléenne (SAT) est fréquemment utilisé lors de la modélisation d’applications industrielles. À cet effet, les deux dernières décennies ont vu une progression fulgurante des outils conçus pour trouver des solutions à ce problème NP-complet. Deux grandes avenues générales ont été explorées afin de produire ces outils, notamment l’approche logicielle et matérielle. Afin de raffiner et améliorer ces solveurs, de nombreuses techniques et heuristiques ont été proposées par la communauté de recherche. Le but final de ces outils a été de résoudre des problèmes de taille industrielle, ce qui a été plus ou moins accompli par les solveurs de nature logicielle. Initialement, le but de l’utilisation du matériel reconfigurable a été de produire des solveurs pouvant trouver des solutions plus rapidement que leurs homologues logiciels. Cependant, le niveau de sophistication de ces derniers a augmenté de telle manière qu’ils restent le meilleur choix pour résoudre SAT. Toutefois, les solveurs modernes logiciels n’arrivent toujours pas a trouver des solutions de manière efficace à certaines instances SAT. Le but principal de ce mémoire est d’explorer la résolution du problème SAT dans le contexte du matériel reconfigurable en vue de caractériser les ingrédients nécessaires d’un solveur SAT efficace qui puise sa puissance de calcul dans le parallélisme conféré par une plateforme FPGA. Le prototype parallèle implémenté dans ce travail est capable de se mesurer, en termes de vitesse d’exécution à d’autres solveurs (matériels et logiciels), et ce sans utiliser aucune heuristique. Nous montrons donc que notre approche matérielle présente une option prometteuse vers la résolution d’instances industrielles larges qui sont difficilement abordées par une approche logicielle.
Resumo:
Aujourd’hui, on parle du Web social. Facebook par exemple, porte bien la marque de son époque ; il est devenu le réseau social le plus convoité dans le monde. Toutefois, l’entreprise a été souvent critiquée en raison de sa politique qui porte atteinte à la vie privée des personnes. Par le truchement de ses modules sociaux, Facebook a le potentiel de collecter et d’utiliser des informations considérables sur les internautes à leur insu et sans leur consentement. Ce fait est malheureusement méconnu de la majorité d’entre eux. Certes, l’entreprise doit vivre économiquement et l’exploitation des renseignements personnels constitue pour elle une source de revenu. Toutefois, cette quête de subsistance ne doit pas se faire au détriment de la vie privée des gens. En dépit des outils juridiques dont le Canada dispose en matière de protection de la vie privée, des entreprises du Web à l’image de Facebook réussissent à les contourner.
Resumo:
Rapport d'analyse d'intervention présenté à la Faculté des arts et sciences en vue de l'obtention du grade de Maîtrise ès sciences (M. Sc.) en psychoéducation.