Добірка наукової літератури з теми "Protocle de mesure"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Protocle de mesure".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Protocle de mesure":

1

Landert, Holm, Steurer, Bachmann, and Vetter. "Manipulation von protokollierten Blutdruck-Selbstmesswerten: eine randomisierte kontrollierte Studie." Praxis 92, no. 23 (June 1, 2003): 1075–80. http://dx.doi.org/10.1024/0369-8394.92.23.1075.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les méthodes établies de contrôle du suivi des patients hypertendus sont les suivantes: Contrôles réguliers dans le cabinet du médecin, mesure de la pression artérielle en ambulatoire durant 24 heures (Ambulatory Blood Pressure Monitoring, ABPM), mesures de la pression artérielle par le patient lui-même. Cette dernière mesure est la plus simple, son inconvénient réside cependant dans le fait que les patients peuvent modifier les résultats. L'étude randomisée présentée dans ce travail a étudié chez 48 patients hypertendus la fiabilité des mesures à domicile et des protocoles des patients. Le collectif de patients a été divisé en deux groupes: les patients du groupe A savaient que les valeurs mesurées étaient enregistrées dans l'appareil de mesure et ceux du groupe B ne le savaient pas. Les patients devaient mesurer durant deux semaines deux fois chaque matin et chaque soir leur pression artérielle et inscrire les valeurs dans un journal uniformisé. Le but de cette étude était d'évaluer la fiabilité des mesures par le patient lui-même. Les résultats montrent que les mesures non-contrôlées effectuées à domicile ne sont pas très fiables et, dans certains cas, sont systématiquement modifiées par les patients. Le groupe qui n'était pas informé a effectué plus de mesures avec l'appareil que celui qui était informé (76.1 vs 58.8 mesures, p = 0.005). La différence du nombre de manipulations (valeurs fictives: groupe informé: 0 (0%) et groupe non-informé 55 (4.1%); p = 0.023) était statistiquement significative. Un contrôle de la pression artérielle et du traitement peut être obtenu en utilisant un appareil de mesure qui enregistre les données.
2

Trendel, Olivier, and Luk Warlop. "Présentation et applications des mesures implicites de restitution mémorielle en marketing." Recherche et Applications en Marketing (French Edition) 20, no. 2 (June 2005): 77–104. http://dx.doi.org/10.1177/076737010502000204.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Une mesure implicite est une mesure utilisant un protocole de recueil de données non centré directement sur l'objet d'investigation. Les mesures implicites présentées dans ce papier concernent soit la restitution mémorielle d'un concept unique ( i.e. la mémoire implicite), soit la restitution mémorielle d'associations (par exemple le Test d'Associations Implicites). Six domaines d'applications de ces mesures en marketing sont détaillés. Pour chaque domaine, les apports de ces mesures sont clairement identifiés. La validité de ces mesures est également abordée. La conclusion synthétise les différentes raisons d'utilisation des mesures implicites en marketing. Ces raisons concernent, d'une part, la réduction des erreurs de mesures et, d'autre part, l'étude de la cognition implicite ( i.e. inconsciente).
3

Simonot, Lionel. "Premières mesures photométriques : De Léonard de Vinci à Pierre Bouguer." Photoniques, no. 105 (November 2020): 25–27. http://dx.doi.org/10.1051/photon/202010526.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Comment mesurer une quantité de lumière ? Cette question fondamentale pour toute expérience optique n’allait pas de soi jusqu’au XVIIIe siècle. Il fallait inventer un instrument et un protocole de mesure utilisant le seul photodétecteur alors disponible : l’œil humain. Plusieurs savants et quelques grands peintres contribuèrent sur plus de deux siècles à l’élaboration du premier photomètre.
4

Stone, MR, GE Faulkner, and RN Buliung. "Quel est le niveau d'activité physique des enfants de Toronto? Analyse de données d'accélérométrie et comparaison avec l'Enquête canadienne sur les mesures de la santé." Maladies chroniques et blessures au Canada 33, no. 2 (March 2013): 70–79. http://dx.doi.org/10.24095/hpcdp.33.2.02f.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Introduction L'Enquête canadienne sur les mesures de la santé (ECMS) est l'enquête directe sur les mesures de la santé la plus complète jamais réalisée au Canada. Ses résultats indiquent que la majorité des enfants et des jeunes (93 %) n'ont pas un niveau d'activité physique conforme aux recommandations actuelles en la matière pour une bonne santé. Comparer les données de l'ECMS à celles d'un autre échantillon de jeunes Canadiens, ce qui n'a pas encore était fait, pourrait confirmer les résultats de l'ECMS et alimenter la discussion sur les protocoles de réduction des données d'accélérométrie. Méthodologie En 2010 et 2011, des données d'accélérométrie valides ont été recueillies auprès de 856 enfants vivant dans la région du Grand Toronto (RGT). Dans la mesure du possible, nous avons harmonisé la présentation et l'analyse de ces données avec celles de l'ECMS de manière à pouvoir comparer les niveaux d'activité physique. Résultats Globalement, les tendances étaient similaires, avec quelques écarts dus probablement aux différences de contexte, d'échantillonnage et de protocoles de collecte et de réduction des données (choix du modèle d'accéléromètre, temps de port de ce dernier, seuils d'intensité de l'activité et intervalles de mesure). Conclusion Les tendances similaires observées confirment le constat selon lequel l'inactivité physique est un problème structurel à l'échelle du Canada.
5

Piney, Stéphane, Stéphane Hélouin, Guillaume Morel, André Hébrard, Gwen Glaziou, Julien Diribarne, and Sébastien Kopp. "Mesures de débit en estuaire : l'exemple de la Seine. Résultats et enseignements." La Houille Blanche, no. 5-6 (October 2018): 43–51. http://dx.doi.org/10.1051/lhb/2018050.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les mesures de débit en site estuarien, et en particulier sur la Seine, sont relativement rares, alors que l'estuaire est bien instrumenté avec 17 marégraphes. L'objectif de la campagne menée par les unités Hydrométrie de la DRIEE Ile-de-France et de la DREAL Normandie était de disposer d'une chronique de débits au droit de 3 secteurs sur un cycle de marée quasi complet. L'objet de l'article est : - de présenter la méthodologie mise en œuvre, ses limites (ce qu'il aurait fallu faire), et d'en tirer des enseignements plus généraux en matière de protocole de mesure de débit en site estuarien ; - de caractériser le fonctionnement estuarien de la Seine sur les 3 sites ; - enfin, de présenter les résultats des mesures et d'en faire une analyse critique.
6

