942 resultados para Cyber-Dating
Resumo:
Partout dans le monde, des tribunaux empruntent l’autoroute de l’information et choisissent le dépôt électronique comme moyen de faire évoluer les systèmes judiciaires. Certains tribunaux canadiens ont rallié le mouvement, mais la plupart se contentent pour l’instant d’observer, risquant de se voir claquer au nez la porte du cybermonde. Les obstacles invoqués sont divers et vont du manque d’argent et de ressources techniques à l’absence d’une masse critique de dépôts justifiant l’investissement initial nécessaire pour faire entrer le tribunal au XXIe siècle. La Cour fédérale, la Cour suprême et quelques partenaires du secteur privé étudient un modèle de nature à éliminer certains de ces obstacles, qui permettrait de numériser l’information qui circule entre les parties à un litige, leurs avocats et les tribunaux, grâce à la technologie sécurisée de l’Internet, fondée sur le Web. Le présent rapport expose la perspective des praticiens et énonce les avantages, les difficultés et les risques associés au modèle.
Resumo:
"L’enregistrement de noms de domaine, basé sur la règle du « premier arrivé, premier servi », n’a pas échappé à des personnes peu scrupuleuses qui se sont empressées d’enregistrer comme noms de domaine des marques de commerce, phénomène connu sous le nom de « cybersquattage ». L’U.D.R.P. (Uniform domain name Dispute Resolution Policy) est une procédure internationale qui a été adoptée pour régler les différends relatifs à cette pratique. La procédure de l’U.D.R.P. est conçue pour être rapide, efficace et simple. Même si le fardeau de preuve reposant sur le titulaire de marque de commerce peut sembler lourd, l’analyse de la procédure démontre qu’elle n’offre pas aux détenteurs de noms de domaine un procès juste et équitable, notamment en raison des délais très courts, de l’absence de voies de recours internes en cas de défaut et de l’obligation de saisir les tribunaux de droit commun. La procédure de l’U.D.R.P. ne présente aussi aucun caractère dissuasif envers les titulaires de marques qui tenteraient de s’approprier un nom de domaine enregistré dans des conditions légitimes. Une étude des décisions issues de la Procédure U.D.R.P. révèle qu’il existe un déséquilibre flagrant en faveur des titulaires de marques de commerces; les organismes accrédités se taillant la plus grande part du marché sont ceux dont les décisions sont généralement plus favorables aux titulaires de marques. Une variété d’arguments sont avancés pour expliquer ces résultats mais les études démontrent que la Procédure U.D.R.P. doit faire l’objet de réformes. La réforme devrait comprendre deux volets : premièrement, la modification du mode de désignation des organismes accrédités chargés d’administrer la Procédure U.D.R.P. ainsi que la modification du processus de sélection des commissaires; deuxièmement, une réforme relative aux délais, à la langue des procédures et au phénomène des procédures abusives intentées par des détenteurs de marques de commerce à l?égard d’enregistrements légitimes."
Resumo:
Le Conseil de l'Europe a publié le 27 avril 2000 un Projet de convention sur la cybercriminalité dans le cadre d’un appel public à contribution de ses pays membres. Le texte doit être finalisé par un groupe d’experts avant décembre 2000 pour être adopté et ouvert à la signature par le comité des ministres du Conseil de l’Europe à l’automne 2001. Ce projet constitue le futur traité international contre la criminalité dans le cyberespace dans l’espace européen. Le Projet de convention sur la cybercriminalité poursuit deux objectifs. Premièrement, il vise la prévention des actes portant atteinte à la confidentialité, à l’intégrité et à la disponibilité des systèmes informatiques, des réseaux et des données. En second lieu, il prône l’adoption de pouvoirs suffisants pour permettre une lutte efficace contre les infractions pénales de haute technologie. Le cadre de mise en œuvre est possible, d'une part, en facilitant la détection, la recherche et la poursuite, tant au plan du droit de la procédure interne, qu’au niveau international. D'autre part, en prévoyant la création de dispositions matérielles appropriées en vue d’une coopération internationale alliant rapidité et efficacité. Finalement, en garantissant un équilibre adéquat entre les nécessités d’une répression démocratique et le respect des droits fondamentaux. L’objet de cet article est d’examiner le Projet de convention en ses dispositions organisant l’exercice des poursuites à un niveau interne, afin de pouvoir en percevoir autant les avantages que les faiblesses éventuelles au plan de la protection des droits et libertés de la personne.
