• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 463
  • 169
  • 91
  • 1
  • 1
  • Tagged with
  • 739
  • 739
  • 739
  • 152
  • 89
  • 78
  • 67
  • 66
  • 56
  • 53
  • 52
  • 48
  • 48
  • 47
  • 46
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès

Fila, Barbara 03 November 2008 (has links) (PDF)
Le problème de l'extraction d'information dans des documents semi-structurés, du type XML, constitue un des plus importants domaines de la recherche actuelle en informatique. Il a généré un grand nombre de travaux tant d'un point de vue pratique, que d'un point de vue théorique. Dans ce travail de thèse, notre étude porte sur deux objectifs : 1. évaluation des requêtes sur un document assujetti à une politique de contrôle d'accès, 2. évaluation des requêtes sur un document pouvant être partiellement ou totalement compressé. Notre étude porte essentiellement sur l'évaluation des requêtes unaires, càd. sélectionnant un ensemble des noeuds du document qui satisfont les propriétés spéciées par la requête. Pour exprimer les requêtes, nous utilisons le XPath le principal langage de sélection dans les documents XML. Grâce à ses axes navigationels, et ses ltres qualicatifs, XPath permet la navigation dans des documents XML, et la sélection des noeuds répondant à la requête. Les expressions XPath sont à la base de plusieurs formalismes de requêtes comme XQuery, XSLT, ils permettent également de dénir les clés d'accès dans XML Schema et XLink, et de référencer les éléments d'un document externe dans XPointer.
42

Transition de modèles de connaissances - Un système de connaissance fondé sur OWL, Graphes conceptuels et UML

Raimbault, Thomas 21 November 2008 (has links) (PDF)
La thèse soutenue est que l'utilisation conjointe de plusieurs modèles de connaissances pour représenter des connaissances et raisonner permet élégamment de modéliser des connaissances et de résoudre des problèmes complexes. Cette thèse propose des transitions de modèles entre les modèles de connaissances OWL, Graphes Conceptuels et UML. L'originalité de cette thèse réside en la modélisation centralisée de connaissances au sein d'un système de connaissance et en l'action de faire transiter ces connaissances d'un modèle à un autre du système au fur et à mesure des besoins exigés par la modélisation et les raisonnements. L'objectif principal de ces transitions de modèles de connaissances est double. D'une part, il s'agit de bénéficier de manière relativement aisée des différences d'expressivités entre les modèles et ainsi aboutir à un système de connaissance au pouvoir expressif fort. D'autre part, cela permet lors de la conception et l'exploitation d'une modélisation, d'utiliser les modèles qu'on connaît ou les mieux adaptés. Les outils de chaque modèle peuvent ainsi être utilisés sur les connaissances obtenues, offrant une complémentarité d'utilisation de ces modèles.
43

Composition of Software Architectures

Kloukinas, Christos 12 February 2002 (has links) (PDF)
Les systèmes informatiques deviennent de plus en plus complexes et doivent offrir un nombre croissant de propriétés non fonctionnelles, comme la fiabilité, la disponibilité, la sécurité, etc.. De telles propriétés sont habituellement fournies au moyen d'un intergiciel qui se situe entre le matériel (et le système d'exploitation) et le niveau applicatif, masquant ainsi les spécificités du système sous-jacent et permettant à des applications d'être utilisées avec différentes infrastructures. Cependant, à mesure que les exigences de propriétés non fonctionnelles augmentent, les architectes système se trouvent confrontés au cas où aucun intergiciel disponible ne fournit toutes les propriétés non fonctionnelles visées. Ils doivent alors développer l'infrastructure intergicielle nécessaire à partir de rien, voire essayer de réutiliser les multiples infrastructures intergicielles existantes, où chacune fournit certaines des propriétés exigées. Dans cette thèse, nous présentons une méthode pour composer automatiquement des architectures d'intergiciels, afin d'obtenir une architecture qui fournit les propriétés non fonctionnelles visées. Pour arriver à l'automatisation de la composition, nous montrons d'abord comment on peut reformuler ce problème sous la forme d'un problème de model-checking. Cette reformulation donne une définition formelle au problème de la composition et nous permet de réutiliser les méthodes et outils qui ont été développés pour le model-checking. Nous présentons ensuite des améliorations à notre méthode de base, utilisées pour éviter le problème d'explosion d'états dans le cas de la composition d'architectures de grande taille. Nous montrons comment il est possible d'exploiter l'information structurelle, présente dans les architectures d'intergiciels que nous souhaitons composer, afin de réduire l'espace de recherche analysé. Ceci nous permet d'obtenir une méthode pour composer les architectures d'intergiciels qui peut être automatisée et donc utilisée en pratique. Nous proposons ainsi une solution à l'analyse systématique de différentes compositions et offrons un outil pour aider la construction de systèmes de qualité.
44

