912 resultados para Projet TPM
Resumo:
Méthodologie: Recherche qualitative d’approche heuristique
Resumo:
Depuis le Renouveau au collégial, la révision des programmes d'études maintenant axés sur le développement des compétences a introduit des changements importants au plan des pratiques enseignantes. Dans ce contexte, les enseignantes et les enseignants ont été appelés à modifier leurs pratiques évaluatives de manière à soutenir le développement des compétences. Certaines situations d'apprentissage appellent une réflexion plus élaborée que ne le permet le cadre habituel de la fonction d'enseignante ou d'enseignant. C'est dans cette optique que nous avons choisi de traiter dans cet essai de maîtrise, de l'évaluation de la compétence de l'élève lorsque des projets sont réalisés en équipe dans un cours en particulier. La problématique du présent essai concerne l'évaluation de projets dans le programme de Techniques de génie mécanique (TGM) option fabrication, au cégep du Vieux Montréal. Dans le cadre du cours de projet de fabrication I (241-B56-VM), deux compétences sont développées soit effectuer la programmation manuelle d'un cours à commande numérique (0133) et conduire une machine-outil à commande numérique (012V). Puisque des apprentissages sont réalisés en contexte de projet d'usinage en équipe, dans un environnement technologique nécessitant l'utilisation de logiciels spécialisés et de tours à commande numérique, équipements essentiels au développement des compétences visées, plusieurs problématiques ont été observées. Des difficultés ont été constatées lors de l'évaluation des apprentissages de l'élève; il appert que les outils d'évaluation utilisés pour soutenir l'apprentissage et pour juger du niveau de maîtrise des compétences devraient être mieux adaptés. De plus, l'interdépendance des élèves en situation de projet en équipe rend plus complexe la démarche conduisant à l'évaluation spécifique de compétences propres à chaque élève. Ces constats nous ont conduits à formuler la question générale de recherche suivante : quels sont les instruments pour évaluer les compétences de l'élève dans le cadre d'un projet réalisé en équipe dans un cours de génie mécanique au collégial? Afin de répondre à cette question de recherche, un cadre de référence a été constitué. Dans un premier temps, celui-ci aborde le concept de compétence et ses composantes. Dans un deuxième temps, l'évaluation des apprentissages dans un programme formulé par compétences aborde dans l'ordre les fonctions de l'évaluation, les orientations qui guident l'évaluation, la démarche et les instruments d'évaluation. Dans un troisième temps, quelques exemples d'expériences pratiques en enseignement supérieur ont permis d'illustrer des pratiques évaluatives mises en application afin d'évaluer les apprentissages dans un projet réalisé en équipe. Au terme de ce cadre de référence, nous retenons que l'évaluation de la compétence de l'élève dans un projet réalisé en équipe requiert l'utilisation de différents instruments d'évaluation formative et certificative. Plusieurs écrits convergent vers l'utilisation du rapport de projet, du journal de bord, des grilles d'évaluation et d'appréciation pour soutenir l'élève et porter un jugement en cours et au terme de l'apprentissage. En nous appuyant sur le cadre de référence construit et dans le but de concevoir des instruments d'évaluation pour porter un jugement sur l'atteinte de la compétence de l'élève qui réalise un projet en équipe dans un cours du programme de Techniques de génie mécanique, les étapes de la recherche-développement de Van der Maren (2003) nous ont guidés vers la conception d'un objet pédagogique. Les étapes de la démarche proposée par Van der Maren (2003) nous ont conduits à conceptualiser et à modéliser l'objet soit des instruments d'évaluation d'un projet réalisé en équipe. Ainsi, en accord avec le cadre de référence un ensemble d'instruments d'évaluation formative et certificative ont été conçus et classés en trois dimensions proposées par Proulx (2004), soit l'évaluation formelle, l'évaluation pratique et l'évaluation personnelle. Parmi les instruments proposés plusieurs types de grilles d'évaluation font appel à l'autoévaluation, à l'évaluation par les pairs et par l'enseignante ou l'enseignant. Dans le cadre de projets réalisés en équipe, ces grilles d'évaluation permettent de suivre et de soutenir la progression des apprentissages, l'implication et la participation au travail d'équipe et l'appréciation de l'élève sur les résultats obtenus. Au terme de cet essai qui nous a permis de proposer des instruments d'évaluation de l'élève lors de la réalisation d'un projet en équipe pour un cours de fabrication mécanique au collégial, nous retenons qu'un travail de conception rigoureux a été mené afin de concevoir et de catégoriser un ensemble d'instruments d'évaluation qui seront mis à l'essai avec des cohortes d'élèves du collégial dès l'hiver 2011.