Resumo:
Rapport d’analyse de pratiques présenté à la Faculté des études supérieures en vue de l’obtention du grade de Maîtrise ès sciences (M.Sc.) en service social
Resumo:
Cette recherche s’inscrit dans la continuité de celles entreprises en vue d’éclaircir la question du processus de design, et plus spécialement le design architectural de la maison. Elle cherche aussi à développer la réflexivité du designer sur les actes qu’il pose en lui offrant un point de vue depuis l’angle de la psychanalyse. Elle vient rallonger les initiatives amenées par la troisième génération des recherches sur les méthodologies du design en s’intéressant à un volet, jusque-là, peu exploré : le processus inconscient du design architectural. Elle pose comme problématique la question des origines inconscientes du travail créatif chez le concepteur en architecture. La création étant un des sujets importants de la psychanalyse, plusieurs concepts psychanalytiques, comme la sublimation freudienne, l’abordent et tentent de l’expliquer. Le design étant une discipline de création, la psychanalyse peut nous renseigner sur le processus du design, et nous offrir la possibilité de l’observer et de l’approcher. La métaphore architecturale, utilisée pour rendre la théorie freudienne, est aussi le champ d’application de plusieurs théories et concepts psychanalytiques. L’architecture en général, et celle de la maison en particulier, en ce que cette dernière comporte comme investissement émotionnel personnel de la part de son concepteur, constructeur ou utilisateur, offrent un terrain où plusieurs des concepts psychanalytiques peuvent être observés et appliqués. Cette recherche va approcher l’exemple architectural selon les concepts développés par les trois théories psychanalytiques les plus importantes : freudienne, lacanienne et jungienne. L’application de ces concepts se fait par une "autoanalyse" qui met le designer en double posture : celle du sujet de la recherche et celle du chercheur, ce qui favorise hautement la réflexivité voulue. La libre association, une des méthodes de la psychanalyse, sera la première étape qui enclenchera le processus d’autoanalyse et l’accompagnera dans son développement. S’appliquant sur le discours et la forme de la maison, la libre association va chercher à distinguer plusieurs mécanismes psychiques susceptibles d’éclairer notre investigation. Les résultats de l’application des concepts freudiens viendront servir de base pour l’application, par la suite, des concepts de la théorie lacanienne et jungienne. Au terme de cette analyse, nous serions en mesure de présenter une modélisation du processus inconscient du design qui aurait conduit à la création de la maison prise en exemple. Nous découvrirons par cela la nature du processus inconscient qui précède et accompagne le travail créatif du designer. Nous verrons aussi comment ce processus se nourrit des expériences du designer qui remontent jusqu’aux premières années de son enfance. Ceci permettrait de rendre compte de la possibilité d’appliquer les concepts psychanalytiques sur le design architectural et, par ce fait, permettre de déterminer les éventuels façons de concevoir l’apport de la psychanalyse à la pratique de cette discipline qu’est le design ainsi que son enseignement.
Resumo:
Afin d’enrichir les outils en matière de solution au décrochage scolaire, cette recherche s’intéresse à l’accompagnement de l’élève et à la réussite au sein de l’école. Elle se déroule dans le cadre de la formation générale des adultes (FGA) âgés de 16 à 24 ans et fréquentant les centres d’éducation des adultes du Québec (CÉA). L’objectif général est de décrire ce qui se fait comme pratiques d’accompagnement de l’élève pour la réussite tout en identifiant les caractéristiques et les objectifs de ces pratiques. Pour ce faire, trois questions de recherche ont été étudiées à savoir : 1) que se fait-il comme pratiques d’accompagnement en FGA, 2) quels sont les objectifs poursuivis par ces pratiques et, enfin, 3) quelles sont les caractéristiques de ces pratiques? Cette étude s’appuie sur l’approche de la sociologie de l'éducation de François Dubet (1994) et propose d’examiner trois dimensions (pédagogique, personnelle et sociale) et sept formes de pratiques d’accompagnement de l’élève : le tutorat, le counseling, le compagnonnage, l’entraide par les pairs, le mentorat, le cybermentorat et les pratiques pédagogiques des enseignants. La démarche étant d’établir un ensemble de pratiques d’accompagnement de l’élève comme il se présente dans le milieu, puisque toutes les pratiques d'accompagnement n’avaient pas été, avant notre recherche, répertoriées en tant que telles. Les résultats obtenus permettent de constater la présence d’un déploiement important de plusieurs pratiques d’accompagnement de l’élève en FGA incluant les pratiques pédagogiques des enseignants. En effet, le tutorat et le counseling sont deux pratiques qui obtiennent des scores importants. De plus, il aura été possible de documenter de façon assez complète les pratiques pédagogiques des enseignantes dites « d’accompagnement de l’élève » et de comprendre l’articulation de l’ensemble de ces pratiques avec la réussite de l’élève au sein de l’école. Au terme de cette recherche, deux sources de connaissances ont été mises en évidence. D’abord, la première découle des composantes issues du modèle théorique à l’étude, ensuite, la deuxième concerne l’explicitation des pratiques pédagogiques des enseignants. Dans les deux cas, les résultats, ainsi que les analyses, révèlent le caractère central de la dimension pédagogique dans l’accompagnement de l’élève en FGA, ce qui nous renvoie à l’importante contribution, en matière d’accompagnement de l’élève en FGA, de l’enseignant, puisque ce dernier inclut l’accompagnement de l’élève dans l’acte même d’enseigner.
