• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2447
  • 1618
  • 1255
  • 21
  • 6
  • 6
  • 2
  • 2
  • 1
  • Tagged with
  • 5650
  • 3140
  • 3002
  • 1276
  • 692
  • 690
  • 662
  • 645
  • 620
  • 597
  • 486
  • 476
  • 457
  • 453
  • 438
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
241

Effets d'un contrôleur avec reconnaissance de gestes écologiques sur l'immersion dans un jeu sérieux adapté

Bourgault, Nicolas 08 1900 (has links) (PDF)
Le vieillissement de la population va amener une augmentation du nombre de cas pour les individus atteints de la maladie d'Alzheimer. En retour, celle-ci risque de décupler les coûts financiers et humains reliés aux soins de ces personnes. Pour atténuer le problème, des habitats intelligents, utilisant l'intelligence ambiante, ont été mis au point pour permettre aux patients de la maladie d'être assistés par des agents artificiels dans leur quotidien, leur permettant de demeurer autonomes plus longtemps durant le développement de la maladie. De plus, ces habitats permettent aux intervenants du domaine de surveiller l'état de leurs résidents sans nécessiter d'être présent physiquement. Cependant, cette solution demeure dispendieuse et peu accessible. Les jeux sérieux offrent une avenue de solutions actives intéressantes pour cette situation. En plus d'êtres très accessibles, plusieurs jeux sérieux ont émergé au fil des dernières années dans le domaine du traitement et de la réadaptation pour des individus âgés. Ces jeux parviennent à fortement engager leurs utilisateurs et à être bien perçus par ces derniers. De plus, plusieurs recherches tendent à démontrer les bénéfices de l'utilisation d'une console de jeu chez les personnes âgées. Un jeu sérieux développé pour les individus atteints de la maladie d'Alzheimer dans l'objectif de mettre en pratique leurs facultés cognitives représente une solution plus active et complémentaire à l'habitat intelligent. Son utilisation permettrait de ralentir le déclin des capacités cognitives causé par la maladie. L'immersion joue un rôle clé dans un tel concept puisqu'elle participe à la création d'un bon niveau d'engagement au jeu. En effet, il est important de préserver l'intérêt du joueur dû à l'aspect répétitif d'un jeu. Plusieurs jeux sérieux possédant divers degrés d'immersion emploient des interfaces qui utilisent la reconnaissance de gestes écologiques pour aider à l'amélioration des compétences ou bien encore à la réadaptation de leurs utilisateurs. L'impact de l'utilisation de ces contrôleurs sur le niveau d'immersion et d'engagement dans un jeu demeure incertain. Ce mémoire étudie la relation entre les interfaces tangibles employant la reconnaissance de gestes écologiques sur l'immersion, et ce, dans le contexte d'un jeu sérieux développé pour aider au maintien des fonctions cognitives chez des individus atteints de la maladie d'Alzheimer. Il propose notamment l'implémentation d'un concept de jeu dont l'interface tangible d'utilisation peut être une souris d'ordinateur ou bien une télécommande Wii employant la reconnaissance de gestes écologiques. Une expérience a été menée à l'aide du prototype afin d'établir l'indice d'immersion moyen pour chacune des méthodes d'interaction. Les résultats ont été analysés dans le but d'établir les conditions sous lesquelles l'utilisation d'une interface tangible employant la reconnaissance de gestes écologiques pourrait permettre d'augmenter le niveau d'immersion d'un jeu.
242

