995 resultados para site call


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L’avénement des réseaux sociaux, tel que Facebook, MySpace et LinkedIn, a fourni une plateforme permettant aux individus de rester facilement connectés avec leurs amis, leurs familles ou encore leurs collègues tout en les encourageant activement à partager leurs données personnelles à travers le réseau. Avec la richesse des activités disponibles sur un réseau social, la quantité et la variété des informations personnelles partagées sont considérables. De plus, de part leur nature numérique, ces informations peuvent être facilement copiées, modifiées ou divulguées sans le consentement explicite de leur propriétaire. Ainsi, l’information personnelle révélée par les réseaux sociaux peut affecter de manière concrète la vie de leurs utilisateurs avec des risques pour leur vie privée allant d’un simple embarras à la ruine complète de leur réputation, en passant par l’usurpation d’identité. Malheureusement, la plupart des utilisateurs ne sont pas conscients de ces risques et les outils mis en place par les réseaux sociaux actuels ne sont pas suffisants pour protéger efficacement la vie privée de leurs utilisateurs. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autres révèlent à son sujet. En effet, les “amis” d’un utilisateur sur un réseau social peuvent parfois révéler plus d’information à son propos que celui-ci ne le souhaiterait. Le respect de la vie privée est un droit fondamental pour chaque individu. Nous pré- sentons dans cette thèse une approche qui vise à accroître la prise de conscience des utilisateurs des risques par rapport à leur vie privée et à maintenir la souveraineté sur leurs données lorsqu’ils utilisent un réseau social. La première contribution de cette thèse réside dans la classification des risques multiples ainsi que les atteintes à la vie privée des utilisateurs d’un réseau social. Nous introduisons ensuite un cadre formel pour le respect de la vie privée dans les réseaux sociaux ainsi que le concept de politique de vie privée (UPP). Celle-ci définie par l’utilisateur offre une manière simple et flexible de spécifier et communiquer leur attentes en terme de respect de la vie privée à d’autres utilisateurs, tiers parties ainsi qu’au fournisseur du réseau social. Par ailleurs, nous dé- finissons une taxonomie (possiblement non-exhaustive) des critères qu’un réseau social peut intégrer dans sa conception pour améliorer le respect de la vie privée. En introduisant le concept de réseau social respectueux de la vie privée (PSNS), nous proposons Privacy Watch, un réseau social respectueux de la vie privée qui combine les concepts de provenance et d’imputabilité afin d’aider les utilisateurs à maintenir la souveraineté sur leurs données personnelles. Finalement, nous décrivons et comparons les différentes propositions de réseaux sociaux respectueux de la vie privée qui ont émergé récemment. Nous classifions aussi ces différentes approches au regard des critères de respect de la vie privée introduits dans cette thèse.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Travail réalisé en cotutelle (Université de Paris IV-La Sorbonne).

