• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 778
  • 433
  • 286
  • 2
  • Tagged with
  • 1499
  • 1499
  • 1499
  • 1499
  • 662
  • 623
  • 245
  • 155
  • 152
  • 110
  • 104
  • 101
  • 99
  • 99
  • 94
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Spécification d'un environnement logiciel d'assistance au travail collaboratif dans le secteur de l'architecture et du B.T.P.

Malcurat, Olivier 09 November 2001 (has links) (PDF)
Le présent mémoire s'inscrit dans un projet de recherche mené au CRAI depuis 1998 intitulé « CoCAO » (Co-<br />Conception Assistée par Ordinateur). Ce projet a pour but d'analyser les pratiques de coopération lors de la<br />conception d'un projet architectural, puis de spécifier et développer un collecticiel à l'usage des acteurs du<br />projet. Cet outil est principalement destiné à les assister dans les activités coopératives de création de<br />documents. Nous pensons que ce type d'outil logiciel doit maintenant profiter à une large communauté de<br />professionnels du bâtiment, pour une utilisation quotidienne et dans le cadre de projets ordinaires.<br />C'est sur la première partie de ce projet, la spécification d'un outil informatique, que ce mémoire se penche. La<br />première partie informe le lecteur sur le contexte particulier de la production du cadre bâti. La deuxième partie<br />dresse un état de l'art d'abord des modèles de coopération pour les équipes d'ingénierie, puis de l'analyse des<br />collecticiels, et enfin, des collecticiels eux-mêmes. La troisième partie expose les résultats d'une expérimentation<br />menée avec trois étudiants en architecture sur un collecticiel généraliste ; nous en tirons des conséquences<br />concernant les exigences fonctionnelles d'un collecticiel adapté au contexte spécifique de la conception<br />collaborative. La quatrième et dernière partie formalise un modèle d'outil coopératif répondant à ces exigences<br />; enfin, une simulation de cette outil est donnée prenant appui sur une situation de projet réelle, l'aménagement<br />urbain accompagnant la première ligne de tramway à Nancy (France).
32

Précédence, analyse syntaxique et langages de programmation

Colmerauer, Alain 26 September 1967 (has links) (PDF)
.
33

Une approche sémantique pour la réutilisation et l'adaptation de donnée 3D

Bilasco, Ioan Marius 19 December 2007 (has links) (PDF)
Le nombre d'applications et de dispositifs d'accès adoptant le 3D accroît sans cesse. Cette tendance encourage la création d'outils pour la recherche, la réutilisation et l'adaptation de données 3D. La plupart du temps, ces outils sont développés dans le cadre d'une application spécifique. Ceci est en partie dû au fait que les données 3D ne sont décrites généralement que par leur géométrie et par leur apparence ce qui rend difficile leur utilisation indépendamment d'un domaine d'application spécifique.<br />Nous proposons une solution qui complète la description par des annotations sémantiques et les organise au sein d'un modèle (3DSEAM) suivant la dimension décrite (géométrie, apparence, topologie, sémantique et profil média). Afin d'accommoder la variabilité du modèle en termes de descriptions sémantiques, nous proposons une extension d'OQL spécifique au modèle 3DSEAM. Une plate-forme (3DAF) fédère les moyens d'instanciation et d'interrogation des descriptions. Au-dessus de 3DAF, nous construisons une plate-forme (3DSDL) pour la réutilisation de données 3D et de leur sémantique. Nous adoptons une approche d'adaptation de données 3D à base de règles interprétées et exécutées par une plate-forme d'adaptation (Adapt3D). La réutilisation et l'adaptation s'appuient sur l'utilisation d'un standard XML de représentation de données 3D : le X3D. Les transformations apportées aux données sont décrites en utilisant XSLT.<br />Une application de gestion de scènes 3D urbaines est proposée pour valider les divers formalismes introduits par notre approche. L'application s'appuie sur une représentation MPEG-7 de l'entrepôt de descriptions. L'interrogation est assurée par XQuery.
34