Servais, P. "Mesure de la production bactérienne par incorporation de thymidine tritiée." Revue des sciences de l'eau 1, no. 3 (April 12, 2005): 217–37. http://dx.doi.org/10.7202/705010ar.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Au cours des dix dernières années, de nombreuses méthodes ont été proposées dans la littérature, afin de mesurer l'activité des bactéries hétérotrophes en milieu aquatique. Parmi celles-ci, la mesure de l'incorporation de thymidine tritiée dans le DNA bactérien semble être, à l'heure actuelle, la méthode la plus utilisée. Elle offre, en effet, l'avantage de sa spécificité et d'un protocole expérimental simple. Néanmoins, la conversion des résultats expérimentaux en production de biomasse bactérienne pose un certain nombre de problèmes quant à l'interprétation correcte de cette méthode. Cet article fait le point sur les réponses théoriques et expérimentales qui peuvent être apportées à ces problèmes, ainsi que sur les diverses possibilités d'utilisation de cette méthode.
7

Bakkali Yakhlef, Salaheddine, Imane Guenoun, Benaîssa Kerdouh, Noureddine Hamamouch, and Mohamed Abourouh. "Efficient DNA isolation from moroccan arar tree [Tetraclinis articulata (Vahl) Masters] leaves and optimization of the rapd-pcr molecular technique. Extraction efficace de l’ADN des feuilles du thuya de berberie (Tetraclinis articulata (Vahl) masters) et optimisation de la technique moléculaire rapd-pcr." Acta Botanica Malacitana 35 (December 1, 2010): 97–106. http://dx.doi.org/10.24310/abm.v35i0.2863.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
English. Molecular genetic analysis of Arar tree [Tetraclinis articulata (Vahl) Masters] is often limited by the availability of fresh tissue and an efficient and reliable protocol for high quality genomic DNA extraction. In this study, two DNA extraction protocols were specifically developed for extracting high quality genomic DNA from Arar tree leaves: modified QIAgen DNA Kit and protocol developed by Ouenzar et al. (1998). DNA yield and purity were monitored by gel electrophoresis and by determining absorbance at UV (A260/A280 and A260/A230). Both ratios were between 1.7 and 2.0, indicating that the presence of contaminating metabolites was minimal. The DNA yield obtained ranged between 20 to 40 µg/g of plant materiel. The Ouenzar and collaborators protocol gave higher yield but was more time consuming compared to QIAgen Kit. However, both techniques gave DNA of good quality that is amenable to RAPD-PCR reactions.Additionally, restriction digestion and PCR analyses of the obtained DNA showed its compatibility with downstream applications. Randomly Amplified Polymorphic DNA profiling from the isolated DNA was optimized to produce scorable and clear amplicons. The presented protocols allow easy and high quality DNA isolation for genetic diversity studies within Arar tree.Français. Les analyses en génétique moléculaire chez le thuya de Berberie [Tetraclinis articulata (Vahl) Masters] sont souvent limitées par la disponibilité du matériel végétal frais et le temps nécessaire pour l’extraction l’ADN ainsi que par sa qualité. Dans cette étude, deux protocoles d’extraction, à partir des feuilles du thuya, de l’ADN génomique de haute qualité, ont été développés : le Kit Qiagen et le protocole mis au point par Ouenzar et al. (1998) modifiés. La qualité et la quantité de l’ADN sont évaluées par électrophorèse sur gel d’agarose et par la mesure de l’absorbance en UV à (A260/A280) et (A260/A230). Ces deux rapports varient entre 1,7 et 2,0 indiquant la faible fréquence des métabolites contaminants. Le rendement d’ADN varie entre 20 et 40 µg/g du matériel végétal. Le protocole de Ouenzar et collaborateurs donne le meilleur rendement d’ADN mais nécessite plus de temps. Néanmoins, les deux protocoles donnent un ADN de bonne qualité utilisable dans les réactions RAPD-PCR. En outre, la restriction enzymatique et l’analyse PCR de l’ADN obtenu ont montré sa compatibilité avec les applications moléculaires ultérieures. Les paramètres intervenant dans les réactions RAPD ont été optimisés. Les protocoles présentés permettent l’extraction facile de l’ADN de haute qualité nécessaire pour des études de la diversité génétique au sein du thuya.
8

Alibart, Olivier, Virginia D’Auria, Grégory Sauder, Laurent Labonte, and Sébastien Tanzilli. "Comprendre. Le comptage de photons corrélés en temps." Photoniques, no. 91 (May 2018): 38–42. http://dx.doi.org/10.1051/photon/20189138.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’analyse des corrélations temporelles entre des photons se trouve au cœur des protocoles de traitement de l’information quantique (communication, métrologie et calcul) présentés dans ce dossier. Ces mesures de corrélation sont issues de techniques d’optique quantique fondamentale formalisées par R. Glauber en 1963 [Phys. Rev. 130, 2529] qui permettent de mesurer les propriétés des champs électromagnétiques et d’en détecter des régularités, des signatures dans un signal bruité. D’une façon plus générale, elles sont le résultat d’interférences d’ordre supérieur et sont, dans certains cas, directement reliées à la cohérence « classique » des champs optiques.
9