Vérification de propriétés LTL dans un environnement Hadoop MapReduce

Soucy-Boivin, Maxime 04 1900 (has links) (PDF)
Dans le présent mémoire nous aborderons la vérification de propriétés LTL dans un environnement Hadoop MapReduce. Nous allons en premier parler de l’utilité d’une telle idée. Donc, nous allons définir notre source de données. Ensuite, nous définirons pourquoi ce type d’analyse est intéressant et ensuite les outils existants. Par la suite, nous allons nous pencher sur la logique utilisée pour permettre d’écrire les faits ou informations à observer sur les données d’analyse. La logique utilisée est la logique temporelle linéaire et nous prendrons le temps de définir ce que sont les opérateurs contenus dans cette dernière. Sans oublier, nous parlerons de la structure des données utilisées et les avantages de cette dernière. Nous étudierons le paradigme MapReduce qui permet d’encadrer le traitement selon une structure prédéfinie. Donc, nous allons présenter l’ensemble des phases avec une description permettant de bien identifier leur utilité. Ensuite, nous introduirons les outils permettant d’utiliser le paradigme MapReduce. C’est-à-dire de ce que sont Mr Sim et l’environnement Hadoop MapReduce. Nous allons décrire le fonctionnement distribué de ces environnements à travers les différentes phases. De plus, pour permettre de mieux comprendre ces environnements, nous présenterons des explications en profondeur sur des exemples concrets. Pour terminer, nous effectuerons une comparaison entre les deux outils. Ensuite, nous parlerons de l’implémentation des différentes phases du paradigme MapReduce selon nos besoins. Nous présenterons des pseudo-codes pour l’ensemble des phases accompagnés d’explication pour bien saisir les nuances dans la logique. Nous terminerons par présenter un exemple complet émulant le traitement des différentes phases. Nous continuerons par présenter l’implantation de l’algorithme dans les différents environnements MapReduce. C’est-à-dire que nous présenterons l’ensemble des objets nécessaires permettant de donner vie à notre algorithme d’analyse. Sans oublier de présenter les particularités propres et incontournables que nécessite chaque environnement. Par la suite, nous présenterons les possibilités existantes pour créer un cluster MapReduce. Soit dans deux univers différents, dans deux configurations distinctes. Finalement, nous conclurons en présentant des tests de performance effectués dans nos environnements de références. Pour ce faire, nous présenterons les propriétés étudiées et les sources de données analysées.
243

Gestion automatique des configurations réseaux : une approche déductive

Ngoupe, Eric Lunaud 06 1900 (has links) (PDF)
La gestion des réseaux informatiques est une tâche de plus en plus complexe et sujette aux erreurs. Les recherches dans le passé ont montré qu’entre 40% et 70% des modifications apportées à la configuration d’un réseau échouent à leur première tentative d’utilisation, et la moitié de ces échecs sont motivés par un problème situé ailleurs dans le réseau. Les opérateurs de réseau sont ainsi confrontés à un problème commun : comment s’assurer qu’un service installé sur le réseau d’un client fonctionne correctement et que le réseau lui-même est exempt de défaut de toute nature ? L’ingénieur réseau a donc à chaque fois qu’un nouveau service sera ajouté au réseau, la responsabilité d’un groupe de périphériques dont les configurations sont gérées individuellement et manuellement. Cette opération vise deux objectifs : 1) Mettre en oeuvre la fonctionnalité désirée. 2) Préserver le bon fonctionnement des services existants, en évitant de mettre en conflit les nouveaux paramètres et ceux déjà configurés sur le même réseau. L’évolution fulgurante du nombre de dispositifs, la complexité des configurations, les besoins spécifiques de chaque service, le nombre même de services qu’un réseau doit être capable de supporter, et le fait que les données traversent généralement des réseaux hétérogènes appartenant à plusieurs opérateurs, rendent cette tâche de plus en plus difficile. Nous pouvons aisément comprendre la nécessité de nouvelles approches au problème de gestion de configuration réseau. Au cours de notre étude, nous avons utilisé un formalisme basé sur la logique de configurations qui offre plusieurs avantages, tel que : la vérification efficace et aisée des configurations d’équipements multiples, la séparation claire entre les spécifications de contraintes de configuration et sa validation réelle, mis en relief dans l’outil de configuration et de vérification automatique de configuration appelé ValidMaker. Nous avons aussi présenté un modèle de données génériques pour des informations de configuration des dispositifs réseaux qui prennent en compte l’hétérogénéité des fabricants et de leurs versions. Les concepts tels que Meta-CLI ont été utilisés pour représenter la configuration extraite du dispositif sous forme d’arbre dont les feuilles représentent les paramètres extraits dans le but de pouvoir tester certaines propriétés complexes et d’en déduire les informations restantes. Nonobstant le fait que nos résultats sont basés et validés sur des cas d’utilisation et des configurations matérielles d’une entreprise cible, la méthodologie pourrait être appliquée à des équipements se rapportant à n’importe quel fournisseur de service réseau.
244