Protection des données privées dans les réseaux sociaux

Cutillo, Leucio Antonio 05 April 2012 (has links) (PDF)
Les applications des réseaux sociaux (OSN) permettent aux utilisateurs de toutes les âges de partager facilement une large série des contenus confidentiels ou privés avec un nombre théoriquement illimité de partenaires. Cet avantage peut être obtenu au risque des problèmes de sécurité et de l'exposition de la vie privée pour les utilisateurs, puisque dans toutes les OSN existantes, afin de soutenir un modèle d'affaires prometteur, les informations des utilisateurs sont collectées et stockées de façon permanente par le fournisseur de service, qui devient potentiellement un "Big Brother" capable d'exploiter ces informations de plusieurs façons qui peuvent violer la vie privée des utilisateurs individuels ou groupes d'utilisateurs. La thèse propose et valide une nouvelle approche pour ces problèmes de sécurité et de confidentialité. Afin d'assurer la confidentialité des utilisateurs face à les violations potentiels de la vie privée par le fournisseur, ce modèle adopte une architecture distribuée en s'appuyant sur la coopération entre un certain nombre de parties indépendantes qui sont aussi les utilisateurs de l'application de réseau social. Le deuxième point fort de l'approche suggérée est de s'appuyer sur les relations de confiance qui font partie des réseaux sociaux dans la vie réelle afin d'affronter le problème de la création de mécanismes de confiance en préservant la vie privée. Sur la base de ces principes de conception, un nouveau réseau social en ligne distribuée, appelé Safebook, a été proposé: Safebook s'appuie sur la confiance dans la vie réelle et permet aux utilisateurs de maintenir le contrôle sur l'accès et l'utilisation de leurs propres informations.
35

Towards more scalable mutual exclusion for multicore architectures

Lozi, Jean-Pierre 16 July 2014 (has links) (PDF)
The scalability of multithreaded applications on current multicore systems is hampered by the performance of lock algorithms, due to the costs of access contention and cache misses. The main contribution presented in this thesis is a new lock algorithm, Remote Core Locking (RCL), that aims to improve the performance of critical sections in legacy applications on multicore architectures. The idea of RCL is to replace lock acquisitions by optimized remote procedure calls to a dedicated hardware thread, which is referred to as the server. RCL limits the performance collapse observed with other lock algorithms when many threads try to acquire a lock concurrently and removes the need to transfer lock-protected shared data to the hardware thread acquiring the lock because such data can typically remain in the server's cache. Other contributions presented in this thesis include a profiler that identifies the locks that are the bottlenecks in multithreaded applications and that can thus benefit from RCL, and a reengineering tool developed with Julia Lawall that transforms POSIX locks into RCL locks. Eighteen applications were used to evaluate RCL: the nine applications of the SPLASH-2 benchmark suite, the seven applications of the Phoenix 2 benchmark suite, Memcached, and Berkeley DB with a TPC-C client. Eight of these applications are unable to scale because of locks and benefit from RCL on an x86 machine with four AMD Opteron processors and 48 hardware threads. Using RCL locks, performance is improved by up to 2.5 times with respect to POSIX locks on Memcached, and up to 11.6 times with respect to Berkeley DB with the TPC-C client. On an SPARC machine with two Sun Ultrasparc T2+ processors and 128 hardware threads, three applications benefit from RCL. In particular, performance is improved by up to 1.3 times with respect to POSIX locks on Memcached, and up to 7.9 times with respect to Berkeley DB with the TPC-C client.
36

COST-STIC Cartes Orientées Services Transactionnels et Systèmes Transactionnels Intégrant des Cartes

Lecomte, Sylvain 26 November 1998 (has links) (PDF)
Le domaine d'application des cartes à microprocesseur est de plus en plus vaste (le secteur monétaire, la téléphonie, la santé). Dorénavant, la carte s'intègre dans des systèmes distribués (paiement sur Internet, téléphonie mobile). Ainsi, malgré l'apparition de nouvelles cartes utilisant des langages de programmation répandus (comme Java pour la JavaCard), le développement des applications carte, dans un milieu distribué et très sujet aux pannes, se révèle de plus en plus complexe. Le modèle transactionnel, de par ses propriétés (Atomicité, Cohérence, Isolation et Durabilité) représente une bonne solution au traitement de ces problèmes. L'implantation de ce modèle dans les cartes à microprocesseur impose l'adaptation de deux mécanismes (la reprise sur panne, et le contrôle de concurrence sur les données) bien connus des systèmes transactionnels classiques. Pour cela, il a notamment fallu tenir compte de la faible taille mémoire disponible et du processeur peu puissant. L'utilisation de cartes gérant les mécanismes cités précédemment (la COST) dans des systèmes distribués s'effectue grâce à une architecture (appelée STIC), utilisant un service de validation distribuée (OTS pour CORBA). Un composant d'adaptation prend en charge les contraintes de la carte (notamment en terme de protocole de communication), de manière à ne pas modifier l'architecture des systèmes existants. Une maquette, basée sur la JavaCard et le service OTS de CORBA, a été réalisée dans le but de simuler une application de paiement sur Internet.
37

Echographie 3D dynamique pour le suivi d'une structure osseuse en orthopédie

Schers, Jonathan 03 December 2009 (has links) (PDF)
Dans le cadre des applications thérapeutique et diagnostique en orthopédie assistées par ordinateur, il est essentiel de pouvoir connaître avec précision la position et l'orientation d'une structure osseuse. Selon le domaine d'application, la localisation est obtenue soit par l'implantation d'un corps rigide localisé soit par l'utilisation de marqueurs externes collés sur la peau. Le premier dispositif est relativement précis mais il est assez invasif. Le second est non invasif mais il est peu précis. Nous proposons une solution alternative à ces approches par la mise en œuvre d'un suivi par échographie 3D. Une difficulté vient bien évidemment de la spécificité des ultrasons vis-à-vis des structures osseuses. Nous avons développé un algorithme de recalage iconique rigide utilisant une mesure de similarité hybride calculée sur les images originales et des images de régions. Diverses expérimentations ont été menées pour évaluer notre approche. Les résultats obtenus sont assez prometteurs.
38

