To see the other types of publications on this topic, follow the link: Les systèmes politiques.

Dissertations / Theses on the topic 'Les systèmes politiques'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Les systèmes politiques.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Kung, Chaang Yung. "Le régime politique de Taiwan : essai comparatif avec les systèmes politiques occidentaux et régionaux." Paris 2, 1995. http://www.theses.fr/1995PA020029.

Full text
Abstract:
Le sujet de cette recherche est axe sur l'evolution du systeme politique et sa reforme a taiwan. Nous allons d'abord etudier le role de taiwan dans l'histoire chinoise. Par la suite, nous analyserons l'essentiel de la constitution a cinq pouvoirs de 1947 et les "dispositions temporaires" qui dominaient la vie politique. Puis nous etudierons le processus de democratisation du regime de taiwan et ferons un essai comparatif avec les experiences de reformes democratiques de la coree du sud et de la thailande. Enfin, nous traiterons les problemes constitutionnels nes apres la democratisation du regime, les revisions faites pour resoudre les insuffisances de fonctionnement et les perspectives du systeme politique de taiwan
The object of this research is to study the evolution of the politic systel of taiwan and her reformation. At first, we study the role of taiwan in chinese history. Next, we analyse the main part of the five powers' 1947 constitution and the "temporary provisions" which has controled the politic life of taiwan from 1948 to 1991. And then, we study the processes of the democratization in taiwan during the past few years and compare them with the experiences of democratization in south korea and the thailand. Finally, we analyse the constitutional problems of taixan after the democratization and her revision in ordre to resolving the insufficiency of the constitutional fonction
APA, Harvard, Vancouver, ISO, and other styles
2

Liu, Pengfei. "Intégration de politiques de sécurité dans les systèmes ubiquitaires." Phd thesis, Université Sciences et Technologies - Bordeaux I, 2013. http://tel.archives-ouvertes.fr/tel-00799284.

Full text
Abstract:
Lors du développement des applications ubiquitaires, il est essentiel de définir des politiques de sécurité et de développerdes mécanismes de sécurité pour assurer la confidentialité et l'intégrité des applications. De nombreux langages de spécification de politiques se concentrent uniquement sur leur puissance d'expression. Les défis émergents dans les systèmes ubiquitaires ne peuvent pas être résolus par ces approches. Par exemple, la sensibilité au contexte est un élément central des systèmes ubiquitaires. Les approches existantes tiennent rarement compte des informations contextuelles dans leurs langages. Cette thèse propose une approche générative pour spécifier et implanter les politiques de sécurité dans les applications ubiquitaires. Pour définir une politique de sécurité, nous proposons un langage de spécification qui tient compte des informations contextuelles. Il permet aux développeurs de spécifier les règles de la politique et les entités requises (e.g. la description spatiale, les rôles, le contexte). Les politiques sont implémentés par des systèmes de réécriture, ce qui offre une grande puissance de vérification. Pour appliquer une politique, nous proposons une architecture qui intègre les concepts importants des politiques de sécurité (sujet, contexte, objet) dans des applications ubiquitaires. Pour mettre en oeuvre notre approche, nous avons enrichi une approche existante pour le développement des applications ubiquitaires. La spécification de la politique de sécurité et la description de l'application ubiquitaire enrichie sont utilisées pour générer un canevas de programmation qui facilite l'implémentation des mécanismes de sécurité, tout en séparant les aspects sécurités de la logique applicative.
APA, Harvard, Vancouver, ISO, and other styles
3

Mvé, Ella Léandre. "La responsabilité de protéger et l’internationalisation des systèmes politiques." Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0331.

Full text
Abstract:
Sous l’angle du droit international, la responsabilité de protéger est traditionnellement analysée dans le but de déterminer sa portée normative. L’attrait de la doctrine internationaliste pour la question de la normativité du principe et l’indifférence habituelle du droit international vis-à-vis du système politique des États ont fini par confiner les développements sous les prismes parfois trop réducteurs du droit international et des relations internationales. Cette recherche entend proposer une perspective différente en prenant le contre-pied de cette approche classique. Elle aborde la problématique de la responsabilité de protéger non plus seulement sous l’angle des intervenants tiers à l’État défaillant, mais également, et surtout sous celui de cet État lui-même et de sa population. Il s’agit donc de revisiter la façon d’appréhender la responsabilité de protéger afin de montrer que le droit international n’est plus indifférent face aux systèmes politiques des États — a fortiori en crise. En interrogeant le lien entre la responsabilité de protéger et le système politique de l’État, l’analyse aboutit irrémédiablement à la conclusion selon laquelle la responsabilité de protéger est « enchassée » dans de normes qui ne sont pas exclusivement juridiques et qu’il convient dorénavant d’analyser en réseau. L’étude propose donc désormais de la qualifier de norme de congruence dès lors qu’elle conduit à apprécier la valeur juridique d’une règle de droit en tenant compte des différentes influences contenues dans celle-ci
From the perspective of international law, the responsibility to protect is traditionally analyzed in order to determine its normative scope. The attractiveness of the internationalist doctrine for the question of the normativity of the principle and the habitual indifference of international law to the political system of States ended up confining developments to the sometimes overly simplistic prisms of international law and international relations.This research intends to propose a different perspective by taking a contrary view of this classic approach. It addresses the issue of the responsibility to protect not only the point of view of third parties to the failed state, but also, and above all, the State itself and its population. It is therefore a question of revisiting the approach of apprehending the responsibility to protect in order to show that international law is no longer indifferent to the political systems of the States - let alone in crisis.In questioning the link between the responsibility to protect and the state's political system, the analysis leads irreparably to the conclusion that the responsibility to protect is “enshrined” in norms that are not exclusively legal and that currently analyze in the network. The study therefore proposes to define it as an norme de congruence since it leads to the assessment of the legal value of a rule of law taking into account the different influences contained in it
APA, Harvard, Vancouver, ISO, and other styles
4

Mercier, Sophie. "Modèles et optimisation de politiques de maintenance de systèmes." Université de Marne-la-Vallée, 2000. http://www.theses.fr/2000MARN0087.

Full text
Abstract:
Nous proposons, dans cette these, differentes methodes afin d'ameliorer les performances d'un systeme reparable. Dans un premier temps, nous supposons que le systeme evolue selon un processus markovien, du moins tant qu'il est en marche, les reparations suivant des lois generales. Ces reparations peuvent etre plus ou moins completes et nous recherchons celles qui rendent la disponibilite asymptotique optimale. Nous donnons des conditions pour que ces reparations optimales ne soient pas aleatoires et correspondent au redemarrage dans un etat fixe. Nous montrons qu'un systeme vieillissant est d'autant plus disponible que les reparations sont completes. Le caractere vieillissant et le degre d'achevement des reparations sont mesures avec l'ordre pour le taux de hasard inverse. Dans un second temps, nous faisons subir a ce systeme une politique de maintenance preventive : on l'inspecte de temps en temps (a des instants aleatoires dependant de l'evolution du systeme) jusqu'a ce qu'on le trouve dans un etat degrade. On l'arrete alors pour le maintenir. Nous etudions l'apport de cette politique de maintenance pour la disponibilite et le cout moyen asymptotiques, ainsi que son optimisation, tant d'un point de vue theorique que pratique. Nous montrons dans un cas particulier que le plan d'inspections optimal est deterministe. Dans un troisieme temps, nous considerons un systeme semi-markovien qui est, lui aussi, soumis a une politique de maintenance preventive : on l'inspecte a un instant aleatoire. Si on le trouve en marche, on l'arrete pour le maintenir. Le critere etudie est ici la disponibilite asymptotique que l'on complete par la disponibilite instantanee lorsque l'instant d'inspection suit une loi exponentielle. Nous etudions l'apport de la politique de maintenance ainsi que son optimisation, et montrons dans un cas particulier que l'instant optimal d'inspection est deterministe. Differents comportements possibles pour le taux de panne apres redemarrage sont envisages
APA, Harvard, Vancouver, ISO, and other styles
5

Habib, Lionel. "Formalisations et comparaisons de politiques et de systèmes de sécurité." Paris 6, 2011. http://www.theses.fr/2011PA066146.

Full text
Abstract:
Dans cette thèse, nous étudions le domaine de la sécurité de l'information en s'appuyant sur les méthodes formelles. Nous définissons un cadre sémantique générique qui permet de formaliser et de comparer des politiques et des systèmes de sécurité. Nous décrivons deux approches de formalisation des politiques de sécurité, l'une à base de propriétés, et l'autre à base de règles. De plus, nous montrons de quelle manière nous exprimons des politiques de sécurité administratives selon ces deux approches. Nous présentons la notion de systèmes de sécurité qui consiste à mettre en oeuvre une politique de sécurité par un système de transition. Un système de sécurité peut être obtenu en appliquant une politique de sécurité à un système de transition indépendant, ou en créant un système de transition directement à partir d'une politique de sécurité. Nous introduisons trois préordres qui permettent de comparer des politiques et des systèmes de sécurité. Le préordre sur les politiques de sécurité caractérise une notion de traduction d'information de sécurité, tandis que les deux préordres sur les systèmes de sécurité reposent sur des traductions de labels. Nous appliquons les définitions introduites dans notre cadre en formalisant et en comparant des politiques de contrôle de permissions, d'accès et de flots d'information, des politiques de sécurité administratives, et des systèmes de sécurité. D'autre part, nous mettons en perspective notre travail avec des travaux connexes. Enfin, nous exposons deux applications pratiques réalisées avec l'atelier Focalize, le test d'une politique de contrôle d'accès multi-niveaux, et le développement d'une bibliothèque de politiques de sécurité.
APA, Harvard, Vancouver, ISO, and other styles
6

Bollon, Jean-Marc. "Etude de différentes politiques de pilotage de systèmes de production." Grenoble INPG, 2001. http://www.theses.fr/2001INPG0029.

Full text
Abstract:
Nous nous sommes intéressés dans cette thèse aux politiques de gestion de production à flux tiré. Après avoir constaté la diversité des politiques existantes (basestocke, kanban, politique hybrides dont kanban étendu et kanban généralisé, pilotage optimal, …), nous avons proposé une formulation unifiée pour décrire leur dynamique. La validité de cette formulation est démontrée, puis nous l’appliquons à la description de plusieurs politiques connues. Un algorithme est donné pour pouvoir appliquer facilement cette formulation à une catégorie très générale de politiques. Cette formulation commune des politiques nous a permis de trouver les identités de fonctionnement qui existaient entre le kanban étendu et le kanban généralisé. En introduisant des coûts de possession et des coûts de non satisfaction des demandes, nous avons aussi effectué une comparaison des coûts de plusieurs politiques sous-optimales, en utilisant à chaque fois la politique optimale et son coût comme référence. La politique optimale est calculée par programmation dynamique. Pour finir nous proposons deux méthodes de calcul exact des probabilités stationnaires dans une ligne de production à deux étages où des politiques à flux tirées très générales sont utilisées. Les distributions obtenues sont utilisées pour calculer les coûts de possession et de non satisfaction des demandes
APA, Harvard, Vancouver, ISO, and other styles
7

Letsios, Dimitrios. "Politiques de gestion d'énergie et de température dans les systèmes informatiques." Thesis, Evry-Val d'Essonne, 2013. http://www.theses.fr/2013EVRY0016/document.

Full text
Abstract:
La gestion de la consommation d’énergie et de la température est devenue un enjeu crucial dans les systèmes informatiques. En effet, un grand centre de données consomme autant d’électricité qu’une ville et les processeurs modernes atteignent des températures importantes dégradant ainsi leurs performances et leur fiabilité. Dans cette thèse, nous étudions différents problèmes d’ordonnancement prenant en compte la consommation d’énergie et la température des processeurs en se focalisant sur leur complexité et leur approximabilité. Pour cela, nous utilisons le modèle de Yao et al. (1995) (modèle de variation de vitesse) pour la gestion d’énergie et le modèle de Chrobak et al. (2008) pour la gestion de la température
Nowadays, the enegy consumption and the heat dissipation of computing environments have emerged as crucial issues. Indeed, large data centers consume as muse electricity as a city while modern processors attain high temperatures degrading their performance and decreasing their reliability.. In this thesis, we study various energy and temperature aware scheduling problems and we focus on their complexity and approximability. A dominant technique for saving energy is by prosper scheduling of the jobs through the operating system combined with appropriate scaling of the processor's speed. This technique is referred to as speed scaling in the literature and its theoretical study was initiated by Yao, Demers and Shenker (FOCS'1995). In order to manage the thermal behavior of a computing device, we adaopt the approach of Chrobak, Dürr, Hurand and Robert (AAIM'2008). The main assumption is that some jobs are more CPU intensive than others and more heat is generated during their execution. Moreover, the cooling of a computing device occurs by introducing appropriate idle periods
APA, Harvard, Vancouver, ISO, and other styles
8

Mendonca, Fernando. "Politiques polyvalentes et efficientes d'allocation de ressources pour les systèmes parallèles." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAM021/document.

