Spelling suggestions: "subject:"agent intelligent"" "subject:"agent lntelligent""
1 |
Vers un système d'enseignement à distance efficaceKiared, Abou-Sofiane January 2007 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
2 |
Multi-agent-based DDoS detection on big data systemsOsei, Solomon January 2018 (has links)
The Hadoop framework has become the most deployed platform for processing Big Data. Despite its advantages, Hadoop s infrastructure is still deployed within the secured network perimeter because the framework lacks adequate inherent security mechanisms against various security threats. However, this approach is not sufficient for providing adequate security layer against attacks such as Distributed Denial of Service. Furthermore, current work to secure Hadoop s infrastructure against DDoS attacks is unable to provide a distributed node-level detection mechanism. This thesis presents a software agent-based framework that allows distributed, real-time intelligent monitoring and detection of DDoS attack at Hadoop s node-level. The agent s cognitive system is ingrained with cumulative sum statistical technique to analyse network utilisation and average server load and detect attacks from these measurements. The framework is a multi-agent architecture with transducer agents that interface with each Hadoop node to provide real-time detection mechanism. Moreover, the agents contextualise their beliefs by training themselves with the contextual information of each node and monitor the activities of the node to differentiate between normal and anomalous behaviours. In the experiments, the framework was exposed to TCP SYN and UDP flooding attacks during a legitimate MapReduce job on the Hadoop testbed. The experimental results were evaluated regarding performance metrics such as false-positive ratio, false-negative ratio and response time to attack. The results show that UDP and TCP SYN flooding attacks can be detected and confirmed on multiple nodes in nineteen seconds with 5.56% false-positive ration, 7.70% false-negative ratio and 91.5% success rate of detection. The results represent an improvement compared to the state-of the-art.
|
3 |
Méthodes d'apprentissage inspirées de l'humain pour un tuteur cognitif artificielFaghihi, Usef January 2008 (has links) (PDF)
Les systèmes tuteurs intelligents sont considérés comme un remarquable concentré de technologies qui permettent un processus d'apprentissage. Ces systèmes sont capables de jouer le rôle d'assistants voire même de tuteur humain. Afin d'y arriver, ces systèmes ont besoin de maintenir et d'utiliser une représentation interne de l'environnement. Ainsi, ils peuvent tenir compte des évènements passés et présents ainsi que de certains aspects socioculturels. Parallèlement à l'évolution dynamique de l'environnement, un agent STI doit évoluer en modifiant ses structures et en ajoutant de nouveaux phénomènes. Cette importante capacité d'adaptation est observée dans le cas de tuteurs humains. Les humains sont capables de gérer toutes ces complexités à l'aide de l'attention et du mécanisme de conscience (Baars B. J., 1983, 1988), et (Sloman, A and Chrisley, R., 2003). Toutefois, reconstruire et implémenter des capacités humaines dans un agent artificiel est loin des possibilités actuelles de la connaissance de même que des machines les plus sophistiquées. Pour réaliser un comportement humanoïde dans une machine, ou simplement pour mieux comprendre l'adaptabilité et la souplesse humaine, nous avons à développer un mécanisme d'apprentissage proche de celui de l'homme. Ce présent travail décrit quelques concepts d'apprentissage fondamentaux implémentés dans un agent cognitif autonome, nommé CTS (Conscious Tutoring System) développé dans le GDAC (Dubois, D., 2007). Nous proposons un modèle qui étend un apprentissage conscient et inconscient afin d'accroître l'autonomie de l'agent dans un environnement changeant ainsi que d'améliorer sa finesse. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Apprentissage, Conscience, Agent cognitif, Codelet.