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le virus de l’immunodéficience humaine de type 1 (VIH-1) est responsable de la pandémie du SIDA (syndrome de l’immunodéficience acquise). Des souches virales résistantes aux antirétroviraux actuellement utilisés apparaissent rapidement. Il est donc important d’identifier de nouvelles cibles dans le cycle de réplication du VIH-1 pour développer de nouveaux agents contre ce virus. La traduction des protéines de structure et des enzymes du VIH-1 est une étape essentielle du cycle de réplication virale. Ces protéines sont exprimées à partir de l’ARN messager (ARNm) pleine-longueur (ARNmPL) à la fin du cycle de réplication. L’ARNmPL du VIH-1 peut utiliser un mode d’initiation de la traduction coiffe-dépendant, comme la majorité des ARNm cellulaires, mais peut aussi utiliser un mode d’initiation alternatif, car sa région 5’ non-traduite (5’UTR) contient un site interne d’entrée du ribosome (IRES), ce qui lui permet d’initier la traduction suivant un mode IRES-dépendant. L’initiation IRES-dépendante permet à l’ARNmPL d’être traduit quand l’initiation coiffe-dépendante est inhibée. L’activité de l’IRES de la région 5’UTR de l’ARNmPL du VIH-1 (IRES5’UTR) est faible dans des conditions physiologiques, mais est stimulée lorsque la cellule est arrêtée à la transition G2/M du cycle cellulaire, un arrêt qu’induit l’infection par le VIH-1. Une grande portion de l’IRES5’UTR, que nous nommons IRES5’UTRc, est présente dans tous les ARNm viraux et a une activité semblable à celle de l’ IRES5’UTR, ce qui indique que le mode IRES-dépendant peut être utilisé par tous les messagers du VIH-1. Lors de mes études doctorales, j’ai caractérisé le fonctionnement de l’IRES5’UTR du VIH-1. J’ai transfecté des cellules lymphocytaires Jurkat T, dérivées des cibles naturelles du VIH-1, avec un vecteur dual-luciférase contenant les séquences codantes des luciférases de la Renilla (Rluc) et de la luciole (Fluc) séparées par la région 5’UTR de l’ARNmPL du VIH-1. La traduction de la Rluc est coiffe-dépendante alors que celle de la Fluc dépend de l’IRES5’UTR. J’ai d’abord effectué une analyse mutationnelle et j’ai identifié trois régions qui stimulent l’activité de l’IRES5’UTR et une tige-boucle qui réprime l’activité de cet IRES, que j’ai nommée IRENE (IRES negative element). J’ai montré que l’effet répresseur d’IRENE est aboli lorsque les cellules sont soumises à un stress oxydatif, un type de stress induit lors d’une infection par le VIH-1. Nous proposons que IRENE maintiendrait l’IRES5’UTR dans une conformation peu active dans des conditions physiologiques. On sait que les IRES sont activés par divers facteurs cellulaires, appelés ITAF (IRES trans-acting factors). Nous proposons que l’IRES5’UTR adopterait une conformation active suite à la liaison d’un ITAF exprimé ou relocalisé lors d’un stress oxydatif. Ces travaux ont fait l’objet d’une publication (Gendron et al., 2011, Nucleic Acids Research, 39, 902-912). J’ai ensuite étudié l’effet de la protéine virale Tat sur l’activité de l’IRES5’UTR. En plus de son rôle essentiel dans la transactivation de la transcription des ARNm viraux, Tat stimule leur traduction coiffe-dépendante, en empêchant l’inhibition d’un facteur d’initiation canonique, eIF2, induite par la protéine kinase modulée par l’ARN double-brin (PKR) et en déroulant la structure TAR présente à l’extrémité 5’ de tous les ARNm du VIH-1. Elle affecte aussi l’expression de plusieurs gènes cellulaires. J’ai montré que les isoformes Tat86 et Tat72, mais non Tat101, stimulent l’activité de l’IRES5’UTR. Cet effet est indépendant de PKR et de TAR, mais dépendrait de la conformation de Tat. Nous proposons que Tat activerait un facteur de transcription cellulaire qui déclenche l’expression d’un ITAF de l’IRES5’UTR ou encore qu’elle activerait directement un tel ITAF. J’ai de plus montré que PKR stimule l’activité de l’IRES5’UTR, ce qui est surprenant puisque PKR est une protéine antivirale. Cet effet est indépendant de l’inhibition d’eIF2 par PKR et pourrait résulter de l’activation d’un ITAF. Sachant qu’une portion active de l’IRES5’UTR, IRES5’UTRc, est présente dans tous les ARNm viraux, notre hypothèse est que la stimulation de cet IRES par PKR permettait de traduire l’ARNm de Tat au début du cycle de réplication, ce qui permettrait ensuite la traduction coiffe-dépendante des ARNm du VIH-1, qui est stimulée par Tat. Ces travaux font l’objet d’un manuscrit (Gendron et al., soumis à RNA). Mes résultats, couplés aux données de la littérature, me conduisent à la conclusion que, à la fin du cycle de réplication du VIH-1, l’activité de l’IRES5’UTR est stimulée par le stress oxydatif, l’arrêt en G2/M et la présence de quantités élevées de Tat, alors que la traduction coiffe-dépendante est compromise. L’initiation IRES-dépendante serait alors indispensable pour que le VIH-1 traduise l’ARNmPL. L’IRES5’UTR constituerait donc une cible très intéressante pour développer des agents anti-VIH.