Full text
Abstract:
Les plateformes de calcul à grande échelle ont beaucoup évoluées dernières années. La réduction des coûts des composants simplifie la construction de machines possédant des multicœurs et des accélérateurs comme les GPU.Ceci a permis une propagation des plateformes à grande échelle,dans lesquelles les machines peuvent être éloignées les unes des autres, pouvant même être situées sur différents continents. Le problème essentiel devient alors d'utiliser ces ressources efficacement.Dans ce travail nous nous intéressons d'abord à l'allocation efficace de tâches sur plateformes hétérogènes composées CPU et de GPU. Pour ce faire, nous proposons un outil nommé SWDUAL qui implémente l'algorithme de Smith-Waterman simultanément sur CPU et GPU, en choisissant quelles tâches il est plus intéressant de placer sur chaque type de ressource. Nos expériences montrent que SWDUAL donne de meilleurs résultats que les approches similaires de l'état de l'art.Nous analysons ensuite une nouvelle méthode d'ordonnancement enligne de tâches indépendantes de différentes tailles. Nous proposons une nouvelle technique qui optimise la métrique du stretch. Elle consiste à déplacer les jobs qui retardent trop de petites tâches sur des machines dédiées. Nos résultats expérimentaux montrent que notre méthode obtient de meilleurs résultats que la politique standard et qu'elle s'approche dans de nombreux cas des résultats d'une politique préemptive, qui peut être considérée comme une borne inférieure.Nous nous intéressons ensuite à l'impact de différentes contraintes sur la politique FCFS avec backfilling. La contrainte de contiguïté essaye de compacter les jobs et de réduire la fragmentation dans l'ordonnancement. La contrainte de localité basique place les jobs de telle sorte qu'ils utilisent le plus petit nombre de groupes de processeurs appelés textit. Nos résultats montrent que les bénéfices de telles contraintes sont suffisants pour compenser la réduction du nombre de jobs backfillés due à la réduction de la fragmentation.Nous proposons enfin une nouvelle contrainte nommée localité totale, dans laquelle l'ordonnanceur modélise la plateforme par un fat tree et se sert de cette information pour placer les jobs là où leur coût de communication est minimal.Notre campagne d'expériences montre que cette contrainte obtient de très bons résultats par rapport à un backfilling basique, et de meilleurs résultats que les contraintes précédentes
The field of parallel supercomputing has been changing rapidly inrecent years. The reduction of costs of the parts necessary to buildmachines with multicore CPUs and accelerators such as GPUs are ofparticular interest to us. This scenario allowed for the expansion oflarge parallel systems, with machines far apart from each other,sometimes even located on different continents. Thus, the crucialproblem is how to use these resources efficiently.In this work, we first consider the efficient allocation of taskssuitable for CPUs and GPUs in heterogeneous platforms. To that end, weimplement a tool called SWDUAL, which executes the Smith-Watermanalgorithm simultaneously on CPUs and GPUs, choosing which tasks aremore suited to one or another. Experiments show that SWDUAL givesbetter results when compared to similar approaches available in theliterature.Second, we study a new online method for scheduling independent tasksof different sizes on processors. We propose a new technique thatoptimizes the stretch metric by detecting when a reasonable amount ofsmall jobs is waiting while a big job executes. Then, the big job isredirected to separate set of machines, dedicated to running big jobsthat have been redirected. We present experiment results that show thatour method outperforms the standard policy and in many cases approachesthe performance of the preemptive policy, which can be considered as alower bound.Next, we present our study on constraints applied to the Backfillingalgorithm in combination with the FCFS policy: Contiguity, which is aconstraint that tries to keep jobs close together and reducefragmentation during the schedule, and Basic Locality, that aims tokeep jobs as much as possible inside groups of processors calledclusters. Experiment results show that the benefits of using theseconstrains outweigh the possible decrease in the number of backfilledjobs due to reduced fragmentation.Finally, we present an additional constraint to the Backfillingalgorithm called Full Locality, where the scheduler models the topologyof the platform as a fat tree and uses this model to assign jobs toregions of the platform where communication costs between processors isreduced. The experiment campaign is executed and results show that FullLocality is superior to all the previously proposed constraints, andspecially Basic Backfilling
APA, Harvard, Vancouver, ISO, and other styles
9

Lohata, Tambwe. "L'idéologie démocratique au Zaïre : contribution à l'étude des systèmes politiques africains." Amiens, 1990. http://www.theses.fr/1990AMIE0004.

Full text
Abstract:
Support de l'idéologie officielle au Zaïre (et en Afrique), le discours de l'authenticité poursuit des fonctions sociales nécessaires à la construction de l'Etat-nation, compte tenu du caractère "plural" de la structure sociale zaïroise ; l'Etat ne dispose pas de monopole d'allégeance et de la violence physique légitime : cette situation ainsi que la fragilité du consensus politique rendent difficile l'émergence d'un Etat unitaire ; l'importance apparemment accordée à l'idéologie ou à la culture. La primauté culturelle ancestrale ou nationale énoncée par l'authenticité renvoie aussi à la pression culturelle étrangère : c'est une stratégie de résistance qui se manifeste encore à travers l'emploi du thème de démocratie. En revanche, malgré le caractère "passionnel" des thèmes -unité, ordre et autorité- véhiculés, magré aussi la prise en charge de la "production" et de la propagation de l'authenticité par des "lieux neutres" et fonctionnaires de l'Etat, ce discours assure mal les dites fonctions sociales. Le recours massif à la violence répressive par l'Etat est autant indice et facteur d'inefficacité discursive. Celle-ci nourrit l'autoritarisme mobutiste. Il s'agit d'un autoritarisme du genre nouveau. C'est une invention des dirigeants africains due au néo-patrimonialisme utilisant à la fois l'administration civile et répressive, le clientélisme central et périphérique, le discours et la violence etc. . . Cette complexité explique en partie la longévite du régime authentique, lequel va évoluer à partir d'avril
Support of offical ideology in Zaire (and also in Africa), the discourse of authenticity follows necessary social functions to the construction of the State-nation. Taking into account the "plurality" of nature of social structures in Zaire ; the does not dispose of the monopoly of allegiance nor that of legitimate physical violence : this and the fragility of political consensus gives rise to difficult unitarian state ; where the importance is apparently placed an ideology an culture. The cultural primate, ancestral or national, expressed the authenticity which also refers to eastern pressiure, relative to the multiportism institution : it is a resistance strategy which still expresses itself through use of the theme of democraty. On the other hand, isnpite of the passionate nature of the themes -unity, order, autority- vehicules, also inspite of the taking over of "production" and the progagation of authenticity by "neutral-areas" and state civil-servants. The discourse has been realed to be non-efficient. The massive reference to repressive state violence is moreover sign and factor of inefficiency. This feeds mobutist authoritarianism. It's a question of un edited authoritarianism : it is an invention of african leaders due to neo-patrimonial domination using at the same time civil and repressive administration, the central and peripheral supportes, the discourse and violence etc. . . This complexity parthy explains the longetivity ohf the authentic regime, which is going to evolve from april 1990 on words, thanks to extra-mobutist factors
APA, Harvard, Vancouver, ISO, and other styles
10

Sassine, Chadi. "Intégration des politiques de maintenance dans les systèmes de production manufacturiers." Grenoble INPG, 1998. http://www.theses.fr/1998INPG0080.

Full text
Abstract:
Dans ce travail de these, nous nous interessons a l'etude et l'integration de la fonction maintenance dans les systemes de production manufacturiers dans le but d'accroitre leurs performances (productivite, rentabilite, etc. ) et d'ameliorer leur niveau de surete de fonctionnement (fiabilite, disponibilite, etc. ). Plusieurs politiques de maintenance ont ete recensees et groupees en trois grandes categories : la maintenance corrective qui agit apres une defaillance, la maintenance preventive qui s'execute selon un echeancier permettant ainsi d'anticiper une defaillance, et la maintenance mixte qui est une combinaison de la maintenance corrective et preventive. Cette etude necessite des outils de modelisation et d'evaluation. Nous avons opte pour une modelisation modulaire, a base de reseaux de petri stochastiques et processus de markov, qui decoupe le systeme en plusieurs cellules elementaires. L'analyse markovienne du systeme, sous sa forme cellulaire, resout chaque cellule a part puis propage ses resultats en amont et en aval vers les autres cellules. De cette maniere, l'algorithme utilise apporte une solution approchee a la resolution impossible d'un immense processus de markov (celui qui represente le systeme en entier). A partir des probabilites d'etats obtenues, une liste non exhaustive d'indicateurs de performance et de surete de fonctionnement a ete construite. Un tableau de bord qui organise et affiche plusieurs indicateurs significatifs a ete determine. Pour evaluer l'impact de la maintenance et pouvoir decider des politiques a integrer, un systeme interactif d'aide multicritere a la decision de maintenance est indispensable. Il doit apporter une aide a l'analyse et l'interpretation des valeurs affichees sur ce tableau de bord, et tenir compte des divers points de vue des utilisateurs. L'ensemble de ce travail se concretise par un logiciel de calcul, de simulation, et de decision baptise alosurf (atelier logiciel de surete de fonctionnement) pour windows sur pc.
APA, Harvard, Vancouver, ISO, and other styles
11

Santana, de Oliveira Anderson. "Réécriture et modularité pour les politiques de sécurité." Thesis, Nancy 1, 2008. http://www.theses.fr/2008NAN10007/document.

Full text
Abstract:
Dans cette thèse, nous nous intéressons à la spécification et à l’analyse modulaires de politiques de sécurité flexibles basées sur des règles. Nous introduisons l’utilisation du formalisme de réécriture stratégique dans ce domaine, afin que notre cadre hérite des techniques, des théorèmes, et des outils de la théorie de réécriture. Ceci nous permet d’énoncer facilement et de vérifier des propriétés importantes des politiques de sécurité telles que l’absence des conflits. En outre, nous développons des méthodes basées sur la réécriture de termes pour vérifier des propriétés plus élaborées des politiques. Ces propriétés sont la sûreté dans le contrôle d’accès et la détection des flux d’information dans des politiques obligatoires. Par ailleurs, nous montrons que les stratégies de réécriture sont importantes pour préserver des propriétés des politiques par composition. Les langages de stratégies disponibles dans des systèmes comme Tom, Stratego, Maude, ASF+SDF et Elan, nous permettent de définir plusieurs genres de combinateurs de politiques. Enfin, nous fournissons également une méthodologie pour imposer à des applications existantes, de respecter des politiques basées sur la réécriture via la programmation par aspects. Les politiques sont tissées dans le code existant, ce qui génère des programmes mettant en oeuvre des moniteurs de référence. La réutilisation des politiques et des programmes est améliorée car ils peuvent être maintenus indépendamment
In this thesis we address the modular specification and analysis of flexible, rule-based policies. We introduce the use of the strategic rewriting formalism in this domain, such that our framework inherits techniques, theorems, and tools from the rewriting theory. This allows us to easily state and verify important policy properties such as the absence of conflicts, for instance. Moreover, we develop rewrite-based methods to verify elaborate policy properties such as the safety problem in access control and the detection of information flows in mandatory policies. We show that strategies are important to preserve policy properties under composition. The rich strategy languages available in systems like Tom, Stratego, Maude, ASF+SDF and Elan allows us to define several kinds of policy combiners. Finally, in this thesis we provide a systematic methodology to enforce rewrite-based policies on existing applications through aspect-oriented programming. Policies are weaved into the existing code, resulting in programs that implement a reference monitor for the given policy. Reuse is improved since policies and programs can be maintained independently from each other
APA, Harvard, Vancouver, ISO, and other styles
12

Masson, Diane. "La construction des systèmes politiques en Serbie et en Croatie (1989-1995) : de l'ethnification de l'espace politique à l'utilisation politique de la guerre." Paris, Institut d'études politiques, 2000. http://www.theses.fr/2000IEPP0025.

Full text
Abstract:
Avec la disparition du monde bipolaire, la position d'Etat-tampon de la Yougoslavie n'a plus lieu d'être. A l'intérieur de la Fédération, les antagonismes politiques entre les élites républicaines se multiplient, pour culminer, après la déclaration d'indépendance de la Croatie et de la Slovénie en juin 1991, avec l'éclatement d'un premier conflit en Slovénie, qui s'étendra à la Croatie et à la Bosnie-Herzégovine. Les conflits sévissant dans l'espace yougoslave, opposant les forces serbes et croates en Croatie d'un coté, les forces serbes, croates et bosniaques en Bosnie-Herzégovine de l'autre, prendront fin seulement en 1995. Par conséquent, entre 1989 et 1995, les nouveaux systèmes politiques de la Serbie et de la Croatie se construisent tout d'abord, après les premières élections libres de 1990, dans un Etat commun, la Fédération yougoslave. Cette construction se poursuit, à partir de 1991, dans des Etats distincts, sur fond de guerre. Le choix de cette étude a été de se pencher plus spécifiquement sur l'étude de la construction des systèmes politiques serbes et croates à travers le prisme de l'exploitation politique de la guerre, en s'interrogeant, de manière plus globale, sur les raisons et les stratégies de maintien au pouvoir des présidents serbe (Slobodan Milosevic) et croate (Franjo Tudman) élus en 1990, et de leurs partis respectifs (Parti socialiste de Serbie, SPS ; Communauté démocratique croate, HDZ) entre 1990 et 1995. Toutefois, ce travail comprend également l'étude des sociétés serbe et croate, acteurs indéniables des transformations. En effet, il ne s'agit pas de sociétés post-communistes comme les autres, puisque les conflits qui sévissent entre 1991 et 1995 constituent un frein au développement, qu'il soit politique, économique ou social, et contribuent à transformer les mentalités et les comportements.
APA, Harvard, Vancouver, ISO, and other styles
13

Zequeira, Alfonso Romulo Isbel. "Modélisation stochastique pour l'évalusation de politiques d'inspection et de maintenance des systèmes de sécurité." Troyes, 2005. http://www.theses.fr/2005TROY0008.

