Spelling suggestions: "subject:"case dde données"" "subject:"case dee données""
41 |
Ingénierie des systèmes d'information : bases de données, bases de connaissances et méthodes de conceptionRieu, Dominique 08 December 1999 (has links) (PDF)
Ce mémoire est le reflet de 17 ans d'activités de recherche liées aux modèles et aux techniques orientés objet mises en oeuvre en base de données, en représentation des connaissances puis plus récemment en système d'information. J'ai participé à des projets dont l'objectif commun était de contribuer à l'évolution des SGBD et des SRC pour une meilleure prise en compte des informations complexes et évolutives liées aux applications d'ingénierie (la CAO, l'ingénierie des méthodes, les systèmes d'information produit, etc.). Les principaux apports de ces projets ont été de montrer que les approches " tout objet " constituent un précieux outil de représentation des connaissances : · permettant d'exprimer la sémantique des systèmes et de leurs concepts, · facilitant la mise en oeuvre de mécanismes d'évolution, · favorisant l'élaboration d'environnements adaptables à des besoins particuliers. L'approche objet offre de fait la possibilité de réutiliser des classes. Cependant, il est clair qu'aujourd'hui un concepteur ne peut plus spécifier et implanter un système en partant d'une granularité aussi fine. Il ne s'agit plus de réutiliser une classe ou un mécanisme de bas niveau tel que l'instanciation mais de favoriser la réutilisation d'architectures de granularité plus importante (ensemble de classes, de types, etc.) et détenant en propre leurs propres mécanismes d'utilisation. La réutilisation à tous les stades du développement des systèmes d'information est devenue depuis 1997 mon principal thème de recherche. L'accent est particulièrement mis sur les approches à base de patrons (pattern).
|
42 |
Un système d'autorisation pour une base de données généralisées : projet TIGREAzrou, Fatma 29 June 1984 (has links) (PDF)
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation généralisé (SAGE) dont les principales caractéristiques sont : - protection d'objets complexes et plus particulièrement des documents en ce qui concerne les accès et les manipulations. Décentralisation de la fonction d'autorisation parmi les utilisateurs de façon à assurer une protection maximale des données. Tout objet est géré à tout moment par un propriétaire unique. Celui-ci est le seul à pouvoir transmettre des privilèges sur cet objet. - gestion des utilisateurs et des données de façon intégrée. Ceci est effectué en modélisant par le système l'environnement réel dans lequel la base est utilisée
|
43 |
Systèmes de gestion de base de données embarqués dans une puce électronique<br />(Database Systems on Chip)Anciaux, Nicolas 17 December 2004 (has links) (PDF)
L'évolution actuelle de l'informatique conduit à un environnement composé d'un grand nombre de petits dispositifs spécialisés, servant les individus. Mark Weiser, le pionnier de l'informatique ubiquitaire, dépeint cette vision du monde informatique au début des années 90 [Wei91], qu'il définit ainsi, à l'inverse de la réalité virtuelle : “la réalité virtuelle mets les gens au coeur d'un monde généré par l'ordinateur, alors que l'informatique ubiquitaire force l'ordinateur à vivre dans le monde réel des gens.” Dans cette vision, les individus sont entourés d'une pléiade d'objets intelligents. Ces dispositifs communicants sont conscients des individus, à l'écoute de leurs besoins, et ajustent leurs actions en fonction.