Sinn, Chi-Ling Joanna, Raquel Souza Dias Betini, Jennifer Wright, Lorri Eckler, Byung Wook Chang, Sophie Hogeveen, Luke Turcotte, and John P. Hirdes. "Adverse Events in Home Care: Identifying and Responding with interRAI Scales and Clinical Assessment Protocols." Canadian Journal on Aging / La Revue canadienne du vieillissement 37, no. 1 (January 8, 2018): 60–69. http://dx.doi.org/10.1017/s0714980817000538.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
RÉSUMÉLes conséquences associées aux événements indésirables dans les soins à domicile sont variées et multifactorielles. La présente étude visait à tester un système d’évaluation joignant deux outils de mesures dans le but d’identifier les bénéficiaires de soins à domicile dont le risque de placement dans un établissement de soins de longue durée ou de décès dans l’année suivante est plus élevé. Les deux outils de mesure sont tirés du Système d’évaluation d’interRAI (Resident Assessment Instrument-Home Care; RAI-HC), un outil d’évaluation standardisé et détaillé. Les personnes présentant des scores élevés à l’algorithme de la Méthode d’attribution des niveaux de priorité (Method for Assigning Priority Levels; MAPLe) et à l’Échelle de mesure des changements de l’état de santé, des maladies en phase terminale, des signes et des symptômes (Changes in Health, End-stage disease, Signs and Symptoms; CHESS) étaient plus à risque de placement ou de décès, et leur risque de subir ces événements plus tôt comparativement aux autres patients était plus que doublé. Le groupe cible était aussi plus susceptible de présenter des problèmes d’humeur et de relations sociales, et leurs aidants risquaient davantage de souffrir de détresse, ce qui indiquerait que ces personnes et leurs aidants pourraient avoir besoin de soins de santé mentale et d’interventions psychosociales, en plus des soins médicaux et des services de soutien personnels. Les agences de soins à domicile pourraient utiliser ce système d’évaluation pour identifier les patients en soins prolongés à la maison chez qui une approche de soins coordonnés plus intensive serait nécessaire pour mieux atténuer et gérer les risques liés à leur condition.
10

Jimenez, Estibaliz. "La place de la victime dans la lutte contre la traite des personnes au Canada." Criminologie 44, no. 2 (September 12, 2011): 199–224. http://dx.doi.org/10.7202/1005797ar.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’immigration irrégulière en général, et à plus forte raison lorsqu’elle implique l’exploitation des êtres humains, comme c’est le cas de la traite des personnes, est une source importante d’inquiétude pour un grand nombre de pays, dont le Canada. En 2002, le Canada a ratifié le Protocole additionnel à la Convention des Nations Unies contre la criminalité transnationale organisée visant à prévenir, réprimer et punir la traite des personnes, en particulier des femmes et des enfants. La majorité des mesures adoptées par le Canada dans la lutte contre la traite visent particulièrement le contrôle migratoire et la criminalisation du trafiquant, reléguant la protection et l’assistance aux victimes de la traite au second plan. De plus, plusieurs de ces mesures peuvent victimiser et même criminaliser les victimes. Le Permis de séjour temporaire (PST) mis en place par le Canada pour les victimes de la traite semble, d’un point de vue victimologique, un pas dans la bonne direction. Toutefois, en pratique, cette mesure s’avère très peu efficace pour rejoindre les victimes. Cet article présente, d’un point de vue juridique et victimologique, les progrès, mais également les lacunes de la législation et de la politique canadienne en matière de protection et d’assistance aux victimes de la traite.

Дисертації з теми "Protocle de mesure":

1

Claverie, Léa. "Dynamique d'échange de la dynamine mesurée dans les cellules vivantes pendant la formation de vésicules d'endocytose." Thesis, Bordeaux, 2019. http://www.theses.fr/2019BORD0053.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'endocytose dépendante de la clathrine (EDC), c’est-à-dire la formation de vésicules recouvertes de clathrine (VRC) à partir de la membrane plasmique, est un processus essentiel dans les cellules eucaryotes. Au cours de l’EDC, la GTPase dynamine est recrutée au cou de la VRC naissante où elle s'oligomérise en hélice. Les changements de conformation induits par l'hydrolyse du GTP catalysent la scission du cou vésiculaire. Ce processus a été étudié en détail par reconstitution in vitro sur des tubules membranaires, mais il doit être établi dans des cellules vivantes, où les interactions de la dynamine avec d'autres protéines comme l'amphiphysine sont critiques. L'imagerie TIRF (Total Internal Reflection Fluorescence) avec le protocole pH pulsé (ppH) sur cellules vivantes permet la détection de la formation de VRC avec une résolution spatiale (~100 nm) et temporelle (2 s) élevée. Ce protocole a révélé que la dynamine présente un recrutement biphasique aux puits recouverts de clathrine (PRC) en maturation avec un pic au moment de la scission mais les paramètres de son recrutement dans les cellules vivantes restent peu clairs. Pour déterminer ces paramètres, j’ai utilisé des techniques d’imagerie sur cellules vivantes pour étudier le recrutement de la dynamine à l’échelle globale et à l’échelle de la molécule unique lors de perturbations aiguës de sa fonction. Mes résultats de thèse ont montré que la dynamine est recrutée à la membrane plasmique, diffuse à l'extérieur des PRC et y est transitoirement piégée. De plus, j’ai déterminé avec des dynamines mutées (1) que le domaine PRD de la dynamine est crucial pour son recrutement aux PRC ; (2) que le domaine PH est important pour la scission vésiculaire mais par pour son recrutement aux PRC ou à la membrane plasmique. Enfin, j’ai observé que la dynamine s'échange en permanence avec un pool extra-PRC, ce qui permettrait son recrutement ultérieur par l'ajout de nouveaux sites de liaison et sa capacité à rétrécir le cou des vésicules suite à l’hydrolyse du GTP. En conclusion, ces données suggèrent qu’aux PRC, les molécules de dynamine (1) sont constamment échangées ; (2) diffusent à des taux similaires tout au long du processus de formation, maturation et scission des vésicules; et (3) l'activité GTPase de la dynamine contribue à la maturation et à la scission des VRC
Clathrin-mediated endocytosis (CME), the formation of clathrin-coated vesicles (CCV) from the plasma membrane, is an essential process in eukaryotic cells. During CME, the GTPase dynamin is recruited to the neck of nascent CCV where it oligomerizes into helical filaments. Conformational changes induced by the hydrolysis of GTP catalyze the scission of the vesicle neck. This process has been studied in detail with in vitro reconstitution on membrane tubules but it needs to be established in living cells, where interactions between dynamin and other proteins such as amphiphysin are critical. Live cell total internal reflection fluorescence (TIRF) imaging with the pulsed pH (ppH) assay allows the detection of CCV formation with high spatial (~100 nm) and temporal (2 s) resolutions. It has revealed that dynamin is recruited to maturing clathrin-coated pits (CCP) in two phases with a peak at the time of scission but the parameters of its recruitment in living cells remain unclear. To determine these parameters, we have performed live cell imaging of dynamin recruitment at collective and single molecule levels during acute perturbations of its function. My PhD results showed that dynamin is recruited to the plasma membrane, diffuses outside of CCP and is trapped at CCP. Furthermore, we determined with mutated dynamins that (1) the PRD domain of dynamin is crucial for its recruitment at CCP; (2) the PH domain is important for vesicular scission but not for recruitment to CCP or to the plasma membrane. Finally, I observed that dynamin exchanges with an extra-CCP pool at all times: this would allow for its further recruitment by addition of new binding sites and its ability to narrow the vesicle neck after GTP hydrolysis. Altogether, these data suggest that in CCP dynamin molecules (1) are constantly exchanged; (2) diffuse at similar rates throughout the entire process of vesicle formation, from maturation until scission; and (3) that dynamin’s GTPase activity contributes to CCP maturation and scission
2