Full text
Abstract:
Les systèmes de sécurité ont un rôle important pour la maîtrise des risques dans l’exploitation des systèmes industriels. Fréquemment, on ne peut diagnostiquer la panne de ces systèmes qu’au moyen d’inspections périodiques. De plus, on peut supposer qu’ils vieillissent. Donc, il peut s’avérer efficace de les remplacer périodiquement. On s’intéresse à la détermination de politiques d’inspection et de maintenance des systèmes de sécurité. On considère des aspects pratiques importants : la qualité des inspections, la qualité de la maintenance et la prise en considération d’actions de maintenance prédictive. On étudie la prise en compte dans la modélisation des opportunités pour la réalisation des inspections et des actions de maintenance et on examine les politiques d’inspection et de maintenance pour des systèmes à deux composants avec durées de vie dépendantes pour deux critères : le taux du coût et l’intégrité de sécurité
High safety systems availability is important to keep industrial risks at low levels. Usually the failures of those systems can be detected only by periodic inspections. Besides, they deteriorate in time. Hence to replace them periodically may decrease total cost. We consider the determination of inspection and maintenance policies of safety systems. Important practical aspects considered in this thesis are the quality of inspections, the quality of maintenance actions and the use of predictive maintenance. We study how to include in the models the opportunities for inspecting and replacing the system. Further, we examine the inspection and maintenance policy for two-components parallel systems with dependent component lifetimes, for two criteria: the cost rate and a reliability constraint
APA, Harvard, Vancouver, ISO, and other styles
14

Milhau, Jérémy. "Un processus formel d'intégration de politiques de contrôle d'accès dans les systèmes d'information." Phd thesis, Université Paris-Est, 2011. http://tel.archives-ouvertes.fr/tel-00674865.

Full text
Abstract:
La sécurité est un élément crucial dans le développement d'un système d'information. On ne peut pas concevoir un système bancaire sans préoccupation sécuritaire. La sensibilité des données d'un système hospitalier nécessite que la sécurité soit la composante majeure d'un tel logiciel. Le contrôle d'accès est un des nombreux aspects de la sécurité. Il permet de définir les conditions de l'exécution d'actions dans un système par un utilisateur. Entre les différentes phases de conception d'une politique de contrôle d'accès et son application effective sur un système déployé, de nombreuses étapes peuvent introduire des erreurs ou des failles non souhaitables. L'utilisation de méthodes formelles est une réponse à ces préoccupations dans le cadre de la modélisation de politiques de contrôle d'accès. L'algèbre de processus EB3 permet une modélisation formelle de systèmes d'information. Son extension EB3SEC a été conçue pour la spécification de politiques de contrôle d'accès. Le langage ASTD, combinaison des statecharts de Harel et des opérateurs de EB3, permet de modéliser graphiquement et formellement un système d'information. Cependant, ces deux méthodes manquent d'outils de vérification et de validation qui permettent de prouver ou de vérifier des propriétés de sécurité indispensables à la validation de politiques de contrôle d'accès. De plus, il est important de pouvoir prouver que l'implémentation d'une politique correspond bien à sa spécification abstraite. Cette thèse définit des règles de traduction de EB3 vers ASTD, d'ASTD vers event-B et vers B. Elle décrit également une architecture formelle exprimée en B d'un filtre de contrôle d'accès pour les systèmes d'information. Cette modélisation en B permet de prouver des propriétés à l'aide du prouveur B ou de vérifier des propriétés avec ProB, un vérificateur de modèles. Enfin, une stratégie de raffinement B pour obtenir une implémentation de ce filtre de contrôle d'accès est présentée. Les raffinements B étant prouvés, l'implémentation correspond donc au modèle initial de la politique de contrôle d'accès
APA, Harvard, Vancouver, ISO, and other styles
15

Lagier-Marchand, Christèle. "Les électrices du Front national : trajectoires familiales, systèmes de valeurs et dispositions politiques." Amiens, 2005. http://www.theses.fr/2005AMIE0052.

Full text
APA, Harvard, Vancouver, ISO, and other styles
16

Leconte, Cécile. "Entre systèmes politiques nationaux et espace public européen : les dimensions politiques de l'intégration européenne à travers l'analyse de la crise autrichienne." Paris, Institut d'études politiques, 2003. http://www.theses.fr/2003IEPP0018.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

Boulares, Féthi. "La corruption et la répression : une nouvelle approche dans l'analyse des systèmes politiques arabes." Toulouse 1, 2007. http://www.theses.fr/2007TOU10021.

Full text
Abstract:
Depuis longtemps un grand nombre de chercheurs arabes ont relevé des lacunes ou des zones grises suite à l'application des approches classiques dans l'analyse des systèmes politiques arabes. Ces carences témoignent de l'insuffisance de ces modèles d'analyse dès qu'ils sont projetés dans la réalité politique arabe, aussi, faut-il d'ores et déjà noter un certain flou conceptuel dans le champ d'analyse duquel l'abondance des études antérieures n'a pas été assez convaincante pour clarifier théoriquement la nature des systèmes politiques arabes. Forces nous est donc d'esquisser une ébauche d'analyse claire et complémentaire afin de mieux comprendre et, si possible, cerner le processus politique dans cette région. Dans leurs diverses tentatives d'analyse des systèmes politiques arabes, les chercheurs de par le monde ont recouru à des approches élaborées dans des environnements différents et d'ailleurs c'est ce qui explique les maigres résultats obtenus dans ce domaine. Cela étant, l'analyse du processus politique dans cette région, s'est focalisée sur l'application directe des approches classiques, sans prendre en considération les spécificités inhérentes du monde arabe. " Partis politiques ", " parlements ", " élites " et " Démocratisation ", sont effectivement autant de concepts qui perdent leurs sens dans la réalité arabe, et couvrent des modèles peu ou prou identiques et dont les nuances demeurent difficiles à cerner, ce qui rend difficile toute entreprise de " décryptage " des processus politiques dans cette région. Nous avons jugé qu'il serait utile de compléter les modèles d'analyse classiques par le modèle " corruption-répression ", loin de toute lecture juridique ou constitutionnelle abstraite, dissimulant les vrais mécanismes du fonctionnement des systèmes politiques arabes afin de mieux appréhender le phénomène politique dans le monde arabe
A great number of Arab researchers concerned the gray zones following the application of the traditional approaches in the analysis of the Arab political systems, which testify to the insufficiency ot these models as soon as they are projected in Arab political reality. That being, the analysis of the political process in this area, was focused on the direct application of these approaches, without taking into account inherent specificities of the Arab world. These models were elaborate in different environments and besides it is what explains the thin results obtained in this field. Also, is necessary it right now to note a certain conceptual blur in the field of analysis of which the abundance of the former studies was not enough convincing to clarify the nature of the Arab political systems theoretically
APA, Harvard, Vancouver, ISO, and other styles
18

Ponchet-Durupt, Amélie. "Modèles stochastiques pour l'évaluation de politiques de maintenance sur des systèmes à dégradation graduelle." Troyes, 2010. http://www.theses.fr/2010TROY0018.

Full text
Abstract:
La plupart des systèmes industriels évoluent dans un environnement dynamique, c. -à-d. Un environnement soumis à des évolutions brusques telles que des changements de température, de taux d'humidité ou encore de sollicitation du système. Ces changements ont des effets non négligeables sur l'évolution de la dégradation qui peuvent se traduire par une accélération du vieillissement. La considération de ces changements permet une modélisation plus réaliste de la dégradation et ouvre des perspectives quant à la stratégie de maintenance à adopter. Plusieurs politiques de maintenance conditionnelle sont proposées, dont les règles de décision de maintenance sont adaptées à la quantité d'information disponible et/ou considérée lors de la surveillance du système. L'intérêt de la prise en compte de ces informations est étudié à travers l'évaluation du coût des différentes politiques de maintenance pour lesquelles les actions de maintenance sont supposées parfaites. Dans la pratique, les actions de maintenance ne permettent pas nécessairement une remise à neuf du système. Ainsi, une seconde étude porte sur des systèmes construits dans le but d'être au minimum opérationnels pendant une durée finie pouvant représenter une date limite d'assurance. A partir des modèles de maintenance imparfaite existants dans la littérature, plusieurs fonctions d'amélioration sont proposées pour modéliser les effets de la maintenance imparfaite. Une politique de maintenance systématique est alors envisagée et évaluée à horizon fini
Most of systems in the industry are gradually deteriorating systems or devices which undergo a change in their deterioration rate, e. G. , be-cause of environmental or use conditions. This change can impact the degradation of the sys-tem and leads to a sudden increase of the system's deterioration rate. The consideration of such changes leads to a more realistic degradation model and opens perspectives in a maintenance decision making point of view. Several condition-based maintenance policies are then suggested and each of them is adapted to the available, or used, information on the system. The impact of the available information on the average long-run cost rate of the maintained system is studied for each maintenance policy considering perfect maintenance actions. In practical cases, maintenance actions do not lead to the renewal of the system. Hence a second study is performed on a maintenance policy adapted to large structures such as bridges, dikes, or pipelines. Such systems are built in order to be operational for a given finite time span which can be seen, for example, as an insurance deadline. Based on existing imperfect maintenance models, several improvement functions which model the impact of an imperfect maintenance action on the system, are proposed. A systematic maintenance policy is then considered and evaluated on a finite time span
APA, Harvard, Vancouver, ISO, and other styles
19

Bouriche, Khalid. "Gestion de l'incertitude et codage des politiques de sécurité dans les systèmes de contrôle d'accès." Thesis, Artois, 2013. http://www.theses.fr/2013ARTO0406/document.

Full text
Abstract:
La présente thèse s'intéresse à coder la politique de sécurité SELinux en OrBAC et à proposer une extension de ce modèle. Nous avons commencé par présenter l'état de l'art des différents modèles de contrôles d'accès présents dans la littérature en mettant en exergue les limites de chacun de ces modèles. Ensuite nous avons présenté le modèle OrBAC comme étant une extension du modèle RBAC, car d'une part il a apporté la notion de contexte et d'organisation et d'autre part il permet d'exprimer, en plus des permissions, des interdictions et des obligations. Ensuite, nous avons présenté la solution de sécurité SELinux qui utilise un ensemble de modèles de contrôle d'accès comme DAC, RBAC et MAC. Nous avons recensé plusieurs centaines, voire des milliers, de règles dans la politique de sécurité SELinux, ces règles peuvent concerner des décisions d'accès ou des décisions de transition. Nous avons ensuite pu coder lesdites règles en modèle OrBAC, et ce en passant par le remplissage ses tables d'entité, pour ensuite les transformer en relations OrBAC. Notre thèse a aussi rappelé les fondements de la logique possibiliste, et a ensuite apportée une amélioration importante du modèle OrBAC, il s'agit de l'introduction de l'entité priorité au niveau de chaque relation du modèle OrBAC. L'entité priorité quantifie la certitude pour qu'une entité concrète soit injectée dans l'entité abstraite correspondante, ou en cas général, le degré de certitude pour qu'une relation soit réalisée. Nous avons proposé trois modes de combinaison (pessimiste, optimiste et avancé) qui peuvent être adoptés pour déterminer la valeur de la priorité de chaque relation concrète à partir des priorités des relations abstraites correspondantes. Enfin, nous avons implémenté, via une application développé par DELPHI, le codage des règles concernant les décisions d'accès de la politique de sécurité SELinux, en modèle OrBAC tout en introduisant la notion de priorité
This thesis focuses on encoding default-based SELinux security policy in OrBAC and propose an extension of this model. We presented the state of the art of different models of access controls present in the literature underlining the limitations of each of these models. Then we presented the model OrBAC as an extension of the RBAC model, firstly because he brought the notion of context and organization and secondly it allows expressing, in addition to permissions, prohibitions and obligation. Then we presented the SELinux security solution that uses a set of access control models such as DAC, RBAC and MAC. We identified several hundreds or even thousands of rules in SELinux security policy, these rules may be access decisions or decisions of transition. We could then encode these rules in OrBAC model, and via filling its tables of entities, then transform relations OrBAC. Our thesis also reviewed the foundations of possibilistic logic, and then made an important enlargement in OrBAC model; it's to introduce an entity called "priority" in each relationship model OrBAC. The entity "priority" quantifies the certainty for concrete entity injection into the corresponding abstract entity, in general, it's meaning the degree of certainty that a relationship is performed. We proposed three modes of combination (pessimistic, optimistic and advanced) that can be adopted to determine the concrete relations priority value from priorities values of each corresponding abstract relationship. Finally, we implement, via an application developed by DELPHI, coding access decisions rules of the SELinux policy in OrBAC model introducing the priority entity
APA, Harvard, Vancouver, ISO, and other styles
20

Hricovová, Zuzana. "La comparaison des héritages coloniaux britanniques et français dans les systèmes politiques d'Afrique de l'Ouest." Master's thesis, Vysoká škola ekonomická v Praze, 2013. http://www.nusl.cz/ntk/nusl-193689.