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Camp met en présence un officier nazi et ses Juifs : une petite fille s’appuyant sur sa vie d’avant afin de survivre dans sa vie d’après, une jeune femme d’une cinglante liberté intérieure et un groupe de prisonniers, la masse grise. Ce récit se déroule en quelques jours dans un camp d’extermination, en Pologne. Il y est question d’un projet insensé, imaginé et mis en œuvre par le Nazi dont le discours s’apparente à de confuses et dérisoires logorrhées. La recherche d’une humanité déniée, à la base du dévoilement de l’individualité des personnages (prisonniers), émane de la grâce, de l’authenticité et de la force vitale de la protagoniste, la petite fille, tendue vers son plan-de-quand-même-vie. Forêt, écrit en parallèle, puis à la fin de Camp, n’est pas sa suite, mais l’est aussi… Court récit poétique, il raconte la traversée d’une forêt par une femme à la recherche de ses édens. Le lieu, interpellé et très souvent conspué pour ce qu’il est devenu, devient un actant. Forêt, se servant de ses restes mythiques, contraint le pas-à-pas de la femme, perdue d’avance. L’essai, Quatre objets de mémoire, porte sur l’appropriation et la transmission de la mémoire de la Shoah, à partir de restes, de détails, de petits riens, perçus ici comme d’imaginables traces. J’interroge les signes singuliers d’improbables objets (feuillets administratifs du Troisième Reich, clichés fragmentaires d’Auschwitz-Birkenau et photographies de ses bois et de ses latrines) afin d’y débusquer de petits morceaux du caché, du secret et de l’innommable de la Solution finale. L’affect ressenti en présence de ces objets, par ce que je nomme, le nécessaire abandon, y est analysé dans le dessein d’en saisir leurs douleurs et de les rendre miennes. L’œuvre de l’artiste de la photo, Marie-Jeanne Musiol, sur Auschwitz-Birkenau, est à la base de ce désir de mémoire pérenne.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Les centres d’appels sont des éléments clés de presque n’importe quelle grande organisation. Le problème de gestion du travail a reçu beaucoup d’attention dans la littérature. Une formulation typique se base sur des mesures de performance sur un horizon infini, et le problème d’affectation d’agents est habituellement résolu en combinant des méthodes d’optimisation et de simulation. Dans cette thèse, nous considérons un problème d’affection d’agents pour des centres d’appels soumis a des contraintes en probabilité. Nous introduisons une formulation qui exige que les contraintes de qualité de service (QoS) soient satisfaites avec une forte probabilité, et définissons une approximation de ce problème par moyenne échantillonnale dans un cadre de compétences multiples. Nous établissons la convergence de la solution du problème approximatif vers celle du problème initial quand la taille de l’échantillon croit. Pour le cas particulier où tous les agents ont toutes les compétences (un seul groupe d’agents), nous concevons trois méthodes d’optimisation basées sur la simulation pour le problème de moyenne échantillonnale. Étant donné un niveau initial de personnel, nous augmentons le nombre d’agents pour les périodes où les contraintes sont violées, et nous diminuons le nombre d’agents pour les périodes telles que les contraintes soient toujours satisfaites après cette réduction. Des expériences numériques sont menées sur plusieurs modèles de centre d’appels à faible occupation, au cours desquelles les algorithmes donnent de bonnes solutions, i.e. la plupart des contraintes en probabilité sont satisfaites, et nous ne pouvons pas réduire le personnel dans une période donnée sont introduire de violation de contraintes. Un avantage de ces algorithmes, par rapport à d’autres méthodes, est la facilité d’implémentation.