|
4 |
The urban real-time traffic control (URTC) system : a study of designing the controller and its simulationWang, Lei 06 1900 (has links) (PDF)
The growth of the number of automobiles on the roads in China has put higher demands on the traffic control system that needs to efficiently reduce the level of congestion occurrence, which increases travel delay, fuel consumption, and air pollution. The traffic control system, urban real-time traffic control system based on multi-agent (MA-URTC) is presented in this thesis. According to the present situation and the traffic's future development in China, the researches on intelligent traffic control strategy and simulation based on agent lays a foundation for the realization of the system. The thesis is organized as follows: The first part focuses on the intersection' real-time signal control strategy. It contains the limitations of current traffic control systems, application of artificial intelligence in the research, how to bring the dynamic traffic flow forecast into effect by combining the neural network with the genetic arithmetic, and traffic signal real-time control strategy based on fuzzy control. The author uses sorne simple simulation results to testify its superiority. We adopt the latest agent technology in designing the logical structure of the MA-URTC system. By exchanging traffic flows information among the relative agents, MA-URTC provides a new concept in urban traffic control. With a global coordination and cooperation on autonomy-based view of the traffic in cities, MA-URTC anticipates the congestion and control traffic flows. It is designed to support the real-time dynamic selection of intelligent traffic control strategy and the real-time communication requirements, together with a sufficient level of fault-tolerance. Due to the complexity and levity of urban traffic, none strategy can be universally applicable. The agent can independently choose the best scheme according to the real-time situation. To develop an advanced traffic simulation system it can be helpful for us to find the best scheme and the best switch-point of different schemes. Thus we can better deal with the different real-time traffic situations. The second part discusses the architecture and function of the intelligent traffic control simulation based on agent. Meanwhile the author discusses the design model of the vehicle-agent, road agent in traffic network and the intersection-agent so that we can better simulate the real-time environment. The vehicle-agent carries out the intelligent simulation based on the characteristics of the drivers in the actual traffic condition to avoid the disadvantage of the traditional traffic simulation system, simple-functioned algorithm of the vehicles model and unfeasible forecasting hypothesis. It improves the practicability of the whole simulation system greatly. The road agent's significance lies in its guidance of the traffic participants. It avoids the urban traffic control that depends on only the traffic signal control at intersection. It gives the traffic participants the most comfortable and direct guidance in traveling. It can also make a real-time and dynamic adjustment on the urban traffic flow, thus greatly lighten the pressure of signal control in intersection area. To sorne extent, the road agent is equal to the pre-caution mechanism. In the future, the construction of urban roads tends to be more intelligent. Therefore, the research on road agent is very important. All kinds of agents in MA-URTC are interconnected through a computer network. In the end, the author discusses the direction of future research. As the whole system is a multi-agent system, the intersection, the road and the vehicle belongs to multi-agent system respectively. So the emphasis should be put on the structure design and communication of all kinds of traffic agents in the system. Meanwhile, as an open and flexible real-time traffic control system, it is also concerned with how to collaborate with other related systems effectively, how to conform the resources and how to make the traffic participants anywhere throughout the city be in the best traffic guidance at all times and places. To actualize the genuine ITS will be our final goal.
______________________________________________________________________________
MOTS-CLÉS DE L’AUTEUR : Artificial Intelligence, Computer simulation, Fuzzy control, Genetic Algorithm, Intelligent traffic control, ITS, Multi-agent, Neural Network, Real-time.
|
5 |
Vers une auto-protection des machines par un effort communautaireGingras, Éric 10 1900 (has links) (PDF)
L'objectif de ce projet de recherche est de proposer une solution innovatrice au problème de la prévention des activités malveillantes et illégitimes dans un système informatique, par l'utilisation de concepts issus de différents domaines des sciences cognitives. Pour ce faire, un nouveau paradigme, visant à solutionner les problèmes auxquels font face les solutions traditionnelles, a été recherché. Notre source d'inspiration pour modéliser les comportements est constitué par des stratégies qui ont permis aux humains de survivre dans un environnement hostile. Premièrement, nous nous sommes inspirés de la capacité de l'Homme à produire un raisonnement adapté à des situations inédites. Deuxièmement, nous nous sommes inspirés du comportement humain qu'est la formation de communautés d'individus qui permettent d'assurer une défense collective. Et finalement, nous nous sommes inspirés de la protection qu'offre à une population la diversité des individus qui la composent. C'est en utilisant la notion des schémas (frame de Minsky) pour représenter l'état des systèmes (le contexte d'une anomalie), en fuzzifiant (utilisation d'un système basé sur la logique floue) le raisonnement d'analyse des anomalies, en permettant aux systèmes de collaborer efficacement, et en faisant en sorte que les agents aient tous leurs propres caractéristiques de raisonnement uniques et distinctes, que ce projet de recherche aborde la problématique de la détection d'intrusions. La mise en place de ces mécanismes dans l'agent nommé ci-après ACCIS (Agent Collaboratif pour la Corrélation de l'Information de Sécurité) permettra d'améliorer les solutions traditionnelles pour la protection des systèmes informatiques sur deux principaux plans. Premièrement, en raffinant les capacités d'analyse, mais également en permettant aux mécanismes de défense d'être partiellement imprévisibles rendant la tâche des individus malveillants beaucoup plus difficile. Plus concrètement, les objectifs du projet de recherche sont de prouver la faisabilité d'un système: rendant les solutions pour la protection des ordinateurs plus autonomes (en réduisant les besoins de configurations, d'analyse et d'intervention humaine), tendant vers une pro-activité efficace par la suggestion de réactions précises, possédant un domaine d'analyse global (en définissant le « système » à surveiller comme un réseau et non une machine précise) et riche (en utilisant différents types d'informations hétérogènes).