Cavalcante, Fraga Luis Henrique. "Caractérisation des sols pollués via des méthodes géophysiques : couplage entre le diagnostic conventionnel et les méthodes géophysiques pour estimer la distribution spatiale des polluants à l’aide du formalisme géostatistique." Thesis, Sorbonne université, 2019. http://www.theses.fr/2019SORUS645.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La caractérisation spatiale de sources de pollution est un enjeu majeur pour la réhabilitation de sites pollués. Les analyses géochimiques d’échantillons sont coûteuses et onéreuses en temps et ne permet qu’une vision ponctuelle des sites. Ces travaux ont évalué la méthode de cartographie électromagnétique (EMI) pour imager les propriétés physiques indirectes du sous-sol afin de (1) définir des protocoles de mesures géophysiques adaptés (2) d’exploiter les mesures spatialisées (géophysiques et géochimiques) pour l'estimation des volumes de sols pollués aux hydrocarbures grâce au formalisme géostatistique. Les résultats sur le site de Poitiers, localisé en contexte péri-urbain, ont mis en évidence la sensibilité de la méthode EMI pour déterminer la géométrie d'une couche de remblais. La stratégie finale appliquée sur le site de Rouen, fortement pollué aux hydrocarbures et situé en milieu urbain, a été modifiée avec une cartographie EMI exhaustive, des panneaux électriques, une prospection au géoradar et des mesures sur échantillons. L’analyse statistique multivariable a indiqué une corrélation globale entre les teneurs en hydrocarbures et les conductivités électriques apparentes mesurées par la méthode EMI. L’hétérogénéité des remblais, les aménagements et un aquifère discontinu ont fortement perturbé les mesures EMI. Malgré la diminution de la variance de l’erreur d’estimation lorsque les données géophysiques ont été intégrées dans les modèles géostatistiques, les corrélations linéaires restent encore faibles et limitées par la représentativité des sites. Un protocole de mesures géophysiques a été conçu et a montré son potentiel pour la caractérisation de sites pollués
The spatial characterization of pollution sources is a key step for estimating the costs of the rehabilitation of contaminated sites. Geochemical sampling is costly and time-consuming and only allows punctual information about contamination levels. This PhD work evaluated the electromagnetic mapping method (EMI) for imaging the physical properties of the subsoil to (1) define geophysical measurement protocols and (2) exploit spatialized geophysical and geochemical data for a better estimation of hydrocarbon-polluted soil volumes through geostatistical formalism. The results at the Poitiers’ site, located in a peri-urban context with an unknown backfill coverage, highlighted the sensitivity of the EMI method for determining the geometry of the backfill layer. The new geophysical measurement strategy applied at the Rouen’s site, which is heavily polluted with hydrocarbons and located in an urban environment, has been modified with exhaustive EMI mapping, electrical resistivity and polarization tomography, ground penetrating radar and physical measurements at sample scale. The multivariate statistical analysis indicated an overall correlation between the hydrocarbon levels and the apparent electrical conductivities measured by the EMI method. Nevertheless, the heterogeneity of the urban fill, surface facilities and a discontinuous aquifer have severely disrupted EMI measurements. Despite the decrease in the variance of estimation error when geophysical data have been integrated into geostatistical models, linear correlations are still weak. A novel geophysical measurement protocol has been designed and demonstrated its potential for assessing contaminated sites
3

Debant, Alexandre. "Symbolic verification of distance-bounding protocols : application to payment protocols." Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S057.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’essor des nouvelles technologies, et en particulier la Communication en Champ Proche (NFC), a permis l’apparition de nouvelles applications. Á ce titre, nous pouvons mentionner le paiement sans contact, les clefs mains libres ou encore les carte d’abonnement dans les transports en commun. Afin de sécuriser l’ensemble de ces applications, des protocoles de sécurité, appelés protocoles délimiteurs de distance on été développés. Ces protocoles ont pour objectif d’assurer la proximité physique des appareils mis en jeu afin protocole cryptographique, protocole de paiement de limiter le risque d’attaque. Dans ce manuscrit, nous présentons diverses approches permettant une analyse formelle de ces protocoles. Dans ce but, nous proposons un modèle symbolique permettant une modélisation précise du temps ainsi que des positions dans l’espace de chaque participant. Nous proposons ensuite deux approches : la première développant une nouvelle procédure de vérification, la seconde permettant la ré-utilisation d’outils existants tels que Proverif. Tout au long de ce manuscrit, nous porterons une attention parti- culières aux protocoles de paiement sans contact
The rise of new technologies, and in particular Near Field Communication (NFC) tags, offers new applications such as contactless payments, key-less entry systems, transport ticketing... Due to their security concerns, new security protocols, called distance-bounding protocols, have been developed to ensure the physical proximity of the de- vices during a session. In order to prevent flaws and attacks, these protocols require formal verification. In this manuscript, we present several techniques that allow for an automatic verification of such protocols. To this aim, we first present a symbolic model which faithfully models time and locations. Then we develop two approaches : either ba- sed on a new verification procedure, or leveraging existing tools like Proverif. Along this manuscript, we pay a particular attention to apply our results to contactless payment protocols
4