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ce mémoire porte sur l’étude des macrorestes végétaux provenant du site villageois Droulers occupé durant la 2e moitié du XVe siècle par une communauté iroquoienne du Saint-Laurent. Il vise à vérifier les pratiques de ces habitants en ce qui a trait à la part végétale de leur alimentation à moins d’un siècle avant la fin de la préhistoire. Des vestiges découlant de la pratique de l’agriculture et de la cueillette sont présents sur différents contextes du site. L’analyse de ces derniers permet d’établir l’importance de ces activités dans la vie quotidienne des habitants du site. Ainsi, il est possible de valider l’importance du maïs dans le mode de subsistance de ce groupe par l’ubiquité de cette espèce sur le site. Le maïs est effectivement l’espèce végétale la plus présente dans les différents contextes étudiés. La présence de cette espèce jumelée à celle du haricot en quantité considérable et à celle de la courge démontre la pratique de l’agriculture des Trois Soeurs au site Droulers, une pratique documentée historiquement par les premiers chroniqueurs. Les macrorestes de fruits et de noix sont relativement bien représentés sur le site ce qui suggère la place importante de la cueillette dans la diète des habitants de Droulers. L’étude comparative synchronique et diachronique de ces macrorestes avec ceux recueillis ailleurs en Iroquoisie aide à mieux situer le degré d’importance des activités mentionnées ci-haut au site Droulers par rapport à celui sur d’autres sites plus anciens, contemporains et plus récents du même grand groupe culturel. La majorité des fruits présents sur ce site étaient également cueillis par les groupes proto-iroquoiens Glen Meyer et Princess Point et par d’autres groupes iroquoiens (préhistoriques et historiques). Le degré d’utilisation des fruits sauvages sur le site Droulers est en continuité avec celui des groupes apparentés plus anciens et plus récents. L’utilisation des cultigènes et des noix par les occupants du site Droulers est comparable à celle d’autres groupes iroquoiens.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ce mémoire tente d’établir la position sociale et culturelle de la communauté villageoise du XVᵉ siècle du site Droulers dans l’espace iroquoien du Saint-Laurent. À partir d’une analyse morpho-stylistique de la poterie, et particulièrement les vases décorés au dentelé, ce mémoire examine la variabilité culturelle du site et sa participation au sein de la sphère d’interactions des Iroquoiens du Saint-Laurent. La comparaison des tendances stylistiques de Droulers et des communautés voisines contribue ainsi à cerner la position chronologique ainsi que l’apparentement culturel du site au sein de sa région immédiate et des régions occidentale et centrale. Les caractères stylistiques à la fois conservateurs et progressistes relevés sur le site Droulers lui sont propres et expriment à la fois l’homogénéité du site et une certaine indépendance stylistique au sein de sa région. Sur cette base, nous avons déterminé que l’usage du dentelé n’a pas une valeur chronologique fiable à des fins de sériation dans le cas spécifique de Droulers, mais qu’il peut toutefois servir comme marqueur régional distinctif. Cet attribut ainsi que d’autres tendances régionales significatives nous ont ainsi servi à mieux cerner les similarités stylistiques entre les sites et à déterminer que Droulers s’apparente plus particulièrement aux sites Mandeville et Lanoraie, et dans une moindre mesure au site McIvor. De plus, nous avons pu établir que le site Droulers s’intègre dans un réseau d’interactions complexe, le rapprochant de communautés situées autant à l’Est qu’à l’Ouest le long de la vallée du Saint-Laurent. Finalement, l’ensemble des tendances morpho-stylistiques confirme la position chronologique du site, soit à la fin du XVᵉ siècle, et ce malgré une proportion importante du décor au dentelé, traditionnellement considéré comme une caractéristique des sites plus anciens.