______________________________________________________________________________
|
6 |
Agents et systèmes multi-agents : vers une synthèse de ces conceptsGrouls, Alexandre 05 1900 (has links) (PDF)
Les systèmes multi-agents appartiennent à un domaine de l'intelligence artificielle et ce sont des systèmes que l'on appréhende très différemment de l'ingénierie informatique classique. Les systèmes multi-agents interviennent là où la résolution classique des problèmes grâce à l'informatique a ses limites. Ce domaine est malheureusement peu exploité aujourd'hui compte tenu des possibilités qu'il offre dans de nombreux domaines comme les sciences sociales, sciences informatiques, sciences expérimentales ou encore l'industrie. Mais les limites des systèmes informatiques et industrielles actuels sont telles qu'il devient envisageable et même intéressant de développer des systèmes multi-agents pour répondre aux besoins croissants de nombreux domaines plus classiques, que ce soit en termes de temps, d'efficacité ou de productivité. Nous allons tout d'abord commencer par le concept d'agent, qui est l'élément fondamental pour concevoir des systèmes multi-agents. Nous verrons les divers types et catégories d'agents, ainsi que les architectures typiques qui leurs sont associés comme BDI, IDA ou CTS. Puis nous allons voir les notions concernant les systèmes multi-agents, comme la notion d'interaction qui est une des pièces maîtresses avec les agents pour concevoir un système multi-agents. Avec les interactions viennent des phénomènes d'auto-organisation, et on verra différent modèles d'organisation ainsi que plusieurs niveaux d'organisation dans les systèmes multi-agent. Enfin nous verrons différents outils, plateformes et langages adaptés à la conception de systèmes multi-agents, pour ce qui est de la structure des agents ou de l'aspect interactions et communications. Puis nous ferons quelques recommandations méthodologiques concernant le développement de systèmes multi-agents dans leur globalité.
______________________________________________________________________________
MOTS-CLÉS DE L’AUTEUR : agent, système multi-agents, systèmes adaptatifs, organisation émergente, cycle cognitif, intelligence artificielle distribuée.
|
7 |
Agent émotif dans un système tutoriel intelligentAbou-Jaoude, Sassine C. January 2000 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
8 |
Étude et modélisation des connaissances et raisonnement de l'apprenant dans un STIShiri-Ahmadabadi, Mohammad-Ebrahim January 1999 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
|
9 |
Apprentissage par renforcement de modeles de contexte pour l'informatique ambianteZaidenberg, Sofia 16 October 2009 (has links) (PDF)
Cette thèse étudie l'acquisition automatique par apprentissage d'un modèle de contexte pour un utilisateur dans un environnement ubiquitaire. Dans un tel environnement, les dispositifs peuvent communiquer et coopérer afin de former un espace informatique cohérent. Certains appareils ont des capacités de perception, utilisées par l'environnement pour détecter la situation - le contexte - de l'utilisateur. D'autres appareils sont capables d'exécuter des actions. La problématique que nous nous sommes posée est de déterminer les associations optimales pour un utilisateur donné entre les situations et les actions. L'apprentissage apparaît comme une bonne approche car il permet de personnaliser l'environnement sans spécification explicite de la part de l'usager. Un apprentissage à vie permet, par ailleurs, de toujours s'adapter aux modifications du monde et des préférences utilisateur. L'apprentissage par renforcement est un paradigme d'apprentissage qui peut être une solution à notre problème, à condition de l'adapter aux contraintes liées à notre cadre d'application.
|
10 |
INFLUENCES DE LA PRODUCTION DECENTRALISEE SUR LA GESTION<br />DES INFRASTRUCTURES CRITIQUES DES RESEAUX DE PUISSANCEPham, Thi Thu Hà 26 October 2006 (has links) (PDF)
L'objectif de ce travail est, partant des analyses des impacts des Générations d'Energie Dispersée (GED) dans les<br />réseaux électriques, de proposer une nouvelle méthodologie de gestion des situations critiques du système à fort<br />taux de pénétration de production décentralisée. Cette nouvelle méthodologie s'appuie sur le concept d'îlotage<br />intentionnel à multiples niveaux de tension à l'aide des GED. L'idée développée a été d'intégrer de nouveaux<br />modes d'exploitation des GED aux plans d'actions du système électrique, ceci en cas de grande perturbation et<br />même de panne d'électricité à grande échelle, en utilisant différentes techniques d'optimisation multi-objectifs<br />sous contraintes à multi-niveaux de tension. Cette méthode a été appelé Deep Build Together pour considérer<br />une reconstruction simultanée du système dans les deux sens descendent et ascendant : du transport vers la<br />distribution et de la distribution vers le transport. Grâce à cela, lors d'un incident généralisé, beaucoup de clients<br />pourront être réalimentés plus tôt (notamment les clients prioritaires) et la durée de la reconstitution du système<br />sera réduite. Plusieurs aspects techniques ont été analysés pour justifier la faisabilité de cette méthodologie. Une<br />comparaison paramétrique, en fonction du taux de pénétration de GED, entre la nouvelle stratégie Deep Build<br />Together et celle qui est actuellement utilisée, a permis une première validation de cette nouvelle stratégie de<br />gestion des situations critiques.
|
Page generated in 0.1106 seconds