• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2447
  • 1618
  • 1255
  • 21
  • 6
  • 6
  • 2
  • 2
  • 1
  • Tagged with
  • 5650
  • 3140
  • 3002
  • 1276
  • 692
  • 690
  • 662
  • 645
  • 620
  • 597
  • 486
  • 476
  • 457
  • 453
  • 438
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
391

Élaboration d'un système d'aide à la décision relatif à l'allocation des ressources budgétaires en immobilisation du Conseil régional de la santé et des services sociaux de l'Abitibi-Témiscamingue

Ménard, Edgar January 1992 (has links) (PDF)
Effectuée dans le cadre d'une maîtrise en gestion, cette étude vise à pourvoir le Conseil régional de la santé et des services sociaux (CRSSSAT) d'un système d'aide à l'allocation des budgets en actifs immobilisés, lesquels sont destinés aux établissements de santé et des services sociaux de la région de l'Abitibi-Témiscamingue. L'étude aborde en premier des sujets tels le processus décisionnel, les notions d'équité et de besoin ainsi que les systèmes d'information de gestion. L'essentiel émergeant de cette prémisse affirme que ces notions représentent des concepts abstraits dont l'appréciation est subtile et que toute décision à leur égard ne peut être prise que suivant une rationalité limitée. Considérant ces aspects et la complexité organisationnelle en cours, une approche de contingence de type opérationnel fut alors retenue afin de pouvoir franchir les diverses phases de la conception d'un modèle approprié et d'actualisation d'un système pertinent qui est, en l'occurrence, un système informatisé d'aide à la décision. La méthodologie choisie pour l'élaboration du modèle est la méthode de hiérarchie multicritère comprenant une technique de comparaison analytique. Cette technique permet de formuler des appréciations en alliant la pensée logique à l'intuition des individus par l'utilisation d'une échelle de mesure et d'une matrice de comparaisons binaires. L'évolution du construit est provoquée principalement par l'analyse de l'appréciation des critères effectuée par les décideurs en comparaison avec les résultats d'appréciation de deux groupes témoins. La finalité de ce processus est un modèle de priorisation des projets comportant vingt-trois critères quantifiés regroupés sous cinq dimensions également quantifiées. L'expérimentation du modèle fut effectuée sur des projets authentiques à l'aide d'un support informatisé configuré dans cette étude et de ce fait, considéré comme un système interactif d'aide à la décision. Les simulations effectuées avec ce système et surtout l'analyse des extrants mènent à l'ajout d'un module complémentaire pour tenir compte de la priorisation locale déterminée par les établissements. La mise en oeuvre du système dans l'organisation est assurée par la convergence du modèle de priorisation régionale et du module de priorisation locale, ainsi que par l'intromission d'une règle de plafonnement au niveau du financement qu'un établissement peut se voir accordé, par la flexibilité du système qui permet des modifications et surtout, par la participation intéressée des membres décideurs présents à toutes les phases importantes de cette recherche-intervention.
392

Solving flooding and SPIT based denial of service problems in voice over IP communications / Pas de titre en français

Hussain, Intesab 08 July 2013 (has links)
Pas de résumé en français / Session Initiation Protocol (SIP) is the widely used signaling protocol for voiceand video communication as well as other multimedia applications. Despiteof its flexibility and a common standard that can be leveraged to efficientlycombine a wide array of communication systems and technologies, it is exposedto a number of problems, including the vulnerability to several types of attacksdue to its open nature, in particular, and lack of a clear defense line. Likewise,flooding attack is one of the most destructive attacks targeting both User AgentServer (UAS) and User Agent Client (UAC), leading to a Denial of Service (DoS)in VoIP applications. In particular, INVITE message is considered as one of themajor root causes of flooding attacks in SIP. This is due to the fact that an attackermay send numerous INVITE requests without waiting for responses from theUAS or proxy in order to exhaust their resources. Moreover, SPIT problem inSIP is also a challenging issue which needs proper attention and appropriatesolutions.Most of the solutions proposed to overcome the flooding attacks are eitherdifficult to deploy in practice or require significant changes in the SIP servers.Additionally, the diverse nature of flooding attacks offers a huge challenge toenvisage appropriate prevention mechanisms. In this survey, we present acomprehensive study on flooding attacks against SIP by addressing its differentvariants and analyzing its consequences. We also classify the existing solutionscorresponding to different flooding behaviors, types and targets, and then weperform an extensive investigation of their main weaknesses and strengths.Additionally, we also take into account the underlying assumptions of eachsolution for a better understanding of its limitations. Specifically, we havethoroughly analyzed SPIT problems and few of the existing solutions proposedfor their prevention.The theoretical framework derived from our extensive literature survey led us topropose a solution for handling specific number of SIP requests in a particulartime window. Our proposed "Light Weight Scheme" is implemented in a SERSIP server. The evaluation results presented in this thesis depict the satisfactoryperformance of this approach. In order to cope with SIP flooding attacks, wepropose another solution based on "Strategy Based Proxy". This solution isdesigned for a SIP proxy that calculates the probability of a call being maliciouson the basis of its current experience. The obtained experience is also utilized tocalculate the probabilities of a successful call setup. This approach is useful forboth state-ful and state-less proxy servers.For dealing with SPIT, we have designed a 2-step solution. In first step, weextract the useful information from the VoIP traffic. In second step, we apply aNaive Bayes classifier on the date extracted from first step to determine whetherthe nature of an incoming SIP call is malicious or it is a harmless routine call.With this mechanism, we can detect the SPIT calls from a group of incomingSIP calls. Finally, we presents a detailed discussion and conclusions derivedfrom our case study carried out in this thesis along with future directions andpotential research areas related to VoIP security threats.
393

At home with computers /

Lally, Elaine. January 2002 (has links)
Texte remanié de: Doct. Th.--Media and cultural studies--University of Western Sydney. / Bibliogr. p. 233-240. Index.
394

Computerunterstützter Unterricht in der Grundschule /

Mohr, Paul Thomas. January 1900 (has links)
Inaugural-Dissertation--Erziehungswissenschaftliche Fakultät--Köln--Universität, 2002. / Bibliogr. p. 206-212.
395

JAdapt un modèle pour améliorer la réutilisation des préoccupations dans le paradigme objet /

Quintian, Laurent Lahire, Philippe. January 2004 (has links)
Thèse de doctorat : Informatique : Nice : 2004. / Bibliogr. p. 147-150. Résumés en français et en anglais.
396

Génération de code asynchrone dans un environnement polychrone pour la production de systèmes GALS

Ouy, Julien Talpin, Jean-Pierre. January 2008 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2008. / Bibliogr. p. 107-110.
397

Etude et réalisation d'un système intelligent de recherche d'informations le prototype Iota /

Defude, Bruno. Chiaramelle, Yves. January 2008 (has links)
Reproduction de : Thèse de doctorat : informatique : Grenoble, INPG : 1986. / Titre provenant de l'écran-titre. Bibliogr. p. 145-152.
398

Moteur d'inférence parallèle pour transputer ALEX

Grenier, Jean-Pierre. January 1997 (has links)
Thèses (M.Sc.)--Université de Sherbrooke (Canada), 1997. / Titre de l'écran-titre (visionné le 20 juin 2006). Publié aussi en version papier.
399

Fonctions de hachage pour la cryptographie /

Tillich, Jean-Pierre. January 1994 (has links)
Th. doct.--Informatique et réseaux--Paris--ENST, 1994. / Bibliogr. p. 125-134.
400

Évaluation d’un jeu sérieux exploitant un joystick permettant des interations non-visuelles à l'aide d’une canne intelligente

Messaoudi, Mohamed Dhiaeddine 06 1900 (has links) (PDF)
Le pourcentage de la population présentant une déficience visuelle augmente rapidement. Chaque année, le nombre de personnes à déficience visuelle croît d'environ 2 millions dans le monde. L'Organisation Mondiale de la Santé (OMS) estime qu'il y a 39 millions d'aveugles et 246 millions personnes à déficience visuelle sur la planète. De plus, les déficiences visuelles sont fortement reliées au vieillissement. Environ 63% des personnes à déficience visuelle sont âgées de 50 ans ou plus, avec environ 20% de la population mondiale dans ce groupe d‟âge. Pour parvenir à certains niveaux d‟autonomie, la canne blanche est l‟outil qu‟utilise cette tranche de la population. Hors, plusieurs études ont montré que cet outil semble constituer un symbole de discrimination pour ces personnes. Notre recherche entend offrir un outil qui vise non seulement à donner de l‟autonomie aux aveugles mais aussi à amener les personnes voyantes à changer leur point de vue concernant cette population. Sachant que la canne blanche reste l‟outil le plus utilisée par les personnes souffrant de déficience visuelle, nous avons intégré plusieurs senseurs (capteurs de position, accéléromètre etc) dans un bâton (canne blanche) afin de le transformer en ce que nous dénommons une manette pour aveugle. Cet outil permet essentiellement de détecter les gestes que l‟on fait avec l‟outil et aussi de communiquer avec un téléphone intelligent. En plus de cela, nous proposons un jeu qui utilise cette manette comme principal moyen d‟interaction. Ce jeu permet en autre à des personnes voyantes et non-voyantes de pouvoir jouer au même jeu en utilisant les mêmes moyens d‟interaction. Cette problématique a été abordée sous deux volets : la création de la canne et le développement du jeu sérieux. Phase 1 : C‟est la réalisation de la canne intelligente, la canne est composée d‟un accéléromètre, d‟un clavier et d‟un détecteur à ultra son. La fonction de base ce celle-ci est de permettre une détection des obstacles se trouvant sur le chemin de l‟utilisateur, et ce, à l‟aide d‟un détecteur ultra son. Celui-ci, relié à un téléphone intelligent, avertira l‟aveugle de la distance exacte entre lui et l‟obstacle. Cette option sera activable selon le bon vouloir de l‟utilisateur pour ne pas offrir un surplus d‟information inutilisable. Phase 2 : La conception d‟un jeu spécialisé pertinent et sérieux, directement relié à la canne, représente le défi fondamental du projet. Le but est d‟élaborer un jeu intéressant, pouvant se jouer de n‟importe quelle place et directement à l‟aide de la canne. L‟utilisation du clavier comme interface est donc évidemment nécessaire. La connexion déjà établie avec le téléphone intelligent offre de nombreuses possibilités quant à la nature du jeu. L‟objectif est de créer un jeu stimulant pour rejoindre l‟intérêt de l‟utilisateur, mais tout de même assez simple dans son fonctionnement pour pouvoir être joué uniquement sur le clavier de 12 cases. L‟absence de possibilité de stimulation tactile, comme l‟offrent beaucoup de jeu pour aveugles et malvoyants, et la limitation dans les stimulations sonores compliquent grandement les tâches et ne laissent que très peu de possibilités de jeu. En résumé, les travaux de ce mémoire présentent les bases pour l'utilisation d'une canne intelligente visant à développer un jeu sérieux qui utilise cet outil comme moyen d‟interaction dans le but d'améliorer le reflex de l‟aveugle. De plus, notre outil va lui faire oublier son handicap, vu qu‟il va avoir la même chance de gagner contre un concurrent voyant.

Page generated in 0.0512 seconds