Resumo:
Les alertes que nos logiciels antivirus nous envoient ou encore les différents reportages diffusés dans les médias nous font prendre conscience de l'existence des menaces dans le cyberespace. Que ce soit les pourriels, les attaques par déni de service ou les virus, le cyberespace regorge de menaces qui persistent malgré les efforts qui sont déployés dans leur lutte. Est-ce que cela a à voir avec l'efficacité des politiques en place actuellement pour lutter contre ce phénomène? Pour y répondre, l'objectif général du présent mémoire est de vérifier quelles sont les politiques de prévention (lois anti-pourriel, partenariats publics-privés et démantèlements de botnets) qui influencent le plus fortement le taux de menaces informatiques détectées, tout en s'attardant également à l'effet de différents facteurs socio-économiques sur cette variable. Les données collectées par le logiciel antivirus de la compagnie ESET ont été utilisées. Les résultats suggèrent que les partenariats publics-privés offrant une assistance personnalisée aux internautes s'avèrent être la politique de prévention la plus efficace. Les démantèlements de botnets peuvent également s'avérer efficaces, mais seulement lorsque plusieurs acteurs/serveurs importants du réseau sont mis hors d'état de nuire. Le démantèlement du botnet Mariposa en est un bon exemple. Les résultats de ce mémoire suggèrent que la formule partenariats-démantèlements serait le choix le plus judicieux pour lutter contre les cybermenaces. Ces politiques de prévention possèdent toutes deux des méthodes efficaces pour lutter contre les menaces informatiques et c'est pourquoi elles devraient être mises en commun pour assurer une meilleure défense contre ce phénomène.
Resumo:
Essai doctoral d’intégration présenté à la Faculté des Arts et Sciences en vue de l’obtention du grade de Doctorat en Psychologie Clinique (D.Psy)
Resumo:
Parmi les lignées des Caesalpinioideae (dans la famille des Leguminosae), l’un des groupes importants au sein duquel les relations phylogénétiques demeurent nébuleuses est le « groupe Caesalpinia », un clade de plus de 205 espèces, réparties présentement entre 14 à 21 genres. La complexité taxonomique du groupe Caesalpinia provient du fait qu’on n’arrive pas à résoudre les questions de délimitations génériques de Caesalpinia sensu lato (s.l.), un regroupement de 150 espèces qui sont provisoirement classées en huit genres. Afin d’arriver à une classification générique stable, des analyses phylogénétiques de cinq loci chloroplastiques et de la région nucléaire ITS ont été effectuées sur une matrice comportant un échantillonnage taxonomique du groupe sans précédent (~84% des espèces du groupe) et couvrant la quasi-totalité de la variation morphologique et géographique du groupe Caesalpinia. Ces analyses ont permis de déterminer que plusieurs genres du groupe Caesalpinia, tels que présentement définis, sont polyphylétiques ou paraphylétiques. Nous considérons que 26 clades bien résolus représentent des genres, et une nouvelle classification générique du groupe Caesalpinia est proposée : elle inclut une clé des genres, une description des 26 genres et des espèces acceptées au sein de ces groupes. Cette nouvelle classification maintient l’inclusion de douze genres (Balsamocarpon, Cordeauxia, Guilandina, Haematoxylum, Hoffmanseggia, Lophocarpinia, Mezoneuron, Pomaria, Pterolobium, Stenodrepanum, Stuhlmannia, Zuccagnia) et en abolit deux (Stahlia et Poincianella). Elle propose aussi de réinstaurer deux genres (Biancaea et Denisophytum), de reconnaître cinq nouveaux genres (Arquita, Gelrebia, Hererolandia, Hultholia et Paubrasilia), et d’amender la description de sept genres (Caesalpinia, Cenostigma, Coulteria, Erythrostemon, Libidibia, Moullava, Tara). Les résultats indiquent qu’il y aurait possiblement aussi une 27e lignée qui correspondrait au genre Ticanto, mais un échantillonage taxonomique plus important serait nécéssaire pour éclaircir ce problème. Les espèces du groupe Caesalpinia ont une répartition pantropicale qui correspond presque parfaitement aux aires du biome succulent, mais se retrouvent aussi dans les déserts, les prairies, les savanes et les forêts tropicales humides. À l’échelle planétaire, le biome succulent consiste en une série d’habitats arides ou semi-arides hautement fragmentés et caractérisés par l’absence de feu, et abrite souvent des espèces végétales grasses, comme les Cactacées dans les néo-tropiques et les Euphorbiacées en Afrique. L’histoire biogéographique du groupe Caesalpinia a été reconstruite afin de mieux comprendre l’évolution de la flore au sein de ce biome succulent. Ce portrait biogéographique a été obtenu grâce à des