<br />Le concept d'objet intelligent apparaît dans les années 90, au carrefour de la miniaturisation des composants, des technologies de traitement de l'information et des communications sans fil. Dans cette thèse, nous voyons les objets intelligents comme des dispositifs dotés de capacités d'acquisition de données, de stockage, de traitement et de communication. Les cartes à puce (cartes Java multi-applications, cartes bancaires, cartes SIM, carte d'indenté électronique, etc.), les capteurs surveillant leur environnement (collectant des informations météorologiques, de composition de l'air, de trafic routier, etc.) et les dispositifs embarqués dans des appareils domestiques [BID+99, KOA+99, Wei96] (puce embarquée dans un décodeur de télévision) sont des exemples représentatifs des objets intelligents. Les chercheurs en médecine (projet Smartdust [KKP]) comptent aussi sur les puces pour être inhalées ou ingérées (pour remplacer les radiographies, automatiser la régulation du taux de sucre chez les diabétiques, etc.).<br />Dès lors que les objets intelligents acquièrent et traitent des données, des composants base de données embarqués peuvent être nécessaires. Par exemple, dans [BGS01], des réseaux de capteurs collectant des données environnementales sont comparés à des bases de données distribuées, chaque capteur agissant comme un micro-serveur de données répondant à des requêtes. [MaF02] souligne le besoin d'effectuer des traitements locaux sur les données accumulées, telles que des calculs d'agrégats, pour réduire la quantité de données à émettre et ainsi économiser de l'énergie. De plus, la protection de données contextuelles ou de dossiers portables (comme un dossier médical, un carnet d'adresse, ou un agenda) stockés dans des objets intelligents conduit à embarquer des moteurs d'exécution de requêtes sophistiqués pour éviter de divulguer des informations sensibles [PBV+01]. Ces exemples sont représentatifs du besoin grandissant de composants base de données embarqués.<br />Cette thèse adresse particulièrement l'impact des contraintes relatives aux objets intelligents sur les techniques base de données à embarquer dans les calculateurs. L'introduction est organisée comme suit. La première section de l'introduction met en évidence ces contraintes et motive le besoin de composants base de données embarqués. La section suivante expose les trois contributions majeures de la thèse et la dernière section présente l'organisation de ce résumé.
|
44 |
Une approche pour optimiser les performanaces dans les SGBD relationnels : projet MicrobeLee, Yoon Joon 03 November 1983 (has links) (PDF)
Le but de la thèse est d'améliorer les performances du SGBD relationnel Microbe, sur les micro-ordinateurs LSI-11 du laboratoire IMAG et sous Multics. On fait une estimation du coût d'accès aux données traitées dans une requête afin de sélectionner un chemin d'accès optimal. On introduit enfin une méthode d'exécution optimisée des questions représentées sous forme d'une arborescence d'opérateurs relationnels : le mode "pipe-line" paginé
|
45 |
Base de données et gestion de configurations dans un atelier de génie logicielGhoul, Saïd 21 December 1983 (has links) (PDF)
Il est propose dans cette thèse une méthode de composition modulaire de systèmes à partir d'éléments pouvant exister en plusieurs versions, ainsi qu'une base de données. Conservant les relations de compositions de versions. La réalisation de systèmes complexes s'accompagne de la vérification automatique de contraintes de composition. Une réalisation prototype de la base a été effectuée dans le cadre du projet ADELE
|
46 |
Transformation de structures de données dans le cadre d'un système automatique d'aide à la conception de systèmes d'informationTaha Ahmed, Salwa 10 December 1979 (has links) (PDF)
Le modèle multigraphe. Les principales étapes et l'objectif du processus de conception de systèmes de bases de données. La transformation d'un ensemble de relations en une structure réseau de type SOCRATE ou CODASYL. La mise en œuvre à partir du modèle multigraphe du processus de transformation d'un ensemble de relation en une structure réseau en termes de SGDB actuels.
|
47 |
Interprétation de graphes pour l'enchaînement des requêtes dans un système de gestion de bases de données réparties : projet PolyphèmeEuzet, Christian 25 September 1979 (has links) (PDF)
.
