• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • 1
  • Tagged with
  • 5
  • 5
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Une approche de patrouille multi-agents pour la détection d'évènements / An multi-agent patrolling approach for the events detection

Tagne-Fute, Elie 05 March 2013 (has links)
Pouvoir lutter efficacement contre certains fléaux comme les incendies de forêt, les feux de brousse ou les catastrophes naturelles constitue un enjeu majeur dans plusieurs villes du monde.Avec l'avènement de la technologie de pointe représentée par les réseaux de capteurs, la détection de ces phénomènes devient plus aisée.En effet, des capteurs peuvent être déployés dans des zones difficiles d'accès et s'ils sont suffisamment nombreux pour couvrir la totalité de l'environnement à surveiller, une alerte peut être directement donnée par le capteur ayant détecté un certain type d'évènement (feu, secousse sismique...).Le centre de contrôle ayant reçu l'alerte peut ensuite décider d'intervenir sur la zone en cause.Nos travaux se situent dans ce cadre de la détection de phénomènes par un réseau de capteurs, en supposant que l'environnement est connu et que les capteurs sont mobiles, sans fil et en nombre insuffisant pour couvrir la totalité de l'environnement à surveiller.Parler de surveillance par un nombre faible d'entités mobiles nécessite de parcourir régulièrement certaines zones critiques de l'environnement, ce qui peut s'apparenter à une tâche de patrouille.Dans le cadre de cette thèse, nous nous sommes focalisés sur la détermination de stratégies de patrouille multi-capteurs appliquée à la détection d'évènements.Un problème similaire au nôtre est celui de la patrouille multi-agents dans un environnement connu.Ce problème consiste à faire visiter régulièrement les noeuds d'un graphe (représentant l'environnement) par des agents.Les capteurs peuvent être considérés comme des agents ayant des ressources limitées, en terme d'énergie en particulier.Le cadre de la patrouille multi-agents et les techniques proposées pour le résoudre ne peuvent pas être utilisés ici.Après avoir formulé mathématiquement le problème de la patrouille multi-capteurs appliquée à la détection d'évènements, nous proposons une technique de résolution approchée basée sur des colonies de fourmis.Des simulations ont été réalisées en considérant différents scenarii (topologies d'environnement, populations de capteurs, apparitions des événements) afin d'évaluer la pertinence de notre approche.Les résultats expérimentaux montrent que notre approche permet de déterminer des stratégies de patrouille satisfaisantes dans la majorité des scenarii. / To fight effectively against scourges like forest fires , brush fires or natural disasters is a major issue in many cities worldwide.With the advent of technology represented by sensor networks , detection of these phenomena becomes easier .Indeed , sensors can be deployed in remote areas and they are enough to cover the entire environment to monitor, an alert can be given directly by the sensor has detected a certain type of event (fire, earthquake ... ) .The control center has received the alert may then decide to intervene in the area in question .Our work takes place in the context of the detection of phenomena by a sensor network , assuming that the environment is known and that the sensors are mobile, wireless and insufficient to cover the entire environment to be monitored.Speaking of monitoring a small number of mobile entities requires regularly browse some critical environmental areas, which can be likened to a patrol task .In this thesis , we focused on identifying strategies patrol multi-sensor applied to the detection of events.A similar problem to ours is the multi-agent patrolling in a known environment .This problem is to regularly visit the nodes of a graph (representing the environment) by agents.The sensors can be considered as agents with limited resources , in terms of energy in particular.The framework of multi- agents and techniques proposed to solve patrol can not be used here .After mathematically formulated the problem of multi-sensor patrol applied to the detection of events, we propose an approximate solution technique based on ant colonies .Simulations were made ​​considering different scenarios ( environmental topologies populations sensors appearances events ) to assess the relevance of our approach.The experimental results show that our approach identifies strategies patrol satisfactory in the majority of scenarios.
2

Une approche événementielle pour le développement de services multi-métiers dédiés à l’assistance domiciliaire / An event-driven approach to developing interdisciplinary services dedicated to aging in place

Carteron, Adrien 22 December 2017 (has links)
La notion de contexte est fondamentale dans le champ de l’informatique ubiquitaire. En particulier lorsque