Levillain, Olivier. "Une étude de l’écosystème TLS." Thesis, Evry, Institut national des télécommunications, 2016. http://www.theses.fr/2016TELE0014/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
SSL/TLS, un protocole de sécurité datant de 1995, est devenu aujourd'hui une brique essentielle pour la sécurité des communications, depuis les sites de commerce en ligne ou les réseaux sociaux jusqu'aux réseaux privés virtuels (VPN), en passant par la protection des protocoles de messagerie électronique, et de nombreux autres protocoles. Ces dernières années, SSL/TLS a été l'objet de toutes les attentions, menant à la découverte de nombreuses failles de sécurité et à des améliorations du protocole. Dans cette thèse, nous commençons par explorer l'écosystème SSL/TLS sur Internet en énumérant les serveurs HTTPS sur l'espace IPv4; nous proposons pour cela des méthodologies de collecte et d'analyse permettant d'obtenir des résultats reproductibles et comparables entre différentes campagnes de mesure. Au-delà de ces observations, nous nous sommes intéressés en détail à deux aspects essentiels de la sécurité TLS: comment parer les attaques sur le Record Protocol, et comment implémenter des parsers sûrs et efficaces. Finalement, en se basant sur les nombreuses failles d'implémentation qui ont affecté presque toutes les piles TLS ces dernières années, nous tirons quelques enseignements concernant les difficultés liées à l'écriture d'une bibliothèque TLS de confiance
SSL/TLS, a 20-year old security protocol, has become a major component securing network communications, from HTTPS e-commerce and social network sites to Virtual Private Networks, from e-mail protocols to virtually every possible protocol. In the recent years, SSL/TLS has received a lot of attentions, leading to the discovery of many security vulnerabilities, and to protocol improvements. In this thesis, we first explore the SSL/TLS ecosystem at large using IPv4 HTTPS scans, while proposing collection and analysis methodologies to obtain reproducible and comparable results across different measurement campaigns. Beyond these observations, we focused on two key aspects of TLS security: how to mitigate Record Protocol attacks, and how to write safe and efficient parsers. Finally, building on the numerous implementation flaws in almost all TLS stacks in the last years, we propose some thoughts about the challenges in writing a secure TLS library
5

Mas, Denis. "Intérêt et reproductibilité d'un protocole standardisé dans la mesure de l'intervalle QKd." Bordeaux 2, 1997. http://www.theses.fr/1997BOR23069.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Koutsos, Adrien. "Preuves symboliques de propriétés d’indistinguabilité calculatoire." Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLN029/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Notre société utilise de nombreux systèmes de communications. Parce que ces systèmes sont omniprésents et sont utilisés pour échanger des informations sensibles, ils doivent être protégés. Cela est fait à l'aide de protocoles cryptographiques. Il est crucial que ces protocoles assurent bien les propriétés de sécurité qu'ils affirment avoir, car les échecs peuvent avoir des conséquences importantes. Malheureusement, concevoir des protocoles cryptographiques est notoirement difficile, comme le montre la régularité avec laquelle de nouvelles attaques sont découvertes. Nous pensons que la vérification formelle est le meilleur moyen d'avoir de bonnes garanties dans la sécurité d'un protocole: il s'agit de prouver mathématiquement qu'un protocole satisfait une certaine propriété de sécurité.Notre objectif est de développer les techniques permettant de vérifier formellement des propriétés d'équivalence sur des protocoles cryptographiques, en utilisant une méthode qui fournit de fortes garanties de sécurités, tout en étant adaptée à des procédures de preuve automatique. Dans cette thèse, nous défendons l'idée que le modèle Bana-Comon pour les propriétés d'équivalences satisfait ces objectifs. Nous soutenons cette affirmation à l'aide de trois contributions.Tout d'abord, nous étayons le modèle Bana-Comon en concevant des axiomes pour les fonctions usuelles des protocoles de sécurités, et pour plusieurs hypothèses cryptographiques. Dans un second temps, nous illustrons l'utilité de ces axiomes et du modèle en réalisant des études de cas de protocoles concrets: nous étudions deux protocoles RFID, KCL et LAK, ainsi que le protocole d'authentification 5G-AKA, qui est utilisé dans les réseaux de téléphonie mobile. Pour chacun de ces protocoles, nous montrons des attaques existentes ou nouvelles, proposons des versions corrigées de ces protocoles, et prouvons que celles-ci sont sécurisées. Finalement, nous étudions le problème de l'automatisation de la recherche de preuves dans le modèle Bana-Comon. Pour cela, nous prouvons la décidabilité d'un ensemble de règles d'inférences qui est une axiomatisation correcte, bien que incomplète, de l'indistingabilité calculatoire, lorsque l'on utilise un schéma de chiffrement IND-CCA2. Du point de vue d'un cryptographe, cela peut être interprété comme la décidabilité d'un ensemble de transformations de jeux
Our society extensively relies on communications systems. Because such systems are used to exchange sensitive information and are pervasive, they need to be secured. Cryptographic protocols are what allow us to have secure communications. It is crucial that such protocols do not fail in providing the security properties they claim, as failures have dire consequences. Unfortunately, designing cryptographic protocols is notoriously hard, and major protocols are regularly and successfully attacked. We argue that formal verification is the best way to get a strong confidence in a protocol security. Basically, the goal is to mathematically prove that a protocol satisfies some security property.Our objective is to develop techniques to formally verify equivalence properties of cryptographic protocols, using a method that provides strong security guarantees while being amenable to automated deduction techniques. In this thesis, we argue that the Bana-Comon model for equivalence properties meets these goals. We support our claim through three different contributions.First, we design axioms for the usual functions used in security protocols, and for several cryptographic hypothesis. Second, we illustrate the usefulness of these axioms and of the model by completing case studies of concrete protocols: we study two RFID protocols, KCL et LAK, as well as the 5G-AKA authentication protocol used in mobile communication systems. For each of these protocols, we show existing or new attacks against current versions, propose fixes, and prove that the fixed versions are secure. Finally, we study the problem of proof automation in the Bana-Comon model, by showing the decidability of a set of inference rules which is a sound, though incomplete, axiomatization of computational indistinguishability when using an IND-CCA2 encryption scheme. From a cryptographer's point of view, this can be seen as the decidability of a fixed set of cryptographic game transformations
7