Composition Sûre de Fonctionnement de Services Web

Tartanoglu, Ferda 09 December 2005 (has links) (PDF)
Les services Web offrent un certain nombre de propriétés intéressantes pour le développement des systèmes distribués ouverts, construits par la composition de services autonomes. Cependant, les systèmes résultants doivent offrir des propriétés non-fonctionnelles et en particulier des propriétés de sûreté de fonctionnement pour êttre adopté par les utilisateurs, et notamment pour leur utilisation effective dans le domaine de l'e-business. Cette thèse propose une méthode et des intergiciels associés pour la composition sûre de fonctionnement de services autonomes. Notre contribution porte sur une extension des interfaces des systèmes composés par leur propriétés de sûreté de fonctionnement, une définition d'un langage de composition spécifique pour assurer la sûreté de fonctionnement du service composite et sur un support d'exécution pour la mise en oeuvre des mécanismes de tolérance aux fautes. L'extension proposée aux interfaces des services Web est spécifié par un langage de conversation qui permet de définir les règles pour appeler les opérations offertes par les services Web individuelles. Les propriétés relatives au recouvrement sont associées `a ces conversations, permettant de raisonner sur la stratégie de recouvrement qui peut êttre mise en oeuvre dans la composition de service. En effet, les comportement de recouvrement des services composites dépendent des propriétés de recouvrement des services composés, ces derniers devant effectuer les actions de recouvrement en présence de fautes. Cette thèse propose ensuite un langage de composition déclaratif qui permet de développer des services composites en termes d'actions atomiques. Nous permettons la spécification du traitement d'exceptions impliquant plusieurs services Web au niveau de la composition, permettant en particulier d'intégrer des services non-sûres dans la composition tout en garantissant la sûreté de fonctionnement du service composite. Nous montrons que la tolérance aux fautes peut êttre obtenue comme une propriété émergente de l'agrégation de plusieurs services, potentiellement non-sûres.
45

Interprétations de la composition d'activités

Blay-Fornarino, Mireille 16 April 2009 (has links) (PDF)
Nos travaux de recherche portent sur la composition fiable d'activités logicielles. Ils s'inscrivent dans le cadre général du génie logiciel, et concernent les étapes de conception, implantation et adaptations d'applications logicielles réparties. Le thème central développé est la modélisation des activités et leur composition tout en garantissant différentes propriétés. La spécificité de ce travail et son originalité est d'avoir suivi une approche de la composition non pas dirigée par les langages mais par les éléments clefs de la composition indépendamment de mises en œuvres spécifiques. En fondant ce travail sur une approche formelle, nous proposons une vision unifiée d'un procédé de composition, et caractérisons les différences en terme d'interprétations. En étayant cette formalisation par plusieurs mises en œuvre à la fois en terme d'environnement de programmation et d'applications nous ancrons cette approche dans une réalité fonctionnelle. Les principales applications de ce travail portent sur la composition d'interactions entre composants hétérogènes et la composition de Workflows.
46

Automates d'arbres à contraintes globales pour la vérification de propriétés de sécurité