|
48 |
Approches bioinformatiques et structurales des replicases viralesFerron, Francois-Patrice 04 February 2005 (has links) (PDF)
La virologie bénéficie de plus en plus du développement de la bioinformatique. Mon projet de thèse recouvre la gestion de séquences de protéines se rapportant aux virus à ARN simple brin, de polarité négative et positive. J'ai mis en place une base de données VaZyMolO, qui gère les informations structurales et fonctionnelles des protéines, en définissant et en classant des modules. Cette approche a permis l'identification d'un domaine méthyltransférase sur la protéine L des Mononegavirales, et la définition de la modularité des protéines N et P des Paramyxoviridae. La cartographie du génome du virus du Syndrome Respiratoire Aigue Sévère réalisée à l'aide de VaZyMolO, a contribué à la résolution structurale de la protéine nsp9 de ce virus. Enfin, je présente une étude incluant évolution et analyse structurale des polymérases des Flaviviridae. Dans cette dernière, je propose un modèle de la polymérase du virus GBV-C et un mécanisme d'initiation de la synthèse d'ARN.
|
49 |
Extension orientée objet d'un SGBD relationnelExertier, François 11 December 1991 (has links) (PDF)
L'objectif de ce travail est la conception et la réalisation d'un Système de Gestion de Base de Données Relationnel (SGBDR) intégrant les concepts et la technologie "objets". Le principe de notre approche est d'étendre les domaines relationnels aux types abstraits (ADT) et revient à coupler de façon relativement faible les concepts et mécanismes objets au modèle et à un système relationnels. Cela introduit des problèmes de modélisation et d'optimisation nouveaux qui restent à étudier. Dans un premier temps, le modèle de données et les caractéristiques de l'extension sont définis. La notion de type abstrait est introduite pour exprimer de nouveaux domaines : un ADT définit une structure de données et un ensemble de méthodes (fonctions) qui constituent son unique interface de manipulation. Un mécanisme d'héritage simple est offert. Des constructeurs sont disponibles pour définir la structure de données d'un type ; on introduit ainsi la notion d'objet complexe. Le concept de partage, associé à l'identité d'objet, est un apport important de ce travail. Le langage associé au modèle est une extension de SQL appelée ESQL ; le langage d'écriture des méthodes actuellement disponible est une extension de C. La mise en oeuvre d'un tel système consiste à développer les composants nécessaires au support d'objets et à les intégrer à un noyau de SGBDR existant. Elle permet de mettre en évidence trois modules principaux. Le gestionnaire de types est un complément du gestionnaire de catalogue relationnel qui gère les définitions d'ADT. Le gestionnaire de méthodes regroupe un ensemble de fonctions allant de la compilation à l'exécution. Le gestionnaire d'objets assure le stockage et la manipulation des objets complexes (instances d'ADT) ; cette partie à notamment permis d'étudier des techniques évoluées de stockage d'objets.
|
50 |
Confidentialité de données dans les systèmes P2PJawad, Mohamed 29 June 2011 (has links) (PDF)
Les communautés en ligne pair-a-pair (P2P), comme les communautés professionnelles (p. ex., médicales ou de recherche) deviennent de plus en plus populaires a cause de l'augmentation des besoins du partage de données. Alors que les environnements P2P offrent des caractéristiques intéressantes (p. ex., passage a l'échelle, disponibilité, dynamicité), leurs garanties en termes de protection des données sensibles sont limitées. Ils peuvent être considérés comme hostiles car les données publiées peuvent être consultées par tous les pairs (potentiellement malicieux) et utilisées pour tout (p. ex., pour le commerce illicite ou tout simplement pour des activités contre les préférences personnelles ou éthiques du propriétaire des données). Cette thèse propose un service qui permet le partage de données sensibles dans les systèmes P2P, tout en assurant leur confidentialité. La première contribution est l'analyse des techniques existant pour la confidentialité de données dans les architectures P2P. La deuxième contribution est un modèle de confidentialité, nommé PriMod, qui permet aux propriétaires de données de spécifier leurs préférences de confidentialité dans de politiques de confidentialité et d'attacher ces politiques a leurs données sensibles. La troisième contribution est le développement de PriServ, un service de confidentialité, basé sur une DHT qui met en oeuvre PriMod afin de prévenir la violation de la confidentialité de données. Entre autres, PriServ utilise de techniques de confiance pour prédire le comportement des pairs.
|
Page generated in 0.1018 seconds