Borelly, Audrey. "Comment mesurer l'influence de l'information préventive sur les risques majeurs ? : L'intérêt de la mise en situation sur maquette." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAU011/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Depuis 1987, l’information préventive sur les risques majeurs est un droit accordé aux populations. Elle est transmise sous diverses modalités : des documents règlementaires (DICRIM, brochure PPI etc.) et une variété de supports et formes d’expressions alternatives (pièces de théâtre, clips, expositions etc.). L’efficacité et l’impact de la première catégorie d’information préventive est déjà évaluée par des questionnaires réalisés auprès des populations. Cependant, ces évaluations ne permettent pas de vérifier si ces informations induisent effectivement des comportements adaptés en condition de stress que procure un évènement extrême. L’impact de la seconde catégorie d’information apparait comme très peu étudiée, alors qu’elle se caractérise par des méthodes et outils originaux, empruntés aux arts et à la pédagogie, et produisant une certaine participation des populations et l’activation du corps, des sens et des émotions. Or les sciences de la communication ont montré que la mobilisation des sens et des émotions favorise la mémorisation des messages.Devant ce constat, cette thèse propose d’évaluer l’influence des différentes formes d’information préventive sur les comportements en situation de crise fictive, par la création et l’expérimentation d’une nouvelle méthode inspirée des arts et des jeux de rôle. Ce faisant, l’étude compare d’une part cette nouvelle méthode à celle par questionnaire, et d’autre part les modalités d’informations réglementaires aux informations alternatives. En se focalisant sur les risques d’inondation, de séisme et d’émanation de gaz toxique, cette comparaison est mise en place sur trois terrains d’étude en Isère : Grenoble, Jarrie et Saint-Egrève. En mettant les enquêtés en situation sur une maquette, en les confrontant à des dilemmes que peut faire émerger l’urgence de la crise, la thèse met en exergue des réactions qui n’apparaissent pas dans les questionnaires : des réactions réflexes, contraires aux connaissances des enquêtés, des hésitations, etc. Les apports et limites des informations préventives sont alors précisées, selon les contextes et profils sociogéographiques des enquêtés. Les résultats montrent l’intérêt de multiplier les modalités d’informations et de les adapter sur des publics particuliers en favorisant l’échange et la contextualisation de la crise
Since 1987, populations have been granted access to preventive information about major risks. It is passed down through a variety of methods, from regulatory documents (DICRIM, PPI brochure etc.) to original supports and alternative expression forms (plays, video clips, exhibitions etc.). Direct questionnaires to populations already assess the efficiency and impact of first category preventive information. However, these assessments do not check whether the information has actually induced adapted behaviors when confronted to stressful conditions, as is the case with extreme events. On the other hand, the impact of second category information appears under-studied, while it is characterized by original methods and tools. These methods, borrowed from arts and pedagogy, generate an interesting popular response, by activating emotions and resorting to sensory stimulation. As a matter of fact, communication science has shown that mobilizing sense and emotions helps with message memorization.In the face of these observations, this thesis proposes to assess how different ways to pass down preventive information influence behavior in a fictional crisis situation. To that end, a new method inspired from arts and role play has been created and experimented upon.Therefore, the study first compares this new method to the classic questionnaire method, and secondly, it opposes regulatory documents to alternative information. By focusing on floods, earthquakes and gas emanation risks, the comparison has been set up and studied on three different sites in Isère in France: Grenoble, Jarrie et Saint-Egrève. The respondents were presented a 3D model as the operating stage, and then confronted to typical dilemmas that can stem from emergency situations. Here, this thesis has highlighted reactions that surveys cannot reveal: reflex actions sometimes contradicting the respondents’ knowledge, hesitations, etc. Benefits and limits of preventive information are thereby more accurate, and depend on circumstances as well as on the respondents’ sociogeographic profiles. The results demonstrate how necessary it is to multiply and diversify the modes of information transmission, and to adapt them to specific audiences, through experience sharing and crisis contextualization
8

Corral, Gonzalez Joël Eduardo. "Mesure de paramètres de qualité de service dans les réseaux IP." Rennes 1, 2004. http://www.theses.fr/2004REN10121.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Des techniques d'évaluation de performances des réseaux IP sont nécessaires pour les administrateurs, pour ce qui concerne la planification et le dimensionnement, la sécurité et l'évaluation des performances des équipements de communication. La vérification de la QoS offerte par des implémentations DiffServ, ou la caractérisation de la performance de nouveaux médias de transmission comptent parmi les principales motivations pour effectuer des mesures dans les réseaux IP. On distingue deux grandes classes de techniques pour mesurer les performances : les mesures passives et les mesures actives. Pour les premières, il s'agit d'utiliser le trafic réel traversant certains points du réseau, en écoutant des paquets émis par des sources extérieures au processus de mesure. Cette approche est considérée non-intrusive. Les secondes consistent à mesurer, à partir de la génération d'un trafic de test, le temps de traversée du réseau en suivant le même chemin que les flux applicatifs. La QoS observée par ce trafic de test donne une bonne approximation de la QoS obtenue par les applications. Alors que la mesure passive exige des capacités de traitement considérables, la mesure active peut être facilement mise en œuvre dans presque n'importe quel nœud IP. Ce document présente la définition, la mise en œuvre et l'expérimentation de la plateforme de mesure active de bout en bout Saturne. Cette plateforme mesure de manière fine les temps de trajet unidirectionnel des paquets (OWD) et le taux de perte entre deux points du réseau IPv4/IPv6. Les mesures sont faites à partir d'un temps global obtenu grâce à des équipements GPS placés dans chacun des points de mesure. L'architecture est composée de modules fonctionnels indépendants (émission, capture et gestion des données) qui interagissent pour effectuer les mesures. L'architecture Saturne a été employée dans plusieurs scénarios comprenant, mais pas limités à, l'évaluation des fonctionnalités de filtrage IP dans un routeur et la validation des politiques de DiffServ dans un réseau à haut débit. Dans ce dernier cas, on a constaté que les résultats calculés par Saturne sont équivalents à ceux obtenus avec des outils passifs plus complexes. Finalement, nous proposons d'exploiter les capacités d'IPv6 en définissant une extension d'en-tête pour la métrologie. La méthode proposée permet d'inclure l'information de métrologie dans les paquets des flux applicatifs IPv6. Les avantages de cette proposition ont été vérifiés par une série d'expérimentations. GPRS et Bluetooth ont été choisis pour ces tests, en tant que deux médias où IPv6 et la métrologie seront certainement exigés dans un avenir proche. Cette architecture, Saturne-v6, ouvre un nouveau champ de recherche placé au milieu des philosophies de mesure actives et passives.
9