Resumo:
O objetivo deste trabalho é explorar a temática da valorização do patrimônio arquitetónico, herdado pela indústria da seda, baseando-se na história das técnicas, na gestão e na valorização do patrimônio industrial. É a partir do estudo de duas fábricas de seda na Europa: o Filatoio di Caraglio em Itália (data de construção: 1676-1678) e o Real Filatório de Chacim em Portugal (data de construção: 1788) que serão discutidas as estratégias encontradas para a conservação/restauração dos dois casos em questão, com base em suas histórias e contextos atuais. O Filatoio di Caraglio é uma das fábricas de seda mais antigas da Europa tendo como técnica o moinho alia piemontese publicado na Encyclopédie como uma das melhores invenções. No caso do Real Filatório de Chacim, constata-se que a introdução deste moinho por meio de técnicos italianos constituiu uma transferência tecnológica entre os dois países. RÉSUMÉ: L'objective de ce travail est d'explorer la thématique de la mise en valeur du patrimoine architectural hérité de industrie de la soie en se basent sur l'histoire des techniques, la gestion et la valorisation du patrimoine industriei. C'est à partir de l'étude de deux fabriques à soie en Europe: le Filatoio di Caraglio en Italie (date de construction: 1676-1678) et le Real Filatório de Chacim au Portugal (date de construction: 1788) que sont discutées les stratégies employées pour la conservation/restauration de ces deux cas basées sur leur histoire et sur les contextes actuels. Le Filatoio di Caraglio est une des soieries plus anciennes de l'Europe et était caractérisée par une technique du moulin alla piemontese publié dans l'Encyclopédie come une des meilleures inventions. Dans le cas du Real Filatório de Chacim, on constate que l'introduction de ce type de moulin par des techniciens italiens a constitué un transfert technique entre les deux pays. ABSTRACT: The purpose of this research is to examine the enhancement of architectural heritage inherited from the silk industry, focusing on technical history, and the management and valorization of industrial heritage. Conservation/restoration strategies are discussed by analyzing solutions proposed in two European silk mills: The Filatoio di Caraglio, in Italy (date of construction: 1676-1678) and the Real Filatório de Chacim, in Portugal (date of construction: 1788), taking into consideration their histories and current context. While the former is one of the oldest European silk mills, employing the alla piemontese technique, which was praised by the Encyclopédie, the latter was set up by ltalian technicians, establishing a technology transfer between the two countries.
Resumo:
Aux confluences historiques et conceptuelles de la modernité, de la technologie, et de l’« humain », les textes de notre corpus négocient et interrogent de façon critique les possibilités matérielles et symboliques de la prothèse, ses aspects phénoménologiques et spéculatifs : du côté subjectiviste et conceptualiste avec une philosophie de la conscience, avec Merleau-Ponty ; et de l’autre avec les épistémologues du corps et historiens de la connaissance Canguilhem et Foucault. Le trope prometteur de la prothèse impacte sur les formations discursives et non-discursives concernant la reconstruction des corps, là où la technologie devient le corrélat de l’identité. La technologie s’humanise au contact de l’homme, et, en révélant une hybridité supérieure, elle phagocyte l’humain du même coup. Ce travail de sociologie des sciences (Latour, 1989), ou encore d’anthropologie des sciences (Hakken, 2001) ou d’anthropologie bioculturelle (Andrieu, 1993; Andrieu, 2006; Andrieu, 2007a) se propose en tant qu’exemple de la contribution potentielle que l’anthropologie biologique et culturelle peut rendre à la médecine reconstructrice et que la médecine reconstructrice peut rendre à la plastique de l’homme ; l’anthropologie biologique nous concerne dans la transformation biologique du corps humain, par l’outil de la technologie, tant dans son histoire de la reconstruction mécanique et plastique, que dans son projet d’augmentation bionique. Nous établirons une continuité archéologique, d’une terminologie foucaldienne, entre les deux pratiques. Nous questionnons les postulats au sujet des relations nature/culture, biologie/contexte social, et nous présentons une approche définitionnelle de la technologie, pierre angulaire de notre travail théorique. Le trope de la technologie, en tant qu’outil adaptatif de la culture au service de la nature, opère un glissement sémantique en se plaçant au service d’une biologie à améliorer. Une des clés de notre recherche sur l’augmentation des fonctions et de l’esthétique du corps humain réside dans la redéfinition même de ces relations ; et dans l’impact de l’interpénétration entre réalité et imaginaire dans la construction de l’objet scientifique, dans la transformation du corps humain. Afin de cerner les enjeux du discours au sujet de l’« autoévolution » des corps, les théories évolutionnistes sont abordées, bien que ne représentant pas notre spécialité. Dans le cadre de l’autoévolution, et de l’augmentation bionique de l’homme, la somation culturelle du corps s’exerce par l’usage des biotechnologies, en rupture épistémologique de la pensée darwinienne, bien que l’acte d’hybridation évolutionnaire soit toujours inscrit dans un dessein de maximisation bionique/génétique du corps humain. Nous explorons les courants de la pensée cybernétique dans leurs actions de transformation biologique du corps humain, de la performativité des mutilations. Ainsi technologie et techniques apparaissent-elles indissociables de la science, et de son constructionnisme social.
Resumo:
We describe the design and implementation of a public-key platform, secFleck, based on a commodity Trusted Platform Module (TPM) chip that extends the capability of a standard node. Unlike previous software public-key implementations this approach provides E- Commerce grade security; is computationally fast, energy efficient; and has low financial cost — all essential attributes for secure large-scale sen- sor networks. We describe the secFleck message security services such as confidentiality, authenticity and integrity, and present performance re- sults including computation time, energy consumption and cost. This is followed by examples, built on secFleck, of symmetric key management, secure RPC and secure software update.
Resumo:
This article presents the design and implementation of a trusted sensor node that provides Internet-grade security at low system cost. We describe trustedFleck, which uses a commodity Trusted Platform Module (TPM) chip to extend the capabilities of a standard wireless sensor node to provide security services such as message integrity, confidentiality, authenticity, and system integrity based on RSA public-key and XTEA-based symmetric-key cryptography. In addition trustedFleck provides secure storage of private keys and provides platform configuration registers (PCRs) to store system configurations and detect code tampering. We analyze system performance using metrics that are important for WSN applications such as computation time, memory size, energy consumption and cost. Our results show that trustedFleck significantly outperforms previous approaches (e.g., TinyECC) in terms of these metrics while providing stronger security levels. Finally, we describe a number of examples, built on trustedFleck, of symmetric key management, secure RPC, secure software update, and remote attestation.
Resumo:
Communication security for wireless sensor networks (WSN) is a challenge due to the limited computation and energy resources available at nodes. We describe the design and implementation of a public-key (PK) platform based on a standard Trusted Platform Module (TPM) chip that extends the capability of a standard node. The result facilitates message security services such as confidentiality, authenticity and integrity. We present results including computation time, energy consumption and cost.
Resumo:
This research paper aims to develop a method to explore the travel behaviour differences between disadvantaged and non-disadvantaged populations. It also aims to develop a modelling approach or a framework to integrate disadvantage analysis into transportation planning models (TPMs). The methodology employed identifies significantly disadvantaged groups through a cluster analysis and the paper presents a disadvantage-integrated TPM. This model could be useful in determining areas with concentrated disadvantaged population and also developing and formulating relevant disadvantage sensitive policies. (a) For the covering entry of this conference, please see ITRD abstract no. E214666.
Resumo:
Cette présentation met en avant la Théorie des Littératies Multiples (TLM) et l’importance de lire, lire le monde et se lire, dans le but de se transformer en contexte plurilingue. La première partie de cette communication sera consacrée à la présentation des principes fondamentaux de la TLM. Il est vrai que la littératie valorisée par l’école est souvent celle qui est la plus prisée dans la recherche et l’enseignement. La TLM enlève la littératie scolaire de sa place privilégiée et l’insère dans un agencement de littératies au foyer, à l’école et dans la communauté. Les littératies, en tant que construit renvoient aux mots, aux gestes, aux attitudes, ou plus exactement, aux façons de parler, de lire, d’écrire et de valoriser les réalités de la vie. Elles sont une façon de devenir avec le monde. Les littératies constituent des textes au sens large (comme par exemple, la musique, l’art, la physique et les athématiques) qui peuvent être visuels,oraux, écrits, tactiles,olfactifs ou numériques. Elles se fusionnent aux contextes sociopolitiques, culturels, économiques, genrés et racialisés, qui de par leur caractère mobile et fluide transforment les littératies génératrices de locuteurs, de scripteurs, d’artistes, d’ava tars et de communautés. Les littératies prennent leur sens en contexte, dans le temps et l’espace où on se trouve De ce fait, leur actualisation n’est pas prédéterminée et est imprévisible. La TLM s’intéresse aux rôles joués par les littératies. Lire, lire le monde et se lire a pour fonction importante entre autres de transformer une vie, une communauté et une société. La deuxième partie de cette communication sera consacrée à un projet de recherche ayant pour objectif d’explorer la façon dont des enfants acquièrent simultanément deux ou plusieurs systèmes d’écriture. Des enfants âgés de 5 à 8 ans ont participé à des activités filmées en salle de classe, au foyer et dans leur quartier. Puis des entretiens ont été menés avec les enfants, leurs parents et leurs enseignants. Ce projet nous permet de mieux saisir ce que signifient en contexte plurilingue les littératies en tant que processus. Le projet s’intéresse à ce qu’implique lire, lire le monde et se lire à l’école, au foyer et dans la communauté. Dans une société pluraliste, nous sommes plus que jamais ensibilisés aux contextes particuliers dans lesquels lire, lire le monde et se lire s’actualisent, qu’il s’agisse d’un nouvel arrivant ou d’une personne vivant en milieu minoritaire.