Full text
Abstract:
This thesis deals with colonial legacies in West Africa. The aim is to analyze British and French colonial legacies in West African political systems. Methodology is based on comparative analysis on four levels, namely: international system, state, civil society and political leaders. The first analytical part deals with comparison of British and French colonial rule in West Africa. The second part focuses on colonial legacies in Ghana and Côte d'Ivoire.
APA, Harvard, Vancouver, ISO, and other styles
21

Guerroudji, Nacira. "Politiques de gestion : de la spécification à la mise en oeuvre." Versailles-St Quentin en Yvelines, 1997. http://www.theses.fr/1997VERS0013.

Full text
Abstract:
Les systèmes distribués jouent un rôle très important pour de nombreuses organisations commerciales et gouvernementales interconnectées par des réseaux de télécommunication. La gestion des systèmes distribués, ainsi que les services qu'ils fournissent est devenue alors un ingrédient intrinsèque pour le bon accomplissement des opérations relatives à ces différentes organisations. Le grand besoin d'utilisation de ces systèmes, fait que leur taille, et leur complexité, ne cessent de croître entraînant une difficulté dans la mise en oeuvre de leur gestion. Il devient alors nécessaire d'automatiser certaines tâches de gestion afin de faciliter le travail de l'opérateur humain et de répondre au mieux aux exigences des utilisateurs de ces systèmes. Pour automatiser le processus de gestion dans un environnement dynamique tel que les systèmes distribués, il est nécessaire, de pouvoir représenter et manipuler, les politiques de gestion. Les politiques de gestion fournissent un moyen pour exprimer la façon avec laquelle le système doit répondre à des situations données. Elles définissent également la manière et les conditions par lesquelles les actions de gestion doivent être accomplies. Les travaux de la thèse s'articulent autour de deux axes : la spécification des politiques de gestion et leur mise en oeuvre dans le cadre d'une gestion automatisée. La première partie de la thèse propose un modèle logique et un langage pour la spécification des politiques. Ce langage est basé sur la logique déontique annulable qui est une logique des normes et des réglementations vu que les politiques de gestion sont vues comme étant gouvernées par les normes. Les politiques exprimées dans le langage conçu seront par la suite représentées sous forme d'objets. . .
APA, Harvard, Vancouver, ISO, and other styles
22

Chambon, André. "Les modalités du développement éducatif local : des zones d'éducation prioritaires aux politiques éducatives urbaines." Paris 8, 1998. http://www.theses.fr/1998PA081447.

Full text
Abstract:
Dans le cadre de la déconcentration et de la décentralisation, les évolutions du service extérieur de l'état, éducation nationale, ont rencontré l'expression, voire la recherche de pouvoir, de divers acteurs éducatifs locaux. Ces situations nouvelles sont alors susceptibles d'exprimer un changement de forme et de système éducatifs d'après l'analyse proposée par B. Charlot dans l'école en mutation : celui-ci se traduirait, selon notre hypothèse, par des modalités, spécifiques a chaque terrain, de développement éducatif local. L'étude de l'extension progressive des mises en oeuvres partenariales s'est attachée, à partir de 1982, aux premières expériences zones d'éducation prioritaires, puis, dans le cadre de leur relance, en 1989, à l'articulation des démarches zep et développement social des quartiers, enfin aux initiatives éducatives urbaines dans trois villes moyennes, Evry, Amiens, Calais. Ces dernières ont fait apparaître la collectivité locale comme clé de voûte de nombreuses réalisations qui s'expriment dans deux domaines essentiels et corrélés : les modes préférentiels de socialisation de la jeunesse et le dessin d'une sorte de géopolitique éducative qui les surdétermine ; le développement éducatif local semble alors induire un ordre de fonctionnement en rupture avec la logique héritée du territoire éducatif local au profit de celle de l'espace de formation. . . Cependant, malgré l'affirmation, pour les sites urbains, d'une méthode de gestion globale - le contrat de ville - l'absence d'outillage institutionnel dans le champ éducatif ne permet, pour l'instant, aucune mise en cohérence réelle : les processus de développement éducatif local présents sur les différents terrains n'expriment que l'amorce, en grandeur réelle, d'un changement de forme et de systèmes éducatifs
In a decentralization context trends in external state service - national education were confronted with the ambitions of various local education agents ; these new situations may be the keynote of educational mode and systems change, according to B. Gharlot's analysis in "l'école en mutation" ("the changing school"). Our hypothesis is that this change would be expressed though specific conditions, appropriate to each local ground of educational development. Surveys of the development of partnership were especially concerned, since 1982 with first "zones d'éducation prioritaires" (epa) experiments, then, from 1989, in the context of "zep" revival, with relations between "zep" and "developpement social des quartiers" (urban renewal) proceedings, and finally with educational initiatives in three medium sized cites, Evry, Amiens, Calais. Thanks to there interventions, local communities appear as the backbare of many achievements carried out in two major and correlated fields : youth elected mode of socialization and the planning of a sort of educational geopolitics which over determins then. So, local educational development seems to generate a style of operation contradictory to the logics inherited from territorialized education but related to that of local training areas. However, in spite of the reference to a global management of urban areas ("contrat de ville"), the lack of institutional apparatus in the educational field presently prevents from obtaining a real consistency : processes of local educational development observed in various areas only display the life size emergence of education modes and systems change
APA, Harvard, Vancouver, ISO, and other styles
23

Nguyen, Hai Binh. "Politiques de pilotage pour l'optimisation d'un système de production de semi-conducteurs." Phd thesis, Grenoble INPG, 2007. http://tel.archives-ouvertes.fr/tel-00212271.

Full text
APA, Harvard, Vancouver, ISO, and other styles
24

Ould-Slimane, Hakima. "Réécriture de programmes pour une application effective des politiques de sécurité." Thesis, Université Laval, 2011. http://www.theses.ulaval.ca/2011/28026/28026.pdf.

Full text
Abstract:
Durant ces dernières décennies, nous avons assisté à une automatisation massive de la société selon toutes ses sphères. Malheureusement, cette révolution technologique n’a pas eu que des bienfaits. En effet, une nouvelle génération de criminels en a profité, afin d’occasionner davantage d’activités illégales. De ce fait, afin de protéger les systèmes informatiques, il est devenu plus que primordial de définir rigoureusement des politiques de sécurité ainsi que de mettre en oeuvre des mécanismes efficaces capables de les appliquer. L’objectif majeur d’un mécanisme de sécurité consiste souvent à contrôler des logiciels, afin de les contraindre à “bien” se comporter. Cependant, la plupart des mécanismes de sécurité procèdent par des méthodes ad hoc qui sont loin d’être efficaces. En outre, ils sont peu fiables, puisqu’il n’y a aucune preuve sur leur capacité à faire respecter les politiques de sécurité. De là apparaît la nécessité de concevoir des mécanismes de sécurité alternatifs qui résolvent le problème de l’application de la sécurité d’une manière formelle, correcte et précise. Dans ce contexte, notre thèse cible principalement la caractérisation formelle de l’application effective des politiques de sécurité via des mécanismes basés sur la réécriture de programmes. On entend par application effective, le fait d’éliminer tous les “mauvais” comportements d’un programme, tout en conservant tous les “bons” comportements qu’il engendre, et ce, sans compromettre la sémantique du programme à sécuriser. Nous avons opté pour la réécriture de programmes, vu sa grande puissance par rapport aux autres mécanismes de sécurité qui sont soit laxistes soit très restrictifs. Les principaux résultats qui ont été réalisés, afin d’atteindre les objectifs ciblés par cette thèse sont les suivants : – Caractérisation formelle de l’application des propriétés de sûreté par la réécriture de programmes. Il s’agit d’appliquer les propriétés de sûreté qui constituent la classe de propriétés de sécurité la plus communément appliquée par les mécanismes de sécurité. – Caractérisation formelle de l’application de n’importe quelle propriété de sécurité par la réécriture de programmes. Cette contribution montre comment la réécriture de programmes permet l’application de politiques de sécurité qu’aucune autre classe de mécanismes de sécurité ne peut appliquer. – Caractérisation alternative de l’application de la sécurité par une approche algébrique. Cette contribution propose un formalisme algébrique afin de réduire l’écart entre la spécification et l’implantation des mécanismes de sécurité basés-réécriture.
During the last decades, we have witnessed a massive automation of the society at all levels. Unfortunately, this technological revolution came with its burden of disadvantages. Indeed, a new generation of criminals emerged and is benefitting from continuous progress of information technologies to cause more illegal activities. Thus, to protect computer systems, it has become very crucial to rigorously define security policies and provide the effective mechanisms required to enforce them. Usually, the main objective of a security mechanism is to control the executions of a software and ensure that it will never violate the enforced security policy. However, the majority of security mechanisms are based on ad hoc methods and thus, are not effective. In addition, they are unreliable, since there is no evidence on their ability to enforce security policies. Therefore, there is a need to develop novel security mechanisms that allow enforcing security policies in a formal, correct, and accurate way. In this context, our thesis targets the formal characterization of effective security policies enforcement that is based on programs rewriting. We mean by “effective” enforcement preventing all the “bad” behaviors of a program while keeping all its "good" behaviors. In addition, effective enforcement should not compromise the semantics of controlled programs. We have chosen for rewriting programs, because it has a great power compared to other security mechanisms that are either permissive or too restrictive. Themain contributions of this thesis are the following : – Formal characterization of security enforcement of safety properties through program rewriting. Safety properties represent the main class of properties usually enforced by security mechanisms. – Formal characterization of any security property using program rewriting. This contribution shows how program rewriting allows the enforcement of security policies that no other class of security mechanisms can enforce. – Algebraic approach as an alternative formal characterization of program rewriting based security enforcement. In this contribution, we investigate an algebraic formal model in order to reduce the gap between the specification and the implementation of program rewriting based security mechansisms.
APA, Harvard, Vancouver, ISO, and other styles
25

Abou, El Kalam Anas. "Modèles et politiques de sécurité pour les domaines de la santé et des affaires sociales." Toulouse, INPT, 2003. http://www.theses.fr/2003INPT043H.

Full text
Abstract:
Ce mémoire propose une démarche pour définir des politiques de sécurité adaptées aux systèmes d'information et de communication en santé et social (SICSS). Le but de la méthode présentée est de réaliser un bon compromis entre le respect du principe du moindre privilège et la flexibilité du contrôle d'accès. Un nouveau modèle de contrôle d'accès Or-BAC (Organisation-Based Access Control) est également présenté. Or-BAC est capable de spécifier des politiques de sécurité pour les SICSS, comme il peut être adapté à une gamme très large d'applications. Or-BAC est représenté par des diagrammes entité-relation, puis dans deux nouveaux langages logiques. Il est par ailleurs intégré dans une modélisation UML des phases d'authentification et d'autorisation. Un prototype a été développé pour illustrer l'application de la politique de sécurité dans le cas d'un centre dentaire.
APA, Harvard, Vancouver, ISO, and other styles
26

Gusdorf, François. "L'inertie des systèmes urbains et le tempo des politiques publiques face aux risques énergétiques et climatiques." Phd thesis, Ecole des Ponts ParisTech, 2008. http://pastel.archives-ouvertes.fr/pastel-00005181.

Full text
Abstract:
Les estimations des coûts du changement climatique et les exercices de prospective énergétique, n'ont laissé que très peu de place aux spécificités des villes. Les systèmes urbains, concernant les richesses et les hommes, sont pourtant responsables d'une bonne part des émissions à gaz à effet de serre, et leur fonctionnement devra être profondément modifié dans le siècle à venir. Cette thèse, à l'aide d'une série de modèles stylisés, analyse l'importance des inerties urbaines pour la mise au point des politiques urbaines. Ces inerties sont liées aux durées de vie des infrastructures, au fonctionnement du marché foncier, et à la rigidité des localisations des activités et des hommes. Toute modification du système ville entraîne une période de transition durant laquelle la situation est significativement dégradée, ainsi que des phénomènes redistributifs forts entre les agents économiques. Dans ce contexte, une action précoce montant en puissance progressivement doit commencer dès aujourd'hui, dans le but d'éviter un enfermement dans des formes urbaines à la fois plus consommatrices d'énergie, et plus vulnérables face aux changements.
APA, Harvard, Vancouver, ISO, and other styles
27

Lefresne, Florence. "Systèmes nationaux d'insertion professionnelle et politiques publiques de l'emploi en direction des jeunes : une comparaison européenne." Paris 1, 1999. http://www.theses.fr/1999PA010048.