Vacher, Camille 07 December 2010 (has links) (PDF)
Nous étudions des classes d'automates à états finis calculant sur les arbres, étendus par des contraintes permettant de tester des égalités et diségalités entre sous-arbres. Nous nous concentrons sur des automates d'arbres à contraintes globales où les tests sont opérés en fonction des états que l'automate atteint lors de ses calculs. De tels automates ont été introduit dans le cadre de travaux sur les documents semi-structurés. Nous procédons ici à une comparaison détaillée en expressivité entre ces automates et d'autres modèles permettant de réaliser des tests similaires, comme les automates à contraintes entre frères ou les automates d'arbres avec une mémoire auxiliaire. Nous montrons comment de tels automates peuvent être utilisés pour vérifier des propriétés de sécurité sur les protocoles cryptographiques. Les automates d'arbres ont déjà été utilisés pour modéliser les messages échangés lors d'une session d'un protocole. En ajoutant des contraintes d'égalité, nous pouvons décrire précisement des sessions qui utilisent à plusieurs reprises un même message, évitant ainsi une approximation trop grande. Nous répondons ensuite positivement au problème de la décision du vide des langages reconnus par les automates à contraintes globales. En montrant que leur expressivité est très proche de celle des automates opérant sur des représentations de termes par des graphes orientés acycliques, nous en déduisons une procédure de décision du vide en temps non-déterministe doublement exponentiel. Finalement, nous étudions le problème de la décision du vide pour des automates à contraintes globales pour lesquels on autorise des contraintes dites de clé, exprimant intuitivement que tous les sous arbres d'un certain type dans un arbre en entrée sont distincts deux à deux. Le type des clés est classiquement utilisé pour représenter un identifiant unique, comme un numéro de sécurité sociale.Nous décrivons alors une procédure de décision du vide de complexité non-élementaire. Nous montrons que cette procédure est très robuste, et qu'il est possible d'étendre les automates avec des contraintes supplémentaires, comme des contraintes de comptage ou des tests locaux, tout en préservant la décidabilité du vide.
47

Symbolic test case generation for testing orchestrators in context

Escobedo Del Cid, José Pablo 25 November 2010 (has links) (PDF)
Web services are pieces of software offering functionalities to other (remote) machines over the Internet that work based on the Service-Oriented Architecture (SOA). They can be invoked by means of Web related standards (usually, SOAP, UDDI, XML, HTTP, WSDL. In the recent years, the usage of Web services has increased due to the flexibility and interoperability among heterogeneous platforms and operative systems that they provide. SOA adds value in terms of low coupling, re-usability of services and sharing; it makes the systems flexible and adaptive in case of changes in the business process and improves the integration of heterogeneous systems. Besides, new ways of using Web services have emerged, by combining them in order to create more complete (and complex) services. This process of re-using and combining Web services is called Web service composition, and its main objective is to allow the re-usability of the functionalities proposed by the Web services. This is why this architecture has been widely accepted by the companies all over the world: it helps reducing the cost and time to create business processes, and this is the type of systems we work with in this thesis, more specifically, we aim at ensuring their correct behavior by using testing techniques in order to detect possible errors.
48

Modèle de respect de la vie privée dans une architecture d'identité fédérée

Fragoso Rodriguez, Uciel 16 December 2009 (has links) (PDF)
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du projet est la proposition d'un modèle de respect de la vie privée qui complète les mécanismes inhérents de respect de la vie privée de la AIF afin d'être conformes aux principes de respect de la vie privée établis par un cadre législatif. Le modèle de respect de la vie privée définit une architecture modulaire qui fournit les fonctionnalités suivantes : spécifications des conditions de respect de la vie privée, représentation des informations personnelles dans un format de données standard, création et application des politiques en matière de protection de la vie privée et accès aux informations personnelles et registre d'évènement. La praticabilité pour déployer le modèle de respect de la vie privée dans un environnement réel est analysée par un scénario de cas pour le projet mexicain d'e-gouvernement.
49