Developping serious games for cognitive training : design, interfaces, challenges and algorithms

Imbeault, Frédérick 11 1900 (has links) (PDF)
No description available.
245

L’amélioration de la collecte de données et de l’évaluation de formules pour la vérification de l’exécution

Xie, Kun 05 1900 (has links) (PDF)
Les technologies de l’information sont devenues une partie importante de notre vie. Bien que ces magnifiques techniques nous facilitent la vie et facilitent la vie, les accidents et les catastrophes causés par des dysfonctionnements de logiciels provoquent beaucoup de pertes de vies et de richesse qui peuvent en fait être évitées. La vérification et la validation de logiciels sont un ensemble de techniques visant à vérifier la fonctionnalité et à évaluer la qualité logicielle. La vérification de l’exécution est l’une des techniques couramment utilisées dans le domaine industriel. Son origine provient d’autres techniques de vérification, mais elle a aussi ses propres fonctionnalités et caractéristiques. Le but de cette recherche est d’explorer les méthodes et les solutions pour améliorer deux aspects de la vérification de l’exécution : la collecte de données et l’évaluation de formules. Dans la première partie, nous présentons un canal de communication unidirectionnelle basé sur des codes optiques qui sont applicables pour la transmission de données dans un environnement spécifique. Ensuite, dans la deuxième partie, nous introduisons notre solution de l’évaluation hors ligne de logiques temporelles basées sur la manipulation bitmap et la compression bitmap. Les deux parties ont été écrites sous forme d’articles à publier, dont l’un a été publié, tandis que l’autre est en cours d’examen.
246

Détection des bots dans les jeux vidéo multijoueurs en ligne en appliquant les techniques de forage de données

Doudech, Imen 09 1900 (has links) (PDF)
Le monde des jeux vidéo multi-joueurs en ligne est très vaste et les développeurs de jeux vidéo ne cessent pas de donner les meilleurs produits et de créer des jeux vidéo en ligne qui satisfont souvent leurs utilisateurs. Ce qui attire les gens à jouer est l’esthétisme de ces jeux vidéo, la simplicité de jeu, la facilité de jouer ainsi que l’amour de défi. Cependant, parfois les jeux vidéo modernes sont ennuyants puisqu’ils existent tellement des actions répétitives et le jeu n’a vraiment de fin. Comme solution, certains utilisateurs de jeux vidéo multi-joueurs en ligne utilisent les bots (diminutif de robot) afin de faire progresser le jeu et améliorer rapidement leurs résultats. Comme conséquence, cette forme de tricherie impacte l’équilibre de jeu et fait fuir les joueurs honnêtes entraînant des grosses pertes de revenues [5]. Plusieurs solutions et méthodes ont été proposées par les chercheurs afin de lutter contre l’utilisation de bots [2,5]. A chaque fois, les chercheurs ont concentré leurs travaux sur un seul critère pour détecter les bots dans les jeux vidéo multi-joueurs en ligne et ils ont ignoré le reste des critères. Ceci donne la chance aux programmeurs des bots de trouver des solutions pour apparaître comme joueur humain. Comme solution au problème énoncé, nous avons choisi de travailler sur plusieurs critères ensemble et de classer les agents en utilisant les techniques de forage de données. Puis, nous avons construit un modèle complet pour le joueur humain et un autre modèle complet pour le bot. En analysant les traces de jeux, nous avons pu trouver la similarité entre un profil d’un utilisateur et un des deux modèles crées. Et par la suite, nous avons pu détecter les bots dans les jeux vidéo multi-joueurs en ligne. Cette solution rend la tâche des programmeurs des bots plus difficile puisque là ils ne vont pas travailler sur un seul critère mais sur un modèle complet d’agent (ensemble de critères). Ce mémoire apporte une nouvelle approche et propose une nouvelle solution pour la détection automatique des bots dans les jeux vidéo multi-joueurs en ligne en utilisant des techniques de forage de données. Les travaux présentés dans ce mémoire nous ont permis d’obtenir des résultats très satisfaisants et de bien identifier les différences entre le comportement d’un joueur humain et celui d’un bot. Cette approche est générique et pourra être appliquée sur n’importe quel jeu vidéo en ligne et n’importe quelles traces. Ainsi des travaux futurs pourront se concentrer sur l’amélioration de cette approche. Notamment, travailler sur la spontanéité de la façon de se déplacer pour les agents et trouver les différences de la façon à réagir entre les joueurs humains et les bots.
247