Full text
Abstract:
La demarche repose sur la construction d'une methodologie comparative dans une optique a la fois structurale (relative coherence systemique des cadres nationaux) et dynamique (analyse des trajectoires, question de la convergence). L'objet "systemes nationaux d'insertion professionnelle " est defini a partir du mode d'articulation formation initiale/emploi et de la place des jeunes dans les systemes de mobilite. La premiere partie porte sur les politiques publiques d'insertion, en distinguant quatre trajectoires (espagne, france, italie, royaumeuni) marquees par un diagnostic de probleme structurel a resoudre, et deux autres (allemagne, suede) ou, jusqu'a ces dernieres annees, le diagnostic ne remettait pas en cause les fondements du systeme d'insertion. Les dispositifs publics sont analyses sous l'angle d'un " espace strategique des ajustements " au sein duquel les acteurs de l'insertion professionnelle contribuent a definir les normes d'emploi, de formation ou de chomage des jeunes. La seconde partie, recentree sur la comparaison france/royaume-uni, permet un approfondissement de la problematique. D'une part, elle conduit a nuancer les qualifications de ces deux systemes nationaux retenues par l'analyse societale, en soulignant leur forte heterogeneite interne. D'autre part, elle developpe l'hypothese d'une convergence des trajectoires d'insertion, preservant cependant le maintien de modes specifiques d'ajustements aux chocs exogenes communs. La convergence traduit l'affaiblissement des regles qui avaient contribue a limiter la concurrence des salaries entre eux et a stabiliser les collectifs de travail jusqu'aux annees quatre-vingt. Une des cles de lecture des transformations des systemes d'emploi et de mobilite reside dans l'emergence de nouvelles formes d'imbrication entre marches internes et marche externe. Les jeunes en insertion sont percus non seulement comme une categorie cible d'effets plus ou moins durables de selectivite du marche du travail dont tentent de rendre compte les modeles de segmentation, mais aussi comme un vecteur de transformations structurelles des normes d'emploi et de mobilite
The cross-national comparison method used in this dissertation is applied to both structural aspects (coherence of national systems) and dynamic questions (national trajectories, convergence). The concept of "national systems for integrating youth into the labour market" links vocational training, young people's jobs, and their position within mobility systems, including internal, external and occupational labour markets. The first part of the dissertation analyses public policy regarding youth employment and training in six countries: france, italy, spain and the u. K. Have diagnosed structural problems in this area, whereas the other two germany and sweden - have not called their traditional systems into question until recently. Policy measures are interpreted as a "strategic adjustment space" within which the actors who play a role in integrating youth into the labour market contribute to defining employment and training norms. The second part focuses on a more thorough empirical and theoretical comparison between france and the u. K. By highlighting heterogeneity within each country, this analysis throws into question much of the description that societal theories have formulated of the two systems. It also leads to the hypothesis that the two systems are converging, although specific national traits which have proven useful in adapting to exogenous change have been maintained. This trend stems from the weakening of labour market rules which, until the eighties, limited competition among workers and contributed to stabilising work groups. One key to understanding changes in employment and mobility systems is the emergence of new patterns of interaction between internal labour markets and the external labour market. Young people entering the labour market can be seen not only as a category prey to certain forms of selection on the labour market, studied by segmentation theories, but also as a vector of general structural transformations in employment and mobility patterns
APA, Harvard, Vancouver, ISO, and other styles
28

Vodovar, Christine. "Le PSI, la SFIO et l'évolution des systèmes politiques italien et français de 1943 à 1956." Paris 10, 2006. http://www.theses.fr/2006PA100002.

Full text
Abstract:
Cette thèse repose sur une étude comparative des partis socialistes italien et français de la fin de la deuxième guerre mondiale aux premières années de la guerre froide et tente de répondre à la question suivante : pourquoi deux partis très proches par leur origine historique et leur patrimoine génétique ont totalement divergé durant cette période et dans quelle mesure la diversité historique des deux partis socialistes a marqué - de manière plus forte de ce que l'on retient habituellement l'histoire politique des deux pays dans le deuxième après guerre. La recherche confirme l'importance des facteurs culturels et politiques, sur lesquels l'historiographie traditionnelle insiste généralement, mais étend l'analyse à trois autres dimensions : la structure et à la sociologie interne ; les relations des deux partis avec leurs systèmes politiques respectifs ; enfin le poids des liens, internationaux, qui resulte non seulement d'options politico-idéologiques différentes mais également de la position géopolitique et du statut différents des deux pays.
APA, Harvard, Vancouver, ISO, and other styles
29

Godonou, Théophane Gloria. "Combinaison d'approche statique et dynamique pour l'application de politiques de sécurité." Thesis, Université Laval, 2014. http://www.theses.ulaval.ca/2014/30434/30434.pdf.

Full text
Abstract:
Ce mémoire présente une approche d'application de politiques de sécurité qui utilise une analyse de types basée sur un système de types multi-valeurs. Cette analyse est suivie d'une instrumentation lorsque nécessaire. Le langage cible est un langage impératif. Notre approche vise à réduire les faux-positifs générés par une analyse statique, et à réduire la surcharge d'exécution en n'instrumentant que lorsque nécessaire. Les faux-positifs surviennent dans l'analyse de systèmes informatiques lorsqu'une information est manquante durant la compilation, par exemple le nom d'un fichier, et par conséquent, son niveau de sécurité. L'idée principale de notre approche est de distinguer les réponses négatives des réponses incertaines. Au lieu de rejeter les commandes potentiellement non sécuritaires, elles sont identifiées et étiquetées pour la seconde phase de l'analyse. Les réponses négatives et positives sont traitées comme cela se fait d'habitude. Ce travail est une approche hybride d'application de politique de sécurité : les points potentiellement sécuritaires du programme détectés par notre analyse par typage sont instrumentés par la suite avec des tests dynamiques. Le système de typage sur lequel se base le nôtre a été présenté par Desharnais et al. [12]. Notre approche a été acceptée pour publication [7]. Dans ce travail nous présentons les modifications apportées au précédent travail et la phase d'instrumentation qui la complète. La nouveauté de notre approche est de rajouter un niveau de sécurité aux trois du travail précédent. Nous traitons les canaux et les variables de façon spéciale. Les programmes interagissent par le biais de canaux de communication. Des niveaux de confidentialité sont associés aux canaux plutôt qu'aux variables dont le niveau de sécurité est fonction de l'information qu'elles stockent. Notre analyse est sensible au flot.
In this Master thesis, we present an approach to enforce information flow policies using a multi-valued type-based analysis followed by an instrumentation when needed. The target is a core imperative language. Our approach aims at reducing false positives generated by static analysis, and at reducing execution overhead by instrumenting only when needed. False positives arise in the analysis of real computing systems when some information is missing at compile time, for example the name of a file, and consequently, its security level. The key idea of our approach is to distinguish between negative and may responses. Instead of rejecting the possibly faulty commands, they are identified and annotated for the second step of the analysis; the positive and negative responses are treated as is usually done. This work is a hybrid security enforcement mechanism: the maybe-secure points of the program detected by our type based analysis are instrumented with dynamic tests. The basic type based analysis has been reported by Desharnais et al. [12], this work deals with the modification of the type system and the instrumentation step. It has been accepted for publication [7]. The novelty of our approach is the handling of four security types, but we also treat variables and channels in a special way. Programs interact via communication channels. Secrecy levels are associated to channels rather than to variables whose security levels change according to the information they store. Thus the analysis is flow-sensitive.
APA, Harvard, Vancouver, ISO, and other styles
30

Bourdier, Tony. "Méthodes algébriques pour la formalisation et l'analyse de politiques de sécurité." Phd thesis, Université Henri Poincaré - Nancy I, 2011. http://tel.archives-ouvertes.fr/tel-00646401.

Full text
Abstract:
Concevoir et mettre en œuvre des méthodes pour la spécification, l'analyse et la vérification de logiciels et de systèmes sont les principaux moteurs des activités de recherche présentées dans ce manuscrit. Dans ce cadre, nos travaux se positionnent dans la catégorie dite des méthodes formelles appartenant à la communauté plus large du génie logiciel. A l'interface des travaux théoriques et applicatifs, notre objectif est de contribuer aux méthodes permettant d'assurer la correction et la sûreté des systèmes (fonctionnalité, sécurité, fiabilité, ...) en développant ou en améliorant des langages de spécification, des techniques et des outils permettant leur analyse formelle. Dans ce but, nous nous sommes attaché dans cette thèse à proposer et à étudier un cadre formel permettant la définition de politiques de sécurité et la vérification de leurs propriétés. A cet effet, nous avons proposé un cadre pour la spécification de politiques de sécurité basé sur une approche modulaire dans laquelle une politique est vue comme la composition d'un modèle de sécurité et d'une configuration. Nous avons investigué les possibilités offertes par de telles spécifications lorsque les modèles sont exprimés au moyen de contraintes du premier ordre et les configurations au moyen de programmes logiques. En particulier, nous avons proposé un algorithme permettant de transformer une politique exprimée dans un modèle donné vers une autre politique équivalente (au sens où elle engendre les mêmes autorisations) exprimée dans un autre modèle. Dans un second temps, nous nous sommes proposé de tenir compte des aspects dynamiques de la configuration d'une politique vue comme un état du système sur lequel la politique est mise en œuvre et où chaque action est associée à une procédure de modification des états. Nous avons proposé un langage formel simple pour spécifier séparément les systèmes et les politiques de sécurité puis avons donné une sémantique des spécifications exprimées dans ce cadre sous la forme de systèmes de réécriture. Nous nous sommes ensuite attachés à montrer que les systèmes de réécriture obtenus permettent l'étude de propriétés de sécurité. Dans une troisième partie, nous nous sommes focalisé sur les mécanismes permettant la mise en œuvre de politiques de sécurité dans les réseaux. Dans ce cadre, nous avons proposé une spécification des firewalls et de leurs compositions basée sur les automates d'arbres et les systèmes de réécriture puis avons montré en quoi ces spécifications nous permettent d'analyser de façon automatique les politiques de sécurité sous-jacentes.
APA, Harvard, Vancouver, ISO, and other styles
31

Godechot, Olivier. "L’appropriation du profit : politiques des bonus dans l’industrie financière." Paris, CNAM, 2004. http://www.theses.fr/2004CNAM0453.

Full text
Abstract:
Nous étudions la distribution des bonus, i. E. Des primes salariales, dans l’industrie financière parisienne au cours des dix dernières années. Ceux-ci sont à la fois très élevés et très inégaux. En 2000, des chefs de salle ont touché à Paris des bonus supérieurs à 10 millions d’euros. Même s’ils dépendent des résultats, les bonus ne sont pas une incitation optimale : leur instauration ne répond pas à une insuffisance de « l’effort » ; leur corrélation avec les cours montrent que les bonus n’utilisent pas toute l’information disponible ; ils sont d’autant plus élevés que le salaire fixe l’est. Les traders et vendeurs touchent donc des rentes [1ère partie]. Pour comprendre la distribution des bonus, procédure discrétionnaire, nous entrons dans l’entreprise, détaillons les sentiments de justice des salariés, les conceptions plurielles du bonus chez les chefs et les temps de négociation [2ème partie]. Nous analysons débats et rapports de force lors de la construction des budgets de bonus [3ème partie]. Nous considérons alors l’organisation du travail comme une allocation de droits de propriété sur les actifs de l’entreprise, droits qui sont le support d’une appropriation légitime et effective du profit : les salariés disposant des actifs les plus importants et les plus détachables, peuvent à la fois réclamer légitimement le profit comme le fruit de leurs actifs et l’obtenir en menaçant, véritable « hold-up », de redéployer leurs actifs en interne ou en externe [4ème partie]
We study the distribution of bonuses, i. E. Wage premiums, in French financial industry for the last ten years. Bonuses are both very important and very unequal. In the year 2000 in Paris, some heads of dealing rooms were granted over 10 million euros. Even if bonuses depend on results, they are not optimal incentives: Their setting-up is not related to a lack of “effort”; Their correlations with security prices indicates that bonuses do not use all available information; The higher are the fixed wages, the higher the bonuses. Thus traders and salesmen acquire rents [1st part]. Therefore, to understand the distribution of bonuses, a discretionary procedure, we enter inside financial companies. We detail employees’ feelings of justice, bosses’ plural conceptions of bonus, and the negotiation process [2nd part]. We analyze the debates and the balance of power during the construction of bonus pools [3rd part]. The organization of work is then considered as an allocation of property rights on the company’s assets. These rights are the basis of both a legitimate and effective appropriation of profit. Employees who hold the most important and most detachable assets may at the same time legitimately claim the profit as the fruit of their assets, and obtain it by threatening, as in “holdups”, to redeploy their assets internally or externally [4th part]
APA, Harvard, Vancouver, ISO, and other styles
32

Lepert, Thierry. "Risques économiques et politiques : proposition d'un modèle de choix de type d'implantation à l'étranger." Paris 9, 1991. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1991PA090033.