Plate-forme ouverte pour contenus et traitements multimédias en ligne

Le Bonhomme, Benoît 14 December 2009 (has links) (PDF)
L'émergence des contenus multimédias sur Internet, l'accès aux contenus multimédias et leurs enrichissements constituent un vaste domaine de recherche. Cette thèse s'inscrit dans ce contexte, et présente la réalisation complète et opérationnelle d'une plate-forme de diffusion multimédia interopérable et ouverte. Après avoir spécifié l'architecture de la plate-forme en introduisant le support de tous types de médias, l'indexation efficace, la recherche de contenus et leurs visualisations en ligne, la première contribution de cette thèse est une extension de la norme MPEG 7 permettant d'assurer la gestion des contenus graphiques 3D, ainsi que des informations liées à un système multimédia. Cette extension a permis le développement d'une plate-forme de diffusion gérant tous types de contenus, appelée MyMultimédiaWorld.com, entièrement normalisée à l'aide de MPEG 7 et MPEG 4. La deuxième contribution porte sur les facilités d'accès à la plate-forme multimédia. D'une part, nous avons développé une solution simple et originale d'API d'accès aux contenus multimédia par de applications tierces. D'autre part, nous proposons une solution basée sur le principe d'API pour intégrer dans une plate-forme des algorithmes multimédias. Cette solution permet la création de nouveaux services à partir d'algorithmes externes. A partir des deux APIs, nous proposons une nouvelle approche pour l'évaluation automatique d'algorithmes multimédias. Les aspects clés de cette approche sont l'évaluation en ligne, des conditions identiques pour l'exécution des algorithmes et la mise à jour automatique des résultats. L'approche développée est démontrée à l'aide de deux benchmarks différents, le premier pour l'évaluation des algorithmes de compression de maillage 3D et le second pour le benchmark des descripteurs de formes 3D développé dans le cadre des projets FAME2 et POPS du pôle de compétitivité System@tic. Les avantages de cette approche ont été reconnus récemment par le comité de normalisation MPEG avec sa décision d'adopter www.MyMultimédiaWorld.com pour l'évaluation des algorithmes de compression de maillage 3D.
50

Des textes communautaires à la recommandation

Poirier, Damien 11 February 2011 (has links) (PDF)
La thèse concerne la transformation de données textuelles non structurées en données structurées et exploitables par des systèmes de recommandation. Deux grandes catégories d'informations sont utilisées dans le domaine des moteurs de recommandation : les données descriptives de contenus comme les méta-données ou les tags (filtrage thématique), et les données d'usages qui peuvent être des notes ou encore des pages Web visitées par exemple (filtrage collaboratif). D'autres données sont présentes sur le Web et ne sont pas encore réellement exploitées. Avec l'émergence du Web 2.0, les internautes sont de plus en plus amenés à partager leurs sentiments, opinions, expériences sur des produits, personnalités, films, musiques, etc. Les données textuelles produites par les utilisateurs représentent potentiellement des sources riches d'informations qui peuvent être complémentaires des données exploitées actuellement par les moteurs de recommandation et peuvent donc ouvrir de nouvelles voies d'études dans ce domaine en plein essor. Notre objectif dans le cadre de la thèse est de produire, à partir de commentaires issus de sites communautaires (blogs ou forums), des matrices d'entrées pertinentes pour les systèmes de recommandation. L'idée sous-jacente est de pouvoir enrichir un système pour un service débutant, qui possède encore peu d'utilisateurs propres, et donc peu de données d'usages, par des données issues d'autres utilisateurs. Nous faisons tout d'abord un état de l'art de la recommandation automatique. Nous présentons ensuite le moteur ainsi que les données utilisées pour les expérimentations. Le chapitre suivant décrit les premières expérimentations en mode thématique. Nous faisons ensuite un nouvel état de l'art sur la classification d'opinion. Pour finir, nous décrivons les expérimentations menées pour l'approche collaborative à l'aide de la classification d'opinion.

Page generated in 0.0759 seconds