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ce mémoire porte sur la variabilité stylistique présente dans l’assemblage céramique du site McDonald, dans la région de Saint-Anicet, et a pour principal objectif de déterminer comment s’exprime cette variabilité à travers les différents niveaux identitaires auxquels appartiennent les Iroquoiens du Saint-Laurent, soit la famille linguistique iroquoienne, la sphère d’interaction des Iroquoiens du Saint-Laurent, les provinces culturelles, les villages, les clans et les maisonnées. Cette étude abordera également la distribution spatiale des vases retrouvés sur le site à l’aide d’un travail de remontage effectué à l’échelle du site. Cette méthode permettra également d’aborder le mode d’occupation du site McDonald, notamment par l’étude de la relation existant entre le contenu des habitations et celui présent dans chacun des dépotoirs. Une fois ce travail effectué, l’étude de la variabilité stylistique sera abordée par une étude comparative des unités décoratives observées sur les différents registres de décoration des vases à l’intérieur d’un site, c’est-à-dire entre les différentes maisons-longues qui le composent, mais également avec d’autres sites iroquoiens de la vallée du Saint-Laurent. Une étude simultanée des résultats de ces comparaisons intra et intersites aura pour objectif d’identifier la variabilité présente dans les différents niveaux identitaires auxquels appartiennent les habitants du site McDonald et plus précisément la maisonnée, le clan, le village et la province iroquoienne.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le site moustérien de la Grotte du Bison est situé au cœur des grottes préhistoriques longeant la rivière de la Cure à Arcy-sur-Cure (Yonne, France). La couche I-J de ce gisement représente une occupation néandertalienne datant de la fin du stade isotopique 4 (MIS 4) et du début du stade 3. Face à l’instabilité du climat durant cette période, les groupes de chasseurs-cueilleurs néandertaliens doivent faire des choix en matière d’acquisition des ressources alimentaires. Le mode de subsistance de ces groupes implique des choix stratégiques de comportements de chasse, de transport et de traitement des carcasses, ainsi que de mobilité de groupe. Quelles sont les stratégies d’exploitation de la faune employées par les Néandertaliens à Arcy-sur-Cure il y a un peu plus de 50 000 ans? Ce mémoire présente une analyse archéozoologique de l’assemblage faunique mis au jour durant la mission de fouilles 2014. Les résultats indiquent que les populations néandertaliennes ont occupé le site de façon saisonnière en alternance avec d’autres animaux carnivores comme l’ours des cavernes et la hyène des cavernes. Les hyènes et les Néandertaliens sont deux potentiels agents accumulateurs d’ossements dans la grotte. Un regard taphonomique sur l’assemblage faunique de la couche I-J suggère que les groupes néandertaliens ont chassé le renne et le cheval, alors que les meutes de hyènes ont accumulé des ossements de bovinés et de chevaux. Les groupes néandertaliens de la Grotte du Bison ont rapporté les carcasses entières de leurs proies sur le site. Ils en ont exploité la viande, la moelle, les peaux, ont fabriqué des outils en os et ont utilisé les plumes des rapaces, vraisemblablement à des fins symboliques.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Modern computer systems are plagued with stability and security problems: applications lose data, web servers are hacked, and systems crash under heavy load. Many of these problems or anomalies arise from rare program behavior caused by attacks or errors. A substantial percentage of the web-based attacks are due to buffer overflows. Many methods have been devised to detect and prevent anomalous situations that arise from buffer overflows. The current state-of-art of anomaly detection systems is relatively primitive and mainly depend on static code checking to take care of buffer overflow attacks. For protection, Stack Guards and I-leap Guards are also used in wide varieties.This dissertation proposes an anomaly detection system, based on frequencies of system calls in the system call trace. System call traces represented as frequency sequences are profiled using sequence sets. A sequence set is identified by the starting sequence and frequencies of specific system calls. The deviations of the current input sequence from the corresponding normal profile in the frequency pattern of system calls is computed and expressed as an anomaly score. A simple Bayesian model is used for an accurate detection.Experimental results are reported which show that frequency of system calls represented using sequence sets, captures the normal behavior of programs under normal conditions of usage. This captured behavior allows the system to detect anomalies with a low rate of false positives. Data are presented which show that Bayesian Network on frequency variations responds effectively to induced buffer overflows. It can also help administrators to detect deviations in program flow introduced due to errors.