Full text
Abstract:
L'objectif de cette thèse est de développer un modèle d'aide à la décision d'implantation sur les marchés étrangers, modèle ayant pour base le risque socio-économique et politique. La revue de la littérature a porté sur les macro et micro-risques économiques et politiques et a permis de mettre en évidence un ensemble d'indicateurs de ces risques en vue d'une implantation à l'étranger. Puis une analyse critique des méthodes d'aide à la gestion des implantations à l'étranger a permis de dégager certains facteurs micro-économiques qui n'étaient pas apparus dans la revue de la littérature. L'ensemble de ces facteurs a servi de base à deux modèles de choix de type d'implantations à l'étranger, l'un basé sur l'expertise et l'autre s'appuyant sur l'analyse discriminante, que nous avons testé comparativement. Les deux modèles ont pour base commune des tableaux d'analyse qui permettent le recueil des informations et leur évaluation par le décideur en entreprise. Le modèle d'expert propose y adjoint une grille de notation qui évalue l'opportunité de différents types d'investissements en fonction de l'état des facteurs considérés par les tableaux d'analyse. L'autre modèle traite les informations de ces tableaux à l'aide d'une analyse discriminante. Le test de ces modèles s'est déroulé en plusieurs parties. À l'aide de 29 cas d'implantations collectés auprès d'entreprises : 1) test de validité convergente de différentes grilles de notation de 3 chercheurs confrontées à celle de l'auteur pour le modèle d'expert. 2) test de la validité prédictive des diverses versions du modèle d'expert comparativement à celle de l'analyse discriminante utilisant la même source de données. Le modèle proposé et l'analyse discriminante prédisent significativement mieux que le hasard, les meilleures prédictions étant celles de l'analyse discriminante. Les avantages et les limites des deux méthodes (grille de notation ou analyse discriminante) ont été énoncés
The purpose of this thesis is to propose a decision model for implantations abroad, model based on socio-economic and political risk. Economic and political risks in the literature are examined. A set of variables that can be sued as indicators of the economic and political risks of an international investment is selected. Then, economic and political risk evaluation methods and decision models for international investments are analyzed. Additional micro-economic variables are selected. Two decision models for the choice of an international investment are proposed, having in common economic and political evaluation tables constructed with the formerly defined variables. The first model is based on expert evaluation with the use of a notation table for investment types; the second model is based on discriminant analysis. 29 international investments cases are collected with the cooperation of firms from various sizes and activity sectors. These cases are used to test the models: -convergent validity of the first model is tested, comparing notation tables of experts with that of the author. -predictive validity of both models are tested. Results show that both models, using the data collected by the tables, provide significantly better results than random forecasts, the best forecasts being those of the discriminant analysis. Advantages and limits of both the notation table and the discriminant analysis are discussed
APA, Harvard, Vancouver, ISO, and other styles
33

Meinier, Bertrand. "La réforme des systèmes d'irrigation en Chine : évaluation des politiques de décentralisation et de tarification de l'eau." Thesis, Université Laval, 2007. http://www.theses.ulaval.ca/2007/25003/25003.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
34

Arda, Yosemin. "Politiques d'approvisionnement dans les systèmes à plusieurs fournisseurs et optimisation des décisions dans les chaînes logistiques décentralisées." Phd thesis, INSA de Toulouse, 2008. http://tel.archives-ouvertes.fr/tel-00480960.

Full text
Abstract:
La coordination des flux physiques au sein des chaînes logistiques est une tâche difficile à cause du caractère aléatoire des variations dues au marché et aux partenaires commerciaux et des antagonismes existants entre les objectifs économiques des partenaires. Les travaux développés dans cette thèse s'intègrent dans le cadre de pilotage de flux inter-organisationnelle dans les chaînes logistiques. Nous analysons deux approches ayant le but d'améliorer les performances des systèmes de production/stockage pilotés par des politiques de pilotage flux du type stock nominal. Dans la première approche, nous étudions les effets des stratégies multi-fournisseurs sur les performances des chaînes logistiques. Nous montrons que le délai moyen d'approvisionnement et les coûts moyens de stockage et de rupture de stock peuvent être réduits en optant pour une stratégie multi-fournisseurs. Dans la deuxième approche, nous analysons la dégradation de performances due à la décentralisation des décisions dans une chaîne logistique à deux niveaux en définissant un jeu de Stackelberg entre les partenaires. Nous proposons un contrat de coordination et montrons que le contrat proposé ramène les performances du système décentralisé vers les performances optimales du système centralisé.
APA, Harvard, Vancouver, ISO, and other styles
35

Arda, Yasemin. "Politiques d’approvisionnement dans les systèmes à plusieurs fournisseurs et optimisation des décisions dans les chaînes logistiques décentralisées." Toulouse, INSA, 2008. http://eprint.insa-toulouse.fr/archive/00000208/.

Full text
Abstract:
La coordination des flux physiques au sein des chaînes logistiques est une tâche difficile à cause du caractère aléatoire des variations dues au marché et aux partenaires commerciaux et des antagonismes existants entre les objectifs économiques des partenaires. Les travaux développés dans cette thèse s’intègrent dans le cadre de pilotage de flux inter-organisationnelle dans les chaînes logistiques. Nous analysons deux approches ayant le but d’améliorer les performances des systèmes de production/stockage pilotés par des politiques de pilotage flux du type stock nominal. Dans la première approche, nous étudions les effets des stratégies multi-fournisseurs sur les performances des chaînes logistiques. Nous montrons que le délai moyen d’approvisionnement et les coûts moyens de stockage et de rupture de stock peuvent être réduits en optant pour une stratégie multi-fournisseurs. Dans la deuxième approche, nous analysons la dégradation de performances due à la décentralisation des décisions dans une chaîne logistique à deux niveaux en définissant un jeu de Stackelberg entre les partenaires. Nous proposons un contrat de coordination et montrons que le contrat proposé ramène les performances du système décentralisé vers les performances optimales du système centralisé
APA, Harvard, Vancouver, ISO, and other styles
36

Morvan, Régis. "Les politiques publiques locales de protection de l'environnement : éléments d'analyse des systèmes comptables des administrations publiques locales." Montpellier 1, 2003. http://www.theses.fr/2003MON10050.

Full text
Abstract:
L'analyse présentée dans ce document est scindée en deux parties, une première partie portant sur la recherche du bon niveau de protection de l'environnement sur le territoire national et une seconde portant sur l'évaluation des moyens mis en œuvre à la recherche de cet objectif. L'élément central de l'analyse est constitué par la détermination d'une méthode comptable d'évaluation des dépendances environnementales des administrations publiques locales, aux niveaux communal, intercommunal, départemental et régional. Une fois ces deux grandes parties développées, les principales conclusions et perspectives relatives à ce travail de recherche sont explicitées, ainsi que des propositions de consolidation du système d'information environnemental par l'utilisation des méthodologies d'évaluation comptable des administrations publiques locales présentées dans la seconde partie de cette étude.
APA, Harvard, Vancouver, ISO, and other styles
37

Casalino, Matteo Maria. "Approches pour la gestion de configurations de sécurité dans les systèmes d'information distribués." Phd thesis, Université Claude Bernard - Lyon I, 2014. http://tel.archives-ouvertes.fr/tel-01058803.

Full text
Abstract:
La sécurité des services informatiques d'aujourd'hui dépend significativement de la bonne configuration des systèmes qui sont de plus en plus distribués. Au même temps, la gestion des configurations de sécurité est encore fortement basée sur des activités humaines, qui sont coûteuses et sujettes à erreurs. Au cours de la dernière décennie, il a été reporté à plusieurs reprises qu'une partie significative des incidents de sécurité et des pertes de données a été causée par des configurations incorrectes des systèmes. Pour résoudre ce problème, plusieurs techniques ont été proposées pour automatiser les tâches de gestion des configurations. Beaucoup d'entre elles mettent l'accent sur les phases de planification et de mise en œuvre, où les exigences et les politiques de sécurité abstraites sont conçues, harmonisées et transformées dans des configurations concrètes. Ces techniques nécessitent souvent d'opérer sur des politiques formelles ou très structurées qui se prêtent à un raisonnement automatisé, mais qui sont rarement disponibles dans la pratique. Cependant, moins d'attention a été consacrée aux phases de gestion de suivi et de changement des configurations, qui complètent les étapes précédentes en détectant et en corrigeant les erreurs afin d'assurer que les changements de configuration n'exposent pas le système à des menaces de sécurité. Les objectifs et les contributions de cette thèse se concentrent sur ce deuxième point de vue, de façon pragmatique sur la base des configurations de sécurité concrètes. En particulier, nous proposons trois contributions visant à analyser et à vérifier des configurations de sécurité
APA, Harvard, Vancouver, ISO, and other styles
38

Akl, Marie-Thérèse. "Cohabitation communautaire et cohabitation politique : recherches sur les relations entre le Président de la République et le Premier ministre dans les systèmes politiques libanais et français." Poitiers, 2003. http://www.theses.fr/2003POIT3004.

Full text
Abstract:
Le sujet évoque un problème d'actualité continue et un vaste champ de recherche juridique, le Liban étant dans une situation de cohabitation permanente et l'hypothèse d'une nouvelle cohabitation n'étant jamais exclue pour la France. Le Liban est en perpétuelle cohabitation politique, précisément confessionnelle, c'est un pays où les minorités sont associées au pouvoir. En revanche la France se classifie d'après les modalités d'application du principe majoritaire, c'est alors le système des partis qui rend compte du rapport entre les pouvoirs. La thèse établit une analyse des textes et des règles constitutionnels et de leur application pour mettre en lumière les causes et les conséquences de l'écart entre la Constitution et la pratique. Les périodes de cohabitation en France et l'amendement constitutionnel de 1990 (Accord de Taêf) au Liban ont rétréci le champ d'application des pouvoirs du Président pour renforcer la position du Premier ministre. Toutefois le Président peut être amené à jouer un rôle dans la mise en place de la cohabitation dans les élections présidentielles et législatives, affirmant la légitimité de son pouvoir face au Premier ministre en ce qui concerne les domaines partagés. Un essai d'évaluation de l'état actuel des institutions politiques dans les deux pays montre que les règles constitutionnelles ne peuvent jamais suffire à expliquer la pratique d'un régime politique. De nombreux facteurs, politiques et humains notamment, interviennent et conduisent à des affrontements entre les cohabitants nécessitant le recours au consensus. Cela favorise des revendications pour une révision du système politique. En France (le quinquennat) et au Liban (les Accords de Taêf), peuvent-ils éviter la cohabitation ou réaliser une "cohabitation pacifique" ? Des réponses et des propositions d'amélioration seront établies en vue de la sortie d'une "cohabitation paradoxale" à la faveur d'une "cohabitation plus compétitive".
APA, Harvard, Vancouver, ISO, and other styles
39

Kounougous, Anicet. "L'armée dans le processus de démocratisation des systèmes politiques africains : le cas de la République du Congo-Brazzaville." Toulouse 1, 2001. http://www.theses.fr/2001TOU10010.

Full text
Abstract:
L'histoire du Congo-Brazzaville, comme celles de tant de pays africains, est à la croisée des chemins. Un passé récent tumultueux, un présent riche d'espoir, un futur encore bien incertain qu'il appartient aux Congolais eux-mêmes de façonner. Quatre périodes majeures marquent l' histoire de ce pays : l' indépendance, le marxisme-léninisme, l' échec du processus de démocratisation, et aujourd'hui, le grand défi de la reconstruction et de la réconciliation nationale. Le rôle de l' armée congolaise reste essentiel dans le processus de reconstruction et de réconciliation nationale qui doit avant tout permettre de revaloriser et de crédibiliser l' institution prétorienne aux yeux de la société civile et de la classe politique. Aussi, ne doit-il pas être négligé si le Congo veut un jour reprendre le chemin de la démocratie
Congo-Brazzaville, as with many African nations, stands at an historical crossroads; a tumultuous recent past, a present full of hope, and an uncertain future that must be build by the Congolese themselves. Four major periods characterize the history of the Congo : the period leading up to independence, the era of Marxism-Leninism, the years of attempted but failed democratization, and today' s period of rebuilding and national reconciliation. Today, the role of the army remains essential in rebuilding the Congo' s infrastructure and bringing reconciliation to its warring factions. The army must support the revaluing and reaccredidation of the praetorian institution for the civilian society and the political community. Therefore it doesn' t have to be neglected if the Congo wants to clear the way for democracy
APA, Harvard, Vancouver, ISO, and other styles
40

Duhamel, Virginie. "Les représentations du handicap. Approche anthropologique des systèmes politiques et de santé du Sud-Ouest de la France." Thesis, Pau, 2018. http://www.theses.fr/2018PAUU1061/document.