Conception et réalisation d’un système d’évaluation des comportements anormaux des opérateurs dans un milieu industriel

Amamou, Houssem January 2017 (has links) (PDF)
Avec la disponibilité grandissante des capteurs et des réseaux de capteurs à coûts réduits, la reconnaissance d’activités humaines, grâce à des vêtements intelligents, fait l’objet de nombreuses recherches dans le domaine de l’intelligence artificielle et plus particulièrement la sécurité et la surveillance non-invasif dans les milieux intelligents dont les maisons intelligentes, les villes intelligentes et, plus récemment, les industries intelligentes. Dans ces travaux de recherche, une nouvelle approche de détection de comportements anormaux utilisant des capteurs sans fil a été présentée et évaluée. De ce fait, il s’avère nécessaire de concevoir une méthode permettant d’analyser et de comprendre le comportement humain dans ses activités industrielles et d’interpréter les caractéristiques qui y sont liées afin d’évaluer un risque d’accident en temps réel. L’approche proposée est divisée en deux étapes afin de répondre aux problèmes des approches traditionnelles qui souffrent d’un taux élevé de faux positifs car les événements anormaux sont rares par rapport aux activités normales. D’une part, nous avons investigué les algorithmes de reconnaissance d’activités utilisant des capteurs de mouvement portés sur le corps humain. D’autre part, nous avons étudié les méthodes proposées afin de segmenter les données des capteurs. Ces lectures nous ont permis d’effectuer des choix judicieux permettant la réalisation de notre méthode. Comme notre problème se caractérise par la rareté des activités anormales, nous ne pouvons effectuer une méthode d’entraînement traditionnel d’apprentissage automatique de notre algorithme sur ce type d’activités. Afin de résoudre ce problème, l’approche adoptée utilise en premier lieu une machine à vecteurs de support entraînée sur des activités normales, ce qui nous permet de filtrer les activités ayant une forte probabilité d’être normales. Dans un second lieu, on dérive des modèles d’activités anormales à partir d’un modèle générale d’activité normale via une régression à noyau non-linéaire afin de réduire le taux de faux positifs. Afin d’évaluer et de démontrer la fonctionnalité de l’approche suggérée dans ces travaux, des expériences ont permis d’avoir des résultats qui ont été analysés. Ces résultats montrent un bon compromis entre la détection d’activités anormales et le taux de fausses alertes. Cette approche bénéficie du fait qu’elle permet automatiquement de générer les modèles d’activités anormales sans avoir le besoin de les connaître en avance. Ces expérimentations démontrent l’efficacité de l’approche utilisée avec des vêtements de protection individuelle conçus dans le cadre de ce projet de recherche.
248