Resumo:
The current investigation reports on diesel particulate matter emissions, with special interest in fine particles from the combustion of two base fuels. The base fuels selected were diesel fuel and marine gas oil (MGO). The experiments were conducted with a four-stroke, six-cylinder, direct injection diesel engine. The results showed that the fine particle number emissions measured by both SMPS and ELPI were higher with MGO compared to diesel fuel. It was observed that the fine particle number emissions with the two base fuels were quantitatively different but qualitatively similar. The gravimetric (mass basis) measurement also showed higher total particulate matter (TPM) emissions with the MGO. The smoke emissions, which were part of TPM, were also higher for the MGO. No significant changes in the mass flow rate of fuel and the brake-specific fuel consumption (BSFC) were observed between the two base fuels.
Resumo:
The use of Trusted Platform Module (TPM) is be- coming increasingly popular in many security sys- tems. To access objects protected by TPM (such as cryptographic keys), several cryptographic proto- cols, such as the Object Specific Authorization Pro- tocol (OSAP), can be used. Given the sensitivity and the importance of those objects protected by TPM, the security of this protocol is vital. Formal meth- ods allow a precise and complete analysis of crypto- graphic protocols such that their security properties can be asserted with high assurance. Unfortunately, formal verification of these protocols are limited, de- spite the abundance of formal tools that one can use. In this paper, we demonstrate the use of Coloured Petri Nets (CPN) - a type of formal technique, to formally model the OSAP. Using this model, we then verify the authentication property of this protocol us- ing the state space analysis technique. The results of analysis demonstrates that as reported by Chen and Ryan the authentication property of OSAP can be violated.
Resumo:
This research introduces a general methodology in order to create a Coloured Petri Net (CPN) model of a security protocol. Then standard or user-defined security properties of the created CPN model are identified. After adding an attacker model to the protocol model, the security property is verified using state space method. This approach is applied to analyse a number of trusted computing protocols. The results show the applicability of proposed method to analyse both standard and user-defined properties.
Resumo:
A pseudonym provides anonymity by protecting the identity of a legitimate user. A user with a pseudonym can interact with an unknown entity and be confident that his/her identity is secret even if the other entity is dishonest. In this work, we present a system that allows users to create pseudonyms from a trusted master public-secret key pair. The proposed system is based on the intractability of factoring and finding square roots of a quadratic residue modulo a composite number, where the composite number is a product of two large primes. Our proposal is different from previously published pseudonym systems, as in addition to standard notion of protecting privacy of an user, our system offers colligation between seemingly independent pseudonyms. This new property when combined with a trusted platform that stores a master secret key is extremely beneficial to an user as it offers a convenient way to generate a large number of pseudonyms using relatively small storage.
Resumo:
To prevent unauthorized access to protected trusted platform module (TPM) objects, authorization protocols, such as the object-specific authorization protocol (OSAP), have been introduced by the trusted computing group (TCG). By using OSAP, processes trying to gain access to the protected TPM objects need to prove their knowledge of relevant authorization data before access to the objects can be granted. Chen and Ryan’s 2009 analysis has demonstrated OSAP’s authentication vulnerability in sessions with shared authorization data. They also proposed the Session Key Authorization Protocol (SKAP) with fewer stages as an alternative to OSAP. Chen and Ryan’s analysis of SKAP using ProVerif proves the authentication property. The purpose of this paper was to examine the usefulness of Colored Petri Nets (CPN) and CPN Tools for security analysis. Using OSAP and SKAP as case studies, we construct intruder and authentication property models in CPN. CPN Tools is used to verify the authentication property using a Dolev–Yao-based model. Verification of the authentication property in both models using the state space tool produces results consistent with those of Chen and Ryan.
Resumo:
This chapter analyses the copyright law framework needed to ensure open access to outputs of the Australian academic and research sector such as journal articles and theses. It overviews the new knowledge landscape, the principles of copyright law, the concept of open access to knowledge, the recently developed open content models of copyright licensing and the challenges faced in providing greater access to knowledge and research outputs.