Full text
Abstract:
Cette thèse explore les représentations sociales du handicap dans la société française en interrogeant la question fondamentale de l’altérité, notre regard de la différence, aux croisées des domaines de la politique et de la santé. L’observation participante menée dans le Sud-Ouest a mis en exergue l’héritage culturel dont sont issues les représentations actuelles du handicap : fantasmes, peurs, idée de contagion du handicap … La représentation sociale aurait donc peu évolué malgré la mondialisation de la culture (J.P. Warnier, 2008). Réduit à l’image du fauteuil roulant, la question du handicap repose davantage sur un enjeu politique et de santé puisqu’il est au cœur de l’évolution sociétale. En effet, la loi du 11 février 2005 impose aux collectivités leur accessibilité afin de permettre l’égalité des chances des personnes en situation de handicap. Par cette mise en conformité de l’environnement, l’image du handicap se réduit à la mobilité. Ainsi, il semblerait qu’il persiste une volonté inconsciente à ramener les personnes handicapées à la marge de la société. Par conséquent, nous pouvons confirmer que les représentations sociales détiennent toujours et encore une place importante dans le comportement collectif. Les faire évoluer passe alors par l’acquisition d’un savoir expérientiel. C’est pourquoi, nous avons souhaité vérifier cette hypothèse grâce à une enquête qualitative menée auprès des étudiants en soins infirmiers
This thesis deals with the social representations of handicap in French society, by questionning the fundamental subject of otherness, our conception of difference, in both political and sanitary fields. The observation held in South West region highlighted the cultural and heritage of where the current representations of handicap come from : fantasies, fears, idea of a contagion of handicap... the social representation would therefore have barely progressed in spite of the globalization of culture (J.P. Warnier, 2008). Limited to the picture of a wheelchair, the subject of handicap consists more in a political and sanitary stake, since it is in the heart of the evolution of society. As a matter of fact, the law of February 11th 2005 impose on communities to assure their accessibility, in order to allow equal opportunities for handicapped people. Through this compliance of the environment, the conception of handicap is limited to mobility. Therefore, it seems that there is still an unconscious will to keep handicapped people at the margin of society. Therefore, we can claim that social representations still hold an important role in collective behavior. Their evolution requires to purchase an experiential knowledge. That's why we wanted to corroborate this statement thanks to a qualitative investigation organized with students in nursing school
APA, Harvard, Vancouver, ISO, and other styles
41

Hamdi, Hedi. "Une architecture logicielle et un langage métier pour la sécurité à base de politiques dans les systèmes distribués." Thesis, Bordeaux 1, 2009. http://www.theses.fr/2009BOR13764.

Full text
Abstract:
Les systèmes distribués supportent l'exécution d'un grand nombre d'applications pouvant avoir des contraintes d'exécution différentes. La sécurité pour ces systèmes possède une influence déterminante sur les performances et la qualité de service de ces applications. Le recours à la sécurité à base de politiques pour sécuriser ces systèmes est particulièrement attrayant. Toutefois, cette approche implique la spécification et le déploiement de politiques, qui reste une tâche laborieuse, souvent propice aux erreurs, et requiert une connaissance approfondie des mécanismes de sécurité. Dans cette thèse nous proposons un cadre pour la spécification, la vérification et l'implémentation des politiques pour la sécurité des systèmes distribués. Ce cadre repose sur un langage de spécification de politiques nommé PPL (Policy Programming Language) et une architecture de déploiement de politiques. Cette architecture se base sur le langage PPL et offre un support pour la compilation de politiques dans différents mécanismes d'implémentation en tenant compte des exigences de l'application ou du service sous-jacent. Elle permet par ailleurs une attribution automatique des politiques de sécurité aux composants d'implémentation. Le langage métier PPL fournit quant à lui des abstractions spécifiques pour permettre la spécification de politiques de sécurité facilitant ainsi leur développement et leur intégration dans le support de déploiement. Il est déclaratif, robuste, fortement expressif, et permet plusieurs possibilités de vérification. Il est aussi doté d'une sémantique formelle, qui permet de valider, vérifier et prouver les propriétés et les règles de sécurité d'une politique
Distributed systems support the execution of a large number of applications that have different performance constraints. Security for these systems has a decisive influence on the performance and quality of service of such applications. The use of security-based policies to secure these systems is particularly attractive. However, this approach involves the specification and the deployment of policies, which remains a laborious task, often conducive to error, and requires a thorough knowledge of security mechanisms. In this thesis we propose a framework for specification, verification and implementation of security policies for distributed systems. This framework is based on a policy specification language called PPL (Policy Programming Language) and an architecture of policies deployment. This architecture is based on PPL language and offers a support for the compilation of policies in different mechanisms of implementation, taking into account the requirements of the application or the underlying service. It also enables automatic distribution of security policies to their implementation components. The PPL language provides specific abstractions to allow the specification of security policies and facilitating their development and integration in the deployment support. It is declarative, robust, highly expressive, and allows several possibilities of verification. It also has a formal semantic, which allows you to validate, verify and prove the properties of a security policy
APA, Harvard, Vancouver, ISO, and other styles
42

Chang, Tai-Lin. "La réception de la notion de démocratie en Chine de 1895 à 1911." Paris 1, 1986. http://www.theses.fr/1986PA010299.

Full text
Abstract:
L'introduction de la notion occidentale de démocratie en Chine à cette période (1895-1911) est significative. Cette notion est étudiée et propagée tant par certains intellectuels et responsables politiques que par les mouvements de réforme (constitutionnaliste et révolutionnaire). Étant donné les difficultés de traduction, de compréhension et d'interprétation, l'idée de démocratie est observée dans un premier temps comme un des qualificatifs des régimes politiques de l'époque, ensuite elle est analysée dans son aspect philosophique, et enfin, fait l'objet de l'établissement du système démocratique. À quelques années de la chute de la dynastie des Qing, le gouvernement peut prendre une série de mesures calquées sur des exemples occidentaux en vue d'instaurer un régime démocratique. Par-là, il semble que le gouvernement des Qing apprenne et imite bien les systèmes politiques occidentaux, c'est-à-dire qu'il y ait une bonne théorisation des systèmes démocratiques en Chine à cette période. Cependant, ces dispositions démocratiques nouvelles ne peuvent pas empêcher la fin de la dynastie, et non plus amener la Chine vers un régime démocratique de type occidental. Le problème se pose-t-il au plan pratique, et le problème pratique est-il lui-même fonction de l'aspect socio-culturel ? Cette question reste à méditer
The introduction of the western democratic notion in China is significant in the period : 1895-1911. This notion is studied and propagated as well by intellectuals and statemen as by the movements of reform (constitutionalist and revolutionary). Considering the difficulties of translation, understanding and interpretation, the conception of democracy is observed at first sight, as one of political regimes in that period, then, it is analyzed in its philosophical aspect, and finally, as a subject for establishment of a democratic system. A few years before the fall of Ch'ing's dynasty, the government can take a series of measures tracing on western examples in order to establish a democratic regime. In this way, it seems that the ch'ing's government learns and well imitates the western political systems, in other words, that it has a good theorization of the democratic systems in china at this time. However, these new democratic arrangements can not prevent the end of the dynasty, and neither bring the China toward a western democratic regime. Is the problem setting on the pratical field, and is the pratical problem itself a function of socio-cultural aspect? This question remains to be asked
APA, Harvard, Vancouver, ISO, and other styles
43

Mallouli, Wissam. "Une approche formelle pour le test des politiques de sécurité." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0021.

Full text
Abstract:
Les politiques de sécurité sont devenues de nos jours un point clé dans toutes les infrastructures modernes. La spécification et le test de telles politiques constituent deux étapes fondamentales dans le développement d'un système sécurisé dans la mesure où toute erreur dans l'une de ces règles est susceptible de nuire à la sécurité globale du système. Pour faire face à ces deux défis, nous proposons une approche formelle pour spécifier les politiques de sécurité et vérifier leur déploiement sur des systèmes d'informations en réseau. Pour atteindre cet objectif, nous nous basons dans ce manuscrit sur deux approches différentes de test: l'approche active et l'approche passive. Le principe du test actif consiste à générer automatiquement une suite de scénarios de tests qui peut être appliquée sur un système sous test pour en étudier sa conformité par rapport à ses besoins en matière de sécurité. Quand au test passif, il consiste à observer et analyser passivement le système sous test, sans interrompre le flux normal de ses opérations. Pour l'approche active, nous proposons une méthodologie qui permet de générer automatiquement des séquences de test afin de valider la conformité d'un système par rapport à sa politique de sécurité. Le comportement fonctionnel du système est spécifié en utilisant un modèle formel basé sur des machines à états finis étendues (EFSM). Tandis que les besoins de sécurité sont spécifiés en utilisant deux langages formels (Or-BAC et Nomad). L'intégration de règles de sécurité au sein de la spécification fonctionnelle du système est réalisée grâce à des algorithmes dédiés et permet l'obtention d'une spécification sécurisée du système. La génération automatique des tests est ensuite effectuée en utilisant des outils développés dans notre laboratoire et permet d'obtenir des cas de tests abstraits décrits dans des notations standards (TTCN ou MSC) facilitant ainsi leur portabilité. Dans l'approche passive, nous spécifions la politique de sécurité que le système sous test doit respecter en utilisant le langage formel Nomad. Nous analysons ensuite les traces d'exécution d'un système afin d'élaborer un verdict sur leur conformité par rapport à la politique de sécurité. Plusieurs algorithmes sont fournis dans ce manuscrit pour vérifier si les traces recueillies sont conformes à la politique de sécurité. Nous avons appliqué notre méthodologie à divers systèmes allant des réseaux sans fil (le protocole de routage ad hoc OLSR) à des systèmes informatiques comme les systèmes d'audit (SAP R/3), les Web services (application Travel de France Télécom) et des applications Web (Weblog). Cette large gamme d'applications permet de démontrer l'efficacité et la fiabilité des approches proposées
Security is a critical issue especially in dynamic and open distributed environments such as World Wide Web or wireless networks. To ensure that a certain level of security is always maintained, the system behavior must be restrained by a security policy. In this thesis, we propose a framework to specify security policies and test their implementation on networking and information systems. Security policies, nowadays, are a key point for the success of every modern infrastructure. The specification and the testing of security policies are the fundamental steps in the development of a secure system since any error in a set of rules is likely to harm the global security. We rely on two different test approaches to build our framework: the active and the passive approaches. The active testing consists in generating a set of test cases that can be applied on a specific implementation to study its conformance according to its security requirements. Whereas, the passive testing consists in passively observing the traffic of the system under test, without interrupting its normal operations. In the active approach, we propose a framework to automatically generate test sequences to validate the conformance of a security policy. The functional behavior of the system is specified using a formal description technique based on Extended Finite State Machines (EFSM), while the security requirement is specified using two formals languages (Or-BAC and Nomad). We developed specific algorithms to integrate the security rules within the functional system specification. In this way, we obtain a complete specification of the secured system. Then, the automatic test generation is performed using dedicated tools to produce test suites in a standard language (TTCN or MSC) facilitating their portability. In the passive testing approach, we specify, using Nomad formal language, the security policy the system under test has to respect. We analyze then the collected traces of the system execution in order to deduce verdicts of their conformity with respect to the system security requirements. Several algorithms are developed to check whether the collected traces conform or not to the security policy. We applied our framework on diverse systems ranging from wireless networking (OLSR ad hoc routing protocol) to computer systems including audit systems (SAP R/3), web services (France Télécom Travel) and web applications (Weblog Application). This wide range of applications allows to demonstrate the efficiency and the reliability of the proposed approaches
APA, Harvard, Vancouver, ISO, and other styles
44

Thiard, Philippe. "Les dynamiques du Bassin parisien (1975-1990) : un système spatial entre mutations du système productif et impact des politiques publiques." Paris 1, 2001. http://www.theses.fr/2001PA010622.

Full text
Abstract:
Le Bassin parisien s'impose depuis au moins un siècle comme une catégorie pertinente pour la description du territoire français. Ce vaste espace d'abord défini par la géologie désigne désormais l'aire géographique sur laquelle Paris exerce son influence. Celle-ci s'est accrue pendant les Trente Glorieuses car le Bassin parisien a particulièrement bénéficié de la décentralisation industrielle ( division interrégionale du travail). Toutefois, la mutation de l'industrie depuis le milieu des années 1970 a mis fin à la croissance. Du fait de la globalisation, la métropolisation s'est traduite par une reprise de la polarisation sur l'aire métropolitaine de Paris et par une disjonction dynamique renforcée entre la région-capitale et son aire d'influence. Si la sortie partielle du fordisme-taylorisme a permis la diffusion des fonctions abstraites des entreprises telle que la recherche industrielle, elle n'a touché que l'axe ligérien et les franges franciliennes. De nombreux territoires sont ainsi entrés en récession, mais de manière différenciée. Généralement, l'arc nord-est du Bassin parisien qui avait le moins bénéficié de la décentralisation industrielle et l'Ouest de la région où l'agriculture occupait une part encore importante des actifs ont le plus souffert de la crise et sont devenus des périphéries délaissées. Face à ces mutations, l'intervention publique n'a eu que des impacts ponctuels en relation avec certaines politiques sectorielles (programmes nucléaire, aérospatial et militaire. . . ). Par ailleurs, la planification spatiale et l'aménagement du territoire ont renforcé le divorce dynamique entre Paris et sa région. Grâce au SDAURP , la région-capitale a connu un renouvellement exceptionnel de son offre territoriale favorisant la reprise de la polarisation économique. Ailleurs, l'action de l'Etat a été moins marquée, alors que les collectivités locales ont peiné à faire émerger des projets de territoire leur permettant de concurrencer le dynamisme francilien.
APA, Harvard, Vancouver, ISO, and other styles
45

Buteau, Martin. "Les politiques de formation à l'informatique utilisateur : étude empirique." Montpellier 2, 1992. http://www.theses.fr/1992MON20299.