analyses de datations moléculaires et des changements de taux de diversification, à une reconstruction des aires ancestrales utilisant le modèle de dispersion-extinction-cladogenèse, et à la reconstruction de l’évolution des biomes et du port des plantes sur la phylogénie du groupe Caesalpinia. Ces analyses démontrent que les disjonctions trans-continentales entre espèces sœurs qui appartiennent au même biome sont plus fréquentes que le nombre total de changements de biomes à travers la phylogénie, suggérant qu’il y a une forte conservation de niches, et qu’il est plus facile de bouger que de changer et d’évoluer au sein d’un biome différent. Par ailleurs, contrairement à nos hypothèses initiales, aucun changement de taux de diversification n’est détecté dans la phylogénie, même lorsque les espèces évoluent dans des biomes différents ou qu’il y a changement de port de la plante, et qu’elle se transforme, par exemple, en liane ou herbacée. Nous suggérons que même lorsqu’ils habitent des biomes très différents, tels que les savanes ou les forêts tropicales humides, les membres du groupe Caesalpinia se retrouvent néanmoins dans des conditions écologiques locales qui rappellent celles du biome succulent. Finalement, bien que la diversité des espèces du biome succulent ne se compare pas à celle retrouvée dans les forêts tropicales humides, ce milieu se distingue par un haut taux d’espèces endémiques, réparties dans des aires disjointes. Cette diversité spécifique est probablement sous-estimée et mérite d’être évaluée attentivement, comme en témoigne la découverte de plusieurs nouvelles espèces d’arbres et arbustes de légumineuses dans la dernière décennie. Le dernier objectif de cette thèse consiste à examiner les limites au niveau spécifique du complexe C. trichocarpa, un arbuste des Andes ayant une population disjointe au Pérou qui représente potentiellement une nouvelle espèce. Des analyses morphologiques et moléculaires sur les populations présentes à travers les Andes permettent de conclure que les populations au Pérou représentent une nouvelle espèce, qui est génétiquement distincte et comporte des caractéristiques morphologiques subtiles permettant de la distinguer des populations retrouvées en Argentine et en Bolivie. Nous décrivons cette nouvelle espèce, Arquita grandiflora, dans le cadre d’une révision taxonomique du genre Arquita, un clade de cinq espèces retrouvées exclusivement dans les vallées andines.
Resumo:
Online dating systems (ODS) have had a central role in our social practices for many years. How can we analyze this phenomenon? How can we understand it? The point is not to know whether or not these services are actually able to facilitate relationship formation, but rather to understand what kinds of values the ODS are based upon and what kinds of values they produce. In other words, it is crucial to understand what ideas of love these platforms are proposing. This paper will focus on the ODS that explicitly have the goal of giving their clients the possibility of meeting someone with whom they can have a love affair or a durable romance. This paper aims to analyze how love is defined according to the ODS algorithms’ rules.
Resumo:
Rapport de stage présenté à la Faculté des sciences infirmières en vue de l'obtention du grade de Maître ès sciences (M.Sc.), sciences infirmières option formation en soins infirmiers.
Resumo:
The present research is aimed at studying the charnockites and associated rocks of the Madurai Granulite Block (MGB), especially in terms of their field settings, texture, mineralogy, and mineral chemistry analyzing their petrogenesis with the help of thermobarometrical studies and geochronological constraints. The mechanism of charnockitization by the influx of CO2 rich fluids and its relation to the graphite mineralization is actually a matter of discussion and study. The objectives of the present study are, to delineate petrological and structural relationship of charnockites and associated gneissic rocks, to study the field and petrogenetic aspects of graphite mineralization in the MGB, to establish and re-evaluate the P-T conditions of formation of the rocks with the aid of thermbarometric computations and to compare with the earlier studies, characterization of graphite with XRD, Raman spectroscopy and isotope studies together with a search in to its genesis and its relation to the high-grade metamorphism of the terrain, to evaluate the role of CO2 bearing fluids in the processes of charnockitization as well as in the genesis of graphite within the high-grade terrain and to delineate the metamorphic geochronology of selected rocks using ‘monazite dating’ technique with EPMA.