Polynômes de permutation et applications en cryptographie - Cryptanalyse de registres combinés

Laigle-Chapuy, Yann 19 June 2009 (has links) (PDF)
Cette thèse se décompose en deux parties qui correspondent à deux aspect de la cryptologie avec d'une part la conception de nouvelles méthodes de chiffrement et d'autre part la cryptanalyse des systèmes existants. La première partie est consacrée à l'étude des polynômes de permutation. Après avoir introduit les propriétés élémentaires de ces objets mathématiques, nous tenterons de donner un aperçu aussi large que possible des différentes familles connues. Nous verrons aussi quelle est la répartition des polynômes de permutation. Nous détaillerons ensuite plusieurs situations où ces polynômes interviennent en cryptologie. En particulier, nous développerons le lien avec les fonctions APN. La seconde partie traite de la cryptanalyse d'un système de chiffrement classique: le générateur par combinaison. Après avoir rappelé les bases théoriques nécessaires à l'étude de ces systèmes ainsi que les techniques de cryptanalyse existante, nous présenterons nos résultats. L'attaque de ces systèmes se décompose en deux phases: une phase de précalcul, puis la phase active de l'attaque. Nous proposerons pour chacune de ces deux étapes des améliorations.
39

Vers une CAO guidée par la connaissance des fabricants

Hilléreau, Mael 05 September 2008 (has links) (PDF)
Depuis une quinzaine années, de plus en plus d'entreprises tendent à passer du mode d'organisation séquentiel à un mode d'organisation simultané et distribué. Ces évolutions organisationnelles induisent logiquement la nécessité d'adapter les outils et les méthodes de travail afin de mieux gérer l'ensemble du cycle de vie du produit (notion de PLM). Dans le cadre de cette thèse, nous nous intéressons à l'interopérabilité des connaissances des fabricants avec l'activité de conception. Ce travail s'inscrit dans une démarche de conception guidée par la fabricabilité. Un certain nombre d'outils de conception guidée existent déjà mais ils ne sont pas génériques et imposent un couplage trop fort entre les domaines. La solution proposée consiste en une modélisation des connaissances de fabrication par l'intermédiaire de règles, et en l'utilisation et la réutilisation de ce savoir-faire au travers de l'approche de modélisation synthétique du projet DIJA. Le principe adopté consiste à assister, guider et sensibiliser le concepteur au cours de la conception, en observant l'influence de ses actes sur les possibilités et conditions de fabrication de la pièce, tout en garantissant le respect de la confidentialité. La mise en œuvre de cette approche fait intervenir une notion générique d'état, ainsi que deux types de graphes qui servent de support aux interactions avec l'utilisateur et à la gestion des règles. Nous étudions donc l'évolution des connaissances impliquées en fonction de l'application des outils de conception, ce qui se traduit par une évolution des graphes. Une maquette adoptant cette approche a permis de valider les concepts fondamentaux.
40

Reconstruction ab initio de voies métaboliques - Formalisation et approches combinatoires

Boyer, Frédéric 09 July 2004 (has links) (PDF)
La reconstruction des voies métaboliques d un organisme est une tâche importante en biologie et plusieurs approches ont déjà été proposées pour assister ce travail mais il y a un besoin pour des approches plus exploratoires.<br /><br />La première partie de cette thèse s'intéresse à la reconstruction ab initio de voies métaboliques. Cela consiste à retrouver au sein du réseau de l'ensemble des réactions chimiques décrites pour un organisme vivant, un sous réseau connectant au moins deux composés. Nous proposons une nouvelle formulation de ce problème qui considère les réactions comme des transferts d'atomes entre composés chimiques. Une voie métabolique est ainsi associée à un transfert d'atomes entre deux composés. Le problème de la reconstruction est alors de rechercher la succession de réactions maximisant le nombre d atomes transférés entre ces deux composés. Ce problème est exprimé comme la recherche d'une composition d'injections partielles dont la taille de l'image est maximale. La complexité de ce problème a été étudiée et un algorithme le résolvant est présenté.<br /><br />La seconde partie présente la formalisation d'un problème de comparaison de graphes. Le cas particulier traité dans cette thèse concerne la comparaison d'un réseau de réactions avec l'organisation spatiale des gènes sur le génome. Cette comparaison permet l'identification de voies métaboliques codées en opérons dans les génomes bactériens.

Page generated in 0.1113 seconds