Towards streaming gesture recognition

Lemarcis, Baptiste January 2016 (has links) (PDF)
The emergence of low-cost sensors allows more devices to be equipped with various types of sensors. In this way, mobile device such as smartphones or smartwatches now may contain accelerometers, gyroscopes, etc. This offers new possibilities for interacting with the environment and benefits would come to exploit these sensors. As a consequence, the literature on gesture recognition systems that employ such sensors grow considerably. The literature regarding online gesture recognition counts many methods based on Dynamic Time Warping (DTW). However, this method was demonstrated has non-efficient for time series from inertial sensors unit as a lot of noise is present. In this way new methods based on LCSS (Longest Common SubSequence) were introduced. Nevertheless, none of them focus on a class optimization process. In this master thesis, we present and evaluate a new algorithm for online gesture recognition in noisy streams. This technique relies upon the LM-WLCSS (Limited Memory and Warping LCSS) algorithm that has demonstrated its efficiency on gesture recognition. This new method involves a quantization step (via the K-Means clustering algorithm) that transforms new data to a finite set. In this way, each new sample can be compared to several templates (one per class). Gestures are rejected based on a previously trained rejection threshold. Thereafter, an algorithm, called SearchMax, find a local maximum within a sliding window and output whether or not the gesture has been recognized. In order to resolve conflicts that may occur, another classifier (i.e. C4.5) could be completed. As the K-Means clustering algorithm needs to be initialized with the number of clusters to create, we also introduce a straightforward optimization process. Such an operation also optimizes the window size for the SearchMax algorithm. In order to demonstrate the robustness of our algorithm, an experiment has been performed over two different data sets. However, results on tested data sets are only accurate when training data are used as test data. This may be due to the fact that the method is in an overlearning state. L’apparition de nouveaux capteurs à bas prix a permis d’en équiper dans beaucoup plus d’appareils. En effet, dans les appareils mobiles tels que les téléphones et les montres intelligentes nous retrouvons des accéléromètres, gyroscopes, etc. Ces capteurs présents dans notre vie quotidienne offrent de toutes nouvelles possibilités en matière d’interaction avec notre environnement et il serait avantageux de les utiliser. Cela a eu pour conséquence une augmentation considérable du nombre de recherches dans le domaine de reconnaissance de geste basé sur ce type de capteur. La littérature concernant la reconnaissance de gestes en ligne comptabilise beaucoup de méthodes qui se basent sur Dynamic Time Warping (DTW). Cependant, il a été démontré que cette méthode se révèle inefficace en ce qui concerne les séries temporelles provenant d’une centrale à inertie puisqu’elles contiennent beaucoup de bruit. En ce sens de nouvelles méthodes basées sur LCSS (Longest Common SubSequence) sont apparues. Néanmoins, aucune d’entre elles ne s’est focalisée sur un processus d’optimisation par class. Ce mémoire de maîtrise consiste en une présentation et une évaluation d’un nouvel algorithme pour la reconnaissance de geste en ligne avec des données bruitées. Cette technique repose sur l’algorithme LM-WLCSS (Limited Memory and Warping LCSS) qui a d’ores et déjà démontré son efficacité quant à la reconnaissance de geste. Cette nouvelle méthode est donc composée d’une étape dite de quantification (grâce à l’algorithme de regroupement K-Means) qui se charge de convertir les nouvelles données entrantes vers un ensemble de données fini. Chaque nouvelle donnée peut donc être comparée à plusieurs motifs (un par classe) et un geste est reconnu dès lors que son score dépasse un seuil préalablement entrainé. Puis, un autre algorithme appelé SearchMax se charge de trouver un maximum local au sein d’une fenêtre glissant afin de préciser si oui ou non un geste a été reconnu. Cependant des conflits peuvent survenir et en ce sens un autre classifieur (c.-àd. C4.5) est chainé. Étant donné que l’algorithme de regroupement K-Means a besoin d’une valeur pour le nombre de regroupements à faire, nous introduisons également une technique simple d’optimisation à ce sujet. Cette partie d’optimisation se charge également de trouver la meilleure taille de fenêtre possible pour l’algorithme SearchMax. Afin de démontrer l’efficacité et la robustesse de notre algorithme, nous l’avons testé sur deux ensembles de données différents. Cependant, les résultats sur les ensembles de données testées n’étaient bons que lorsque les données d’entrainement étaient utilisées en tant que données de test. Cela peut être dû au fait que la méthode est dans un état de surapprentissage.
249

Conception d'un jeu sérieux pour la prévention et la gestion du stress lié au travail