Kiennert, Christophe. "Elaboration d'un modèle d'identité numérique adapté à la convergence." Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-01002153.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'évolution des réseaux informatiques, et notamment d'Internet, s'ancre dans l'émergence de paradigmes prépondérants tels que la mobilité et les réseaux sociaux. Cette évolution amène à considérer une réorganisation de la gestion des données circulant au cœur des réseaux. L'accès à des services offrant de la vidéo ou de la voix à la demande depuis des appareils aussi bien fixes que mobiles, tels que les Smartphones, ou encore la perméabilité des informations fournies à des réseaux sociaux conduisent à s'interroger sur la notion d'identité numérique et, de manière sous-jacente, à reconsidérer les concepts de sécurité et de confiance. La contribution réalisée dans ce travail de thèse consiste, dans une première partie, à analyser les différents modèles d'identité numérique existants ainsi que les architectures de fédération d'identité, mais également les protocoles déployés pour l'authentification et les problèmes de confiance engendrés par l'absence d'élément sécurisé tel qu'une carte à puce. Dans une deuxième partie, nous proposons, en réponse aux éléments dégagés dans la partie précédente, un modèle d'identité fortement attaché au protocole d'authentification TLS embarqué dans un composant sécurisé, permettant ainsi de fournir les avantages sécuritaires exigibles au cœur des réseaux actuels tout en s'insérant naturellement dans les différents terminaux, qu'ils soient fixes ou mobiles. Enfin, dans une dernière partie, nous expliciterons plusieurs applications concrètes, testées et validées, de ce modèle d'identité, afin d'en souligner la pertinence dans des cadres d'utilisation pratique extrêmement variés.
10

Jaubert, Jean. "Etudes de quelques interactions entre espèces et facteurs de l'environnement (lumière, température et oxygène dissous) mesures in situ en milieu récifal : conception et réalisation d'instruments de mesure et protocoles expérimentaux." Nice, 1987. http://www.theses.fr/1987NICE4110.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Книги з теми "Protocle de mesure":

1

Commission canadienne de sûreté nucléaire. Protocoles d'intervention pour les essais biologiques en cas d'incorporation anormale de radionuclidéides. Ottawa, Ont: Commission canadienne de sûreté nucléaire, 2003.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Quirion, Jean. La mesure de l'implantation terminologique: Proposition d'un protocole : étude terminométrique du domaine des transports au Québec. [Montréal]: Office québécois de la langue française, 2003.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Schneier, Bruce. Cryptographie appliquée: Protocoles, algorithmes et codes sources en C. 2nd ed. Paris: Vuibert, 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Ben-Itto, Hadassa. ha-Sheḳer mesarev la-mut: Meʼah shenot "ha-Proṭoḳolim shel Ziḳne Tsiyon". Tel-Aviv: Devir, 1998.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Ben-Itto, Hadassa. ha- Sheḳer mesarev la-mut: Meʾah shenot "ha-Proṭoḳolim shel Ziḳne Tsiyon". Tel-Aviv: Devir, 1998.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Dordoigne, José. Réseaux informatiques: Notions fondamentales : protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IP v6 ... 6th ed. St-Herblain: Éd. ENI, 2015.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Oppliger, Rolf. Internet and Intranet security. 2nd ed. Boston, MA: Artech House, 2002.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Oppliger, Rolf. Internet and Intranet security. Boston: Artech House, 1998.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Bella, Giampaolo. Formal Correctness of Security Protocols (Information Security and Cryptography). Springer, 2007.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

l'environnement, Canada Ministère de, and Centre de technologie environnemetnale (Canada). Division de la recherche et des mesures des émissions., eds. Protocoles et spécifications de rendement pour la surveillance continue des émissions gazeuses des centrales thermiques. [Ottawa]: Environnement Canada, 2005.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Тези доповідей конференцій з теми "Protocle de mesure":

1

Hadj SaÏd, M., L. Thollon, Y. Godio-Raboutet, J. H. Catherine, C. M. Chossegros, and D. Tardivo. "Modélisation 3D de l’os maxillaire dans l’analyse par éléments finis en implantologie orale : une nouvelle approche utilisant CBCT et anthropométrie." In 66ème Congrès de la SFCO. Les Ulis, France: EDP Sciences, 2020. http://dx.doi.org/10.1051/sfco/20206603022.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Objectif : Caractériser l’os maxillaire postérieur chez l’adulte d’un point de vue géométrique pour obtenir des modèles numériques standards par éléments finis. Matériel et méthodes : Les images CBCT maxillaires des patients qui ont visité le service de Chirurgie Orale du CHU de La Timone à Marseille, France ont été recueillies au cours de l’année 2016. Les sujets inclus devaient être âgés de plus de 21 ans et être édentés au moins à partir de la première prémolaire maxillaire. Les patients atteints d’une pathologie osseuse ou d’un traitement influençant le remodelage osseux n’ont pas été inclus. La zone maxillaire postérieure a été définie pour chaque CBCT et 6 mesures de hauteur et de largeur de la crête alvéolaire ont été réalisées à l’aide d’une méthode anthropométrique. Une étude Gauge Anova R&R avec analyse de la répétabilité et de la reproductibilité de la variance des mesures, ainsi qu’une analyse en composantes principales (ACP) pour isoler des modèles standards, ont été menées. Les modèles 3D ont été réalisés à partir d’images au format DICOM. Résultats : Le CBCT de 100 hommes et 100 femmes ont été retenus dans notre étude. 1200 mesures de crête alvéolaire ont été réalisée et les valeurs moyennes de hauteur et de largeur des différentes parties de la zone maxillaire postérieure étaient très disparates. L’analyse statistique de variance a validé la répétabilité et la reproductibilité de notre protocole de mesures. L’ACP n’a pas permis d’identifier les modèles standards et ceux- ci ont été modélisés à partir de notre base de données. Conclusion : Notre travail est le premier à considérer des paramètres anthropométriques sur un large échantillon de sujets dans la méthode des éléments finis. Nous mettons ainsi en évidence la perspective de réaliser des modèles anatomiques complexes et réalistes à partir de l’anatomie humaine pour réaliser des tests biomécaniques en implantologie orale.
2