Full text
Abstract:
Cette recherche a pour objet de repondre a la double question: pourquoi et comment forme-t-on des individus a l'informatique utilisateur? une etude empirique est menee dans quinze organisations. Une serie d'entrevues est effectuee aupres de responsables de formation et de formateurs, suivie par la distribution d'un questionnaire complete par quatre cent dix-neuf (419) utilisateurs. Les resultats demontrent que les objectifs vises par la pratique de l'i. U. F. Ainsi que par la formation sont vagues et difficilement mesurables. Parmi ces objectifs, il ressort que la formation n'est pas utilisee comme un mecanisme de prevention, bien qu'on note l'existence de problemes associes a l'i. U. F. L'etude du processus de formation revele la presence de certaines anomalies (absence d'analyse des besoins en formation, aucune evaluation formelle de la formation etc. ). Malgre tout, les utilisateurs apparaissent globalement satisfaits de la formation qu'ils ont recue. Certaines variables sont liees a cette satisfaction: l'assistance offerte par l'organisation, certaines caracteristiques des applications developpees ainsi que la formation en informatique de l'i. U. F.
APA, Harvard, Vancouver, ISO, and other styles
46

Bali, Mounir. "Dynamique des systèmes monétaires et financiers et développement économique : analyse des politiques de libéralisation financière (application au cas tunisien)." Nice, 2003. http://www.theses.fr/2003NICE0046.

Full text
Abstract:
Pendant longtemps, le statut paradoxal de la monnaie dans les théories de la croissance est expliqué par le clivage hétérodoxe-orthodoxe concernant son endogeneité-exogeneité selon le sens attribué à la causalité épargne-investissement. Mais, depuis les années 1980, suite à la crise de la dette extérieure, les modèles de croissance endogène qui intègrent le rôle de la finance concluent que le niveau de développement financier peut constituer un effet de rattrapage et de convergence économique, ou au contraire de pièges de pauvreté. Les résultats de notre étude du cas tunisien indiquent l'existence d'une interrelation positive entre le niveau de développement financier et le degré de développement économique qui est dominée par l'effet de la finance induit par la demande. Par ailleurs, les politiques de libéralisation financière constituent une stratégie controversée de développement économique. La validité de leurs postulats et les hypothèses qui les sous-tendent pour le cas de la Tunisie sont confirmés par nos tests économétriques. En revanche, théoriquement, le rationnement du crédit, le dualisme financier, et les imperfections du marché, constituent les soubassements critiques de ces politiques. La stabilité macro-économique, la séquentialisation des réformes, la réglementation prudentielle, la supervision, et la bonne gouvernance, sont des conditions primordiales pour éviter les effets pervers possibles. Egalement, la convertibilité totale de la monnaie des pays en développement comme la Tunisie, nécessite l'adaptation de leurs régimes de change et la signature d'accords monétaires bilatéraux ou régionaux pour se prémunir contre le risque de crises monétaire et financière face aux chocs asymétriques. A cet égard, la théorie de la répression financière ne peut pas être rejetée si et seulement si elle est souscrit dans des politiques économiques de long terme qui allient marché et Etat
For a long time, the paradoxical statute of the currency in the theories of growth is explained by heterodox-orthodox cleavage concerning its endogeneity-exogeneity according to direction's allotted to causality saving-investment. But, since the Eighties, following the crisis of the foreign debt, the models of endogenous growth which integrate the role of finance conclude that the level of financial development can constitute an effect of correction and economic convergence, or contrary traps of poverty. The results of our study of the Tunisian case indicate the existence of a positive interrelationship between the level of financial development and the economic degree of development which is dominated by the demande-following phenomen. In addition, the policies of financial liberalization constitute a discussed strategy of economic development. Our econometric tests show the validity of their assumptions in Tunisia. On the other hand, theoretically, the rationing of the credit, financial dualism, and the imperfections of the market, constitute the critical bases of these policies. Macro-economic stability, séquentialisation of reforms, prudential regulation and supervision, and good gouvernance, are essential conditions to avoid the possible perverse effects. Moreover, the total convertibility of the currency of the developing countries such as Tunisia, requires the adaptation of their exchange rate regimes, and the signature of the bilateral or regional monetary agreements to guard itself against the risk of monetary and financial crises in the case of asymmetrical shocks. In this respect, the theory of financial repression cannot be rejected if and only if it falls under economic policies of long term which combine market with government
APA, Harvard, Vancouver, ISO, and other styles
47

Dunbay, Seda. "Les conséquences de l'élection des présidents de la République au suffrage universel direct sur le régime politique : Étude comparative des systèmes constitutionnels français et turc." Thesis, Bordeaux, 2019. http://www.theses.fr/2019BORD0438.

Full text
Abstract:
La Turquie et la France sont deux pays qui ont de longues expériences en parlementarisme. Cependant, elles ont réalisé des révisions constitutionnelles concernant le mode d’élection présidentielle qui ont créé des effets marquants dans la structure de leur régime politique. Comme on le sait, selon les régimes parlementaires monistes, le président de la République n’a qu’un rôle symbolique dans le fonctionnement des institutions et se place au-dessus des partis. Il existe deux facteurs essentiels directement liés au renforcement de sa position et au changement de la structure originelle du régime parlementaire : lui conférer des pouvoirs considérables et élire au suffrage universel direct. Ainsi, le mode d’élection présidentielle revêt une importance toute particulière. Par conséquent, l’étude comparative des systèmes constitutionnels de ces deux pays permettrait de comprendre les causes qui ont conduit à réaliser de telles modifications et ses conséquences sur l’évolution de leur régime politique
France and Turkey are two countries which have long histories of parliamentary rule in parliamentary system. However, they both conducted a constitutional review relating to the method of presidential elections which created vast reaching effects within the structure of their political regime. As is well known, the President of the Republic has only a symbolic role in the running of the institutions and is theoretically placed above party politics, according to the monistic parliamentary system. There are two essential factors directly related to the reinforcement of the President’s position and the change to the original structure of the parliamentary system: His extensive powers and his election through direct universal suffrage. Therefore, the method of presidential elections is especially important. Consequently, the comparative study of the constitutional systems of these two countries would aid in the understanding of the causes that led to constitutional revisions and their political consequences
APA, Harvard, Vancouver, ISO, and other styles
48

Brunel, Julien. "Combinaison des logiques temporelle et déontique pour la spécification de politiques de sécurité." Toulouse 3, 2007. http://thesesups.ups-tlse.fr/138/.

Full text
Abstract:
Pour spécifier formellement une politique de sécurité, il est naturel de raisonner d'une part sur la notion de temps, et d'autre part sur les notions d'obligation, de permission, et d'interdiction. En effet, il s'agit d'exprimer par exemple le droit d'accès à une ressource pendant une certaine durée, l'obligation de la libérer avant un instant donné, ou encore l'obligation qu'une certaine tâche ne soit pas exécutée pendant un temps trop important. Les logiques temporelle et déontique apparaissent comme des outils adéquats pour spécifier de telles notions. Dans cette thèse, nous étudions comment combiner de telles logiques. Nous étudions dans un premier temps le produit de la logique temporelle linéaire avec la logique déontique standard, et définissons une obligation avec délai dans ce contexte. L'obligation avec délai doit notamment satisfaire une propriété que l'on nomme propagation: tant qu'elle n'est pas remplie et que le délai n'est pas atteint, elle se propage à l'instant suivant. Nous proposons ensuite une sémantique qui valide une propriété de propagation plus générale, puis définissons une axiomatique et une procédure de décision pour fragment du langage qui ne contient pas l'opérateur temporel 'until'. Nous nous intéressons enfin à la notion de conformité d'un système vis à vis d'une politique de sécurité spécifiée dans un tel langage. La première définition que nous proposons est une version faible de la conformité que l'on nomme compatibilité. Nous restreignons ensuite le langage afin définir une version plus forte de la conformité, et proposons un algorithme pour vérifier la conformité d'un système vis à vis d'une politique
In order to formally specify a security policy, it is natural to reason about time on the one hand, and obligations, permissions, and prohibitions on the other hand. Indeed, we have to express for instance the permission to access a resource for a certain period, the obligation to release a resource before a deadline, or the prohibition to execute a task for a too long period. Temporal and deontic logics seem well suited to specify such concepts. In this thesis, we study how to combine these logics. Firstly, we study the product of linear temporal logic and standard deontic logic, and define obligation with deadline in this context. It has to satisfy a property called propagation property: while it is not fulfilled, it is propagated to the next instant. We then propose a more general propagation property, and propose a semantics to validate it. For the until-free fragment of our logic, we define an axiomatics and a tableaux-like decision procedure. Lastly, we investigate the notion of compliance of a system with respect to a policy specified in such a language. The first definition we come up with is a weak version of compliance called compatibility. For a new fragment of our logic, we adapt the Büchi approach of Vardi and Wolper to decide whether a system is compliant with a policy. We then restrict again the language so that we can define a stronger version of compliance. Actually, a careful analysis shows the necessity to refine the notion of compliance into 5 different diagnostic cases which give 'levels of compliance'. We provide an algorithm to establish this diagnostic
APA, Harvard, Vancouver, ISO, and other styles
49

De, Waele Jean-Michel. "Analyse comparée du processus d'émergence des partis et des systèmes politiques en Europe centrale après 1989: la République tchèque, la Slovaquie et la Pologne." Doctoral thesis, Universite Libre de Bruxelles, 1996. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/212287.

Full text
APA, Harvard, Vancouver, ISO, and other styles
50

Perronnet, Florent. "Régulation coopérative des intersections : protocoles et politiques." Thesis, Belfort-Montbéliard, 2015. http://www.theses.fr/2015BELF0259/document.

Full text
Abstract:
Dans ce travail, nous exploitons le potentiel offert par les véhicules autonomes coopératifs, pour fluidifier le trafic dans une intersection isolée puis dans un réseau d’intersections. Nous proposons le protocole SVAC (Système du Véhicule Actionneur Coopératif) permettant de réguler une intersection isolée. SVAC est basé sur une distribution individuelle du droit de passage qui respecte un ordre précis donné par une séquence de passage.Pour optimiser la séquence de passage, nous définissons la politique PED (Politique d’Evacuation Distribuée) permettant d’améliorer le temps d’évacuation total de l’intersection. La création de la séquence de passage est étudiée à travers deux modélisations. Une modélisation sous forme de graphes permettant le calcul de la solution optimale en connaissant les dates d’arrivée de tous les véhicules, et une modélisation de type réseaux de Petri avec dateurs pour traiter la régulation temps-réel. Des tests réels avec des véhicules équipés ont été réalisés pour étudier la faisabilité du protocole SVAC. Des simulations mettant en jeu un trafic réaliste permettent ensuite de montrer la capacité de fluidifier le trafic par rapport à une régulation classique par feux tricolores.La régulation d’un réseau d’intersections soulève les problèmes d’interblocage et de réorientation du trafic. Nous proposons le protocole SVACRI (Système du Véhicule Actionneur Coopératif pour les Réseaux d’Intersections) qui permet d’éliminer à priori les risques d’interblocage à travers la définition de contraintes d’occupation et de réservation de l’espace et du temps. Nous étudions également la possibilité d’améliorer la fluidité du trafic à travers le routage des véhicules, en tirant avantage du protocole SVACRI. Enfin, nous généralisons le système de régulation proposé pour la synchronisation des vitesses aux intersections
The objective of this work is to use the potential offered by the wireless communication and autonomous vehicles to improve traffic flow in an isolated intersection and in a network of intersections. We define a protocol, called CVAS (Cooperative Vehicle Actuator System) for managing an isolated intersection. CVAS distributes separately the right of way to each vehicle according to a specific order determined by a computed sequence.In order to optimize the sequence, we define a DCP (Distributed Clearing Policy) to improve the total evacuation time of the intersection. The control strategy is investigated through two modeling approaches. First graph theory is used for calculating the optimal solution according to the arrival times of all vehicles, and then a timed Petri Net model is used to propose a real-time control algorithm. Tests with real vehicles are realized to study the feasibility of CVAS. Simulations of realistic traffic flows are performed to assess our algorithm and to compare it versus conventional traffic lights.Managing a network of intersections raises the issue of gridlock. We propose CVAS-NI protocol (Cooperative Vehicle actuator system for Networks of Intersections), which is an extension of CVAS protocol. This protocol prevents the deadlock in the network through occupancy and reservation constraints. With a deadlock free network we extend the study to the traffic routing policy. Finally, we generalize the proposed control system for synchronizing the vehicle velocities at intersections
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography