• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2452
  • 1623
  • 1256
  • 21
  • 6
  • 6
  • 2
  • 2
  • 1
  • Tagged with
  • 5661
  • 3142
  • 3004
  • 1276
  • 692
  • 690
  • 662
  • 645
  • 624
  • 598
  • 486
  • 477
  • 457
  • 454
  • 440
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
981

Analyse de scènes péri-urbaines à partir d'images radar haute résolution application à l'extraction semi-automatique du réseau routier /

Amberg, Virginie Marthon, Philippe January 2006 (has links)
Reproduction de : Thèse de doctorat : Signal, image, acoustique : Toulouse, INPT : 2005. / Titre provenant de l'écran-titre. Bibliogr. 108 réf.
982

Concurrence et conscience de groupe dans l'édition collaborative sur réseaux pair à pair

Alshattnawi, Sawsan Molli, Pascal. Canals, Gérôme. January 2008 (has links) (PDF)
Thèse de doctorat : Informatique : Nancy 1 : 2008. / Titre provenant de l'écran-titre.
983

Applications exploratoires des modèles de spins au traitement automatique de la langue

Fernández Sabido, Silvia Fidelina Berche, Bertrand. Torres Moreno, Juan-Manuel. January 2009 (has links) (PDF)
Thèse de doctorat : Physique : Nancy 1 : 2009. / Titre provenant de l'écran-titre.
984

Interprétation automatique de dessins

Ramel, Jean-Yves Vincent, Nicole January 2000 (has links)
Mémoire de DEA : Informatique : Villeurbanne, INSA : 1996. / Titre provenant de l'écran-titre. Bibliogr. p. 152-159.
985

Automates d'arbres à contraintes globales pour la vérification de propriétés de sécurité

Vacher, Camille 07 December 2010 (has links) (PDF)
Nous étudions des classes d'automates à états finis calculant sur les arbres, étendus par des contraintes permettant de tester des égalités et diségalités entre sous-arbres. Nous nous concentrons sur des automates d'arbres à contraintes globales où les tests sont opérés en fonction des états que l'automate atteint lors de ses calculs. De tels automates ont été introduit dans le cadre de travaux sur les documents semi-structurés. Nous procédons ici à une comparaison détaillée en expressivité entre ces automates et d'autres modèles permettant de réaliser des tests similaires, comme les automates à contraintes entre frères ou les automates d'arbres avec une mémoire auxiliaire. Nous montrons comment de tels automates peuvent être utilisés pour vérifier des propriétés de sécurité sur les protocoles cryptographiques. Les automates d'arbres ont déjà été utilisés pour modéliser les messages échangés lors d'une session d'un protocole. En ajoutant des contraintes d'égalité, nous pouvons décrire précisement des sessions qui utilisent à plusieurs reprises un même message, évitant ainsi une approximation trop grande. Nous répondons ensuite positivement au problème de la décision du vide des langages reconnus par les automates à contraintes globales. En montrant que leur expressivité est très proche de celle des automates opérant sur des représentations de termes par des graphes orientés acycliques, nous en déduisons une procédure de décision du vide en temps non-déterministe doublement exponentiel. Finalement, nous étudions le problème de la décision du vide pour des automates à contraintes globales pour lesquels on autorise des contraintes dites de clé, exprimant intuitivement que tous les sous arbres d'un certain type dans un arbre en entrée sont distincts deux à deux. Le type des clés est classiquement utilisé pour représenter un identifiant unique, comme un numéro de sécurité sociale.Nous décrivons alors une procédure de décision du vide de complexité non-élementaire. Nous montrons que cette procédure est très robuste, et qu'il est possible d'étendre les automates avec des contraintes supplémentaires, comme des contraintes de comptage ou des tests locaux, tout en préservant la décidabilité du vide.
986

Une étude de l'évolution de la modularité cognitive assistée de simulations

De Pasquale, Jean-Frédéric 06 1900 (has links) (PDF)
Les simulations connexionnistes évolutionnaires combinent réseaux de neurones et algorithmes génétiques. La notion de modularité cognitive-neuronale désigne une architecture constituée de sous-réseaux dont les caractéristiques innées sont l'encapsulation, la localisation et la spécialisation fonctionnelle. Nous soutenons que les simulations connexionnistes évolutionnaires peuvent être utilisées pour développer une théorie de l'évolution de la modularité possédant une structure épistémologique et une méthodologie mutuellement adéquates. Elles sont mutuellement adéquates, car les simulations connexionnistes évolutionnaires permettent de faire des arguments par modèles (au sens logique) sur les relations d'implication et de consistance, et la théorie contient des lois qui sont des conséquences logiques de la théorie de l'évolution et des postulats neurocomputationnels. L'utilisation du connexionnisme évolutionnaire pour développer une telle théorie n'est pas qu'une possibilité abstraite ; des pas importants ont déjà été faits, et cette thèse apporte à ce domaine une contribution originale par le biais de simulations servant à valider des hypothèses existantes sur l'évolution de la modularité et à en formuler de nouvelles. Dans le premier chapitre, nous passons en revue les principales conceptions de la modularité et définissons, justifions et opérationnalisons la notion qui est utilisée par la suite. Dans le second chapitre, nous précisons le statut épistémologique et la structure que devrait avoir une théorie de l'évolution de la modularité. Dans le troisième chapitre, nous établissons les fondements méthodologiques des simulations connexionnistes évolutionnaires et montrons comment cette méthodologie s'articule particulièrement bien aux caractéristiques épistémologiques de la théorie présentées au second chapitre. Dans le quatrième chapitre, nous examinons et rejetons les arguments théoriques visant à établir déductivement la nécessité de la modularité. Nous faisons dans le cinquième chapitre une revue d'un ensemble de modèles de l'évolution de la modularité sous certaines conditions, modèles basés pour la plupart sur une tâche dite de localisation et de catégorisation. Dans le sixième chapitre enfin, nous produisons de nouvelles simulations, et des tests plus approfondis sont effectués pour mieux comprendre les simulations déjà existantes. Nos résultats permettent entre autre de mieux comprendre le paradigme expérimental dominant dans ce domaine, de montrer comment l'interaction de l'apprentissage et de l'évolution permet de contourner les obstacles à l'évolution de la modularité, et comment l'évolution de biais innés spécialisés dans un module favorise la capacité de généralisation dans une tâche. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Modularité, Évolution, Connexionnisme.
987

Compression dans les entrepôts de données pour l'amélioration des performances

Garar, Djamel 01 1900 (has links) (PDF)
Les entrepôts de données jouent un rôle important dans la collecte et l'archivage d'une grande masse d'informations. Ces dernières sont utilisées dans la gestion et la prise des décisions pour des affaires stratégiques de l'entreprise. Cependant, l'exécution des requêtes complexes dans une grande masse d'information dégrade les performances du système d'entrepôt de données, dont la vitesse d'exécution des requêtes. Une des techniques les plus répandues pour remédier au problème précédent est de mettre en place un algorithme de compression de données. En effet, la compression de données permet d'une part de réduire le volume de données d'une table et d'autre part de charger et de traiter beaucoup des données en mémoire centrale et évite l'accès fréquent au disque de l'ordinateur. Aujourd'hui, il existe plusieurs systèmes de gestion de base de données qui intègrent différents algorithmes de compression de données. La plupart de ces algorithmes convergent vers une technique commune basée sur l'utilisation d'un dictionnaire de données. Ce dernier permet d'enregistrer une valeur unique correspondante aux données répétitives trouvées dans la table de données. Notre recherche dans ce mémoire vise, premièrement, à exploiter les algorithmes de compressions en particulier l'algorithme de compression de base de données Oracle; deuxièmement, à proposer un nouveau prototype de compression de données inspiré de l'approche Oracle. Ce prototype introduit un nouveau concept d'un dictionnaire hiérarchique. Ce dernier est défini par une structure hiérarchique contenant un super dictionnaire de données relié à plusieurs dictionnaires de données. Le super dictionnaire a pour rôle d'enregistrer toutes les valeurs communes entre les dictionnaires. La mise en œuvre de ce nouveau prototype a pour but de développer les techniques de compression de données et d'améliorer les performances de l'entrepôt de données. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Entrepôt de données (ACM 98, H.2.7), Compression (ACM 98, E.4), Dictionnaires (ACM 98, H.3.1), Performances (ACM 98, K.6.2).
988

Apprentissage quantique

Gambs, Sébastien January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal
989

Représentations et Similarités d'Images Pour la Classification Visuelle

Liu, Yan 22 March 2010 (has links) (PDF)
Pas de résumé
990

Hybrid and Anonymous File-Sharing Environments: Architecture and Characterisation

Timpanaro, Juan Pablo 06 November 2013 (has links) (PDF)
Most of our daily activities are carried out over the Internet, from file-sharing and social networking to home banking, online-teaching and online-blogging. Considering file-sharing as one of Internet top activities, different architectures have been proposed, designed and implemented, leading to a wide set of file-sharing networks with different performances and goals. This digital society enables as well users' profiling. As Internet users surf the World Wide Web, every sent or received packet passes through several intermediate nodes until they reach their intended destination. So, an observer will be able to determine where a packet comes from and where it goes to, to monitor and to profile users' online activities by identifying to which server they are connected or how long their sessions last. Meanwhile, anonymous communications have been significantly developed to allow users to carry out their online activities without necessarily revealing their real identity. Our contribution is twofold. On the one hand, we consider hybrid file-sharing environments, with a special focus on widely deployed real-world networks and targeting two defined goals. The first goal is to improve content indexation in the BitTorrent file-sharing environment, enabling BitTorrent content to be indexed in the Kad distributed has table and leading to a more robust BitTorrent system. The second goal is to improve content availability in the I2P file-sharing environment. We allow I2P users to anonymously access public BitTorrent content and we obtain a fully anonymous file-sharing environment, including anonymous content indexation and anonymous content distribution. On the other hand, we focus on the understanding of anonymous environments through extensive monitoring. We characterise the I2P network, targeting the entire anonymous environment and its anonymous services. We consider different aspects of the network, such as the number of users, their characteristics as well as the number of anonymous services available. Through long-term measurements on the network and along with different correlation analyses, we are able to characterise a small group of users using a specific anonymous service, such as the users from a particular city performing anonymous file-sharing.

Page generated in 0.2751 seconds