Ferre, F. "Des greffes autologues aux cellules souches, quel avenir pour la chirurgie pré-implantaire ?" In 66ème Congrès de la SFCO. Les Ulis, France: EDP Sciences, 2020. http://dx.doi.org/10.1051/sfco/20206601005.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La chirurgie pré-implantaire contemporaine néchappe pas au paradigme d’une médecine personnalisée, peu invasive, reproductible et pérenne. Ainsi, la prise en charge des défauts osseux des maxillaires connait une évolution transformant les concepts et la pratique au quotidien. Les greffes autologues ont longtemps constitué la technique de choix pour pallier les pertes de substances verticales et/ou horizontales, préalable indispensable à la pose d’implants. Depuis, lessor des substituts osseux allogéniques ou xenogéniques a permis de réduire le recours aux autogreffes dans un nombre croissant dindications. En effet, ces substituts osseux permettent de réduire la durée et la morbidité des interventions. Plus récemment, les progrès combinés de limagerie, de la CFAO et des techniques chirurgicales ont permis doptimiser les protocoles de ces greffes. Ainsi, la confection « sur-mesure » des greffons permet de réduire les manipulations de ces derniers et de diminuer le temps opératoire. Cependant, le faible potentiel biologique de ces substituts encourage à poursuivre les recherches dans ce domaine. Ainsi, lenrichissement des connaissances sur les cellules souches nourrit des espoirs importants en médecine régénératrice pour le traitement des défauts osseux. Toutes les étapes de la production : origine des cellules, méthodes de sélection et damplification, transfert in situ à l’aide de support, font lobjet de nombreuses recherches. Récemment, les premiers essais sur lhomme ont été mis en place afin d’évaluer leur efficacité et leur sécurité. Cette séance aura pour but de mettre en perspective ces nouvelles thérapeutiques dans le traitement des défauts osseux en chirurgie pré-implantaire.
3

Buscail, L., A. Culetto, FZ Mokrane, B. Napoléon, O. Meyrignac, B. Molinier, C. Canivet, E. Berard, and B. Bournet. "Etude de concordance intra- et inter-observateur de la mesure du volume tumoral pancréatique par échoendoscopie: application à un protocole de thérapie génique du cancer du pancréas (Etude THERKAPPA)." In Journées Francophones d'Hépato-Gastroentérologie et d'Oncologie Digestive (JFHOD). Georg Thieme Verlag KG, 2019. http://dx.doi.org/10.1055/s-0039-1680916.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Звіти організацій з теми "Protocle de mesure":

1

Gruson-Daniel, Célya, and Maya Anderson-González. Étude exploratoire sur la « recherche sur la recherche » : acteurs et approches. Ministère de l'enseignement supérieur et de la recherche, November 2021. http://dx.doi.org/10.52949/24.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
• Introduction Dans le cadre du deuxième Plan National de la Science Ouverte, le Comité pour la science ouverte a souhaité mener une étude pour la préfiguration d’un Lab de la science ouverte (LabSO) afin de mieux comprendre le périmètre de la recherche sur la recherche (research on research) dans un contexte international. • Objectifs de l’étude : L’étude répond ainsi à trois objectifs : 1. repérer des grands courants de recherche sur la recherche (RoR) dans le paysage plus général de la recherche universitaire en Europe et outre-atlantique, en reconnaître les principaux acteurs institutionnels et différencier les approches mobilisées par les uns et les autres ; 2. proposer une méthodologie d’analyse dans une démarche de science ouverte (méthodes mixtes et cartographie numérique) pour faciliter l’appropriation de son contenu ; 3. émettre des recommandations pour faciliter le positionnement du LabSO et s’inspirer d’initiatives existantes. • Méthodologie Une série de treize entretiens et une collecte de données d’une sélection thématique de sites web ont permis de dresser un paysage d’acteurs et d’approches impliqués dans des recherches sur la recherche. Ce dernier s’est nourri d’une démarche de cartographie numérique pour repérer et visualiser les liens existants entre différentes communautés, mouvements, réseaux et initiatives (financeurs, projets, centres de recherche, fournisseurs de données, éditeurs, etc.). • Résultats Le rapport présente différents courants de « recherche sur la recherche » issus des traditions théoriques et méthodologiques de la sociologie, de l’économie, des sciences politiques, de la philosophie, des sciences de l’information et des mesures (biblio/scientométrie). Des courants plus récents sont aussi décrits. Ils s’inscrivent dans un contexte de politiques publiques favorables à la science ouverte et ont émergé dans le champ des sciences sociales computationnelles, des Big Data ou encore des domaines biomédicaux. Si certaines de ces approches s’appuient sur des courants académiques (STS, sciences des mesures) établis depuis de nombreuses décennies, d’autres comme ceux de la « métascience » ou de la « science de la science », se sont structurées plus récemment avec une visée prescriptive et de changement fondé sur des preuves (evidence-based) se basant sur un engagement normatif pour une science plus ouverte, inclusive et diverse. Bien loin d’un paysage statique, l’étude fait ressortir des recherches en mouvement, des débats tout autant que des mises en garde afin que certains courants « ne réinventent pas la roue » en faisant fit d’une longue tradition académique de l’étude des sciences et de la production scientifiques. De nouvelles alliances entre centres de recherche et laboratoires, institutions subventionnaires, décideurs politiques et fournisseurs de données ont été repérées. Elles participent à une dynamique actuelle d’équipement des politiques publiques par des outils d’évaluation et des protocoles de recherche pour guider les actions menées, on parle d’évidence-based policies. Un des exemples les plus récents étant laa seconde feuille de route du RoRI1 poussant notamment à la formation d’un réseau international d’instituts de recherche sur la recherche, fondé sur le partage et la mutualisation de données, de méthodes et d’outils. Outre la présentation de ces différents acteurs et courants, le rapport pointe le rôle joué par les infrastructures et les fournisseurs de données scientifiques (publications, données, métadonnées, citations, etc.) dans la structuration de ce paysage et les équilibres à trouver. • Recommandations 1. Accompagner la construction d’indicateurs et de métriques par le biais d’un regard critique et de discussions collectives pour mesurer leurs impacts sur les comportements des professionnels de la recherche (mésusages, gaming). 2. Porter attention aux étapes de diffusion des résultats scientifiques issus des « recherches sur la recherche » pour les adapter aux différents publics ciblés (chercheurs, responsables des politiques publiques de recherche, journalistes, etc.). 3. Articuler les travaux de « recherche sur la recherche » avec une démarche de science ouverte en questionnant notamment les choix faits concernant les fournisseurs de données, les infrastructures et outils d’évaluation, de découvrabilité et d’analyse de la production scientifique (gouvernance, utilisation des données, etc.). 4. Soutenir les approches thématiques et transversales plutôt que disciplinaire de manière collaborative entre les différents membres du Lab de la science ouverte et aider le dialogue entre les différentes approches et mouvements (STS, research on research, science of science, scientométrie, etc.)

До бібліографії