Yahyaoui, Houssemedine January 2016 (has links) (PDF)
Il est connu que le stress lié au travail peut avoir un impact négatif direct sur l'entreprise (productivité, l'absentéisme, bonne ambiance) et sur les personnes. En se basant sur des recherches menées sur le stress au cours des trois dernières décennies, nous avons conclu qu'il faut un outil qui permettrait aux gens d'être en mesure d'identifier les facteurs stressants et aussi de lutter contre le stress lié au travail. De nos jours, les gens ont recours d'un côté à des jeux pour échapper et soulager le stress et de l'autre côté il a été montré que les jeux sérieux offrent un environnement adéquat pour l'apprentissage. Dans ce contexte, nous proposons dans le cadre de ce mémoire un jeu sérieux, permettant aux intéressés d’acquérir les compétences nécessaires pour faire face au stress rencontrés dans le milieu de travail. Ce faisant ce mémoire s’articule autour des points suivant. Le chapitre d’état de l’art étudie en profondeur les deux domaines d’intérêt de notre travail. En tout premier, on passe en revue les différents travaux relatifs à la gestion du stress en milieu de travail. Par la suite on introduit le concept de jeux sérieux au moyen de divers exemples qui permettent d’illustrer comment cet outil peut intervenir dans de nombreux domaines allant du militaire à la publicité en passant par la réhabilitation. Le chapitre suivant relate succinctement les différents guides qui ont été proposé pour la gestion de stress en milieu de travail. En particulier, on y relate les problèmes liés au sentiment de manque de reconnaissance ainsi qu’au sentiment d’isolement dans le travail. Les problèmes d’intimidation et les l’inégalité du milieu de travail sont aussi analysés. Le chapitre quatre concerne le coeur de notre travail. Il est consacré à la proposition d’un jeu dédié à la prévention et la gestion du stress lié au milieu de travail. Notre proposition exploite deux frameworks qui ont été proposé pour la conception de jeux sérieux dédiés à l’apprentissage. Le premier nous a permis de définir six facettes jugées essentielles. Il s’agit des objectifs pédagogiques, la simulation du domaine, les interactions avec le modèle, les problèmes et la progression, le décorum, l’intégration. Le second framework nous a permis d’associer les différentes mécaniques d’apprentissages retenus à des mécaniques de jeu. Le dernier chapitre de ce mémoire conclue le document en y présentant les travaux devant être menés dans le futur.
250

Énumération de transversaux de circuits de cardinalité minimale à l'aide d'arbres et/ou

Bouklab, Raouf 01 1900 (has links) (PDF)
Le problème de trouver un transversal de circuits de cardinalité minimale dans un graphe orienté est l’un des problèmes NP-difficiles classiques définis par Karp en 1972. Il consiste à identifier un sous-graphe acyclique à partir d’un graphe donné en enlevant le moins de sommets possible. L’ensemble de sommets enlevés constitue alors un transversal de circuits de cardinalité minimale (TCCM). Un graphe peut posséder plusieurs transversaux de circuits de même cardinalité minimale. Pour pouvoir énumérer et enregistrer la famille de tous les ensembles de solutions (TCCM) d’un graphe, il est indispensable d’utiliser une structure de données permettant de les stocker implicitement et de manière compacte afin d’optimiser l’espace mémoire occupé par la famille et de bien gérer les sommets redondants. Dans cette perspective, nous introduisons une structure de données notée arbre et/ou, qui est un arbre dans lequel les noeuds internes sont des connecteurs logiques (, et -) et les feuilles sont des valeurs de l’ensemble de solutions. Dans ce mémoire, nous présentons la définition et l’implémentation de la structure de base des arbres et/ou, ainsi que la description et la mise en oeuvre des différents modificateurs, requêtes et opérations qui peuvent être appliqués à cette structure dans un contexte d’énumération. Nous terminons notre travail par l’introduction d’un algorithme permettant la construction efficace d’un arbre et/ou représentant tous les TCCM d’un graphe orienté.

Page generated in 0.0939 seconds