Resumo:
Quaternary stratigraphy of the Kerala coast and the genetic aspects of the sediments are discussed. The age of limeshells, and peaty sediments determined by radio carbon dating have been used for reconstruction of sea level changes. Evolution of red sands occurring in some parts of the coastal tract of Kerala is also discussed, based on textural parameters and quartz grain morphology.
Resumo:
All over the world, several Quaternary proxy data have been used to reconstruct past sea levels, mainly radiocarbon or OSL dating of exposures of marine facies or shore line indicators (e.g. Carr et al., 2010) as well as paleoenvironmental indicators in lagoon or estuary sediments (e.g. Baxter and Meadows, 1999). Estuaries and deltas develop at river mouths during transgressive and regressive phases, respectively (Boyd et al., 1992). In particular, the postglacial Holocene sea-level rise has contributed importantly to the estuary-to-delta transition (Hori et al. 2004). By analyzing radiocarbon ages of the basal or near-basal sediments of the world’s deltas, Stanley and Warne (1994) showed that delta initiation occurred on a worldwide scale after about 8500–6500 years BP and concluded that the initiation was controlled principally by the declining rate of the Holocene sea-level rise. Worldwide there were different regional sea-level changes since the last glacial maximum (LGM) (Irion et al., 2012). Along the northern Canadian coast, for example, sea level has been falling throughout the Holocene due to the glacial rebound of the crust after the last glaciation (Peltier, 1988). This is comparable to the development in Scandinavia (Steffen and Kaufmann, 2005) where sea level drops today. From about Virginia/USA to Mexico there is a constant sea-level rise similar to the Holocene sea-level development of the southern North Sea (e.g. Vink et al., 2007). From the border of Ceará/Rio Grande do Norte down to Patagonia, indicators of Holocene sea level point to a level that was up to 5 m higher than today's mean sea level (Angulo et al., 1999; Martin et al., 2003; Caldas et al., 2006a, b)
Resumo:
In this computerized, globalised and internet world our computer collects various types of information’s about every human being and stores them in files secreted deep on its hard drive. Files like cache, browser history and other temporary Internet files can be used to store sensitive information like logins and passwords, names addresses, and even credit card numbers. Now, a hacker can get at this information by wrong means and share with someone else or can install some nasty software on your computer that will extract your sensitive and secret information. Identity Theft posses a very serious problem to everyone today. If you have a driver’s license, a bank account, a computer, ration card number, PAN card number, ATM card or simply a social security number you are more than at risk, you are a target. Whether you are new to the idea of ID Theft, or you have some unanswered questions, we’ve compiled a quick refresher list below that should bring you up to speed. Identity theft is a term used to refer to fraud that involves pretending to be someone else in order to steal money or get other benefits. Identity theft is a serious crime, which is increasing at tremendous rate all over the world after the Internet evolution. There is widespread agreement that identity theft causes financial damage to consumers, lending institutions, retail establishments, and the economy as a whole. Surprisingly, there is little good public information available about the scope of the crime and the actual damages it inflicts. Accounts of identity theft in recent mass media and in film or literature have centered on the exploits of 'hackers' - variously lauded or reviled - who are depicted as cleverly subverting corporate firewalls or other data protection defenses to gain unauthorized access to credit card details, personnel records and other information. Reality is more complicated, with electronic identity fraud taking a range of forms. The impact of those forms is not necessarily quantifiable as a financial loss; it can involve intangible damage to reputation, time spent dealing with disinformation and exclusion from particular services because a stolen name has been used improperly. Overall we can consider electronic networks as an enabler for identity theft, with the thief for example gaining information online for action offline and the basis for theft or other injury online. As Fisher pointed out "These new forms of hightech identity and securities fraud pose serious risks to investors and brokerage firms across the globe," I am a victim of identity theft. Being a victim of identity theft I felt the need for creating an awareness among the computer and internet users particularly youngsters in India. Nearly 70 per cent of Indian‘s population are living in villages. Government of India already started providing computer and internet facilities even to the remote villages through various rural development and rural upliftment programmes. Highly educated people, established companies, world famous financial institutions are becoming victim of identity theft. The question here is how vulnerable the illiterate and innocent rural people are if they suddenly exposed to a new device through which some one can extract and exploit their personal data without their knowledge? In this research work an attempt has been made to bring out the real problems associated with Identity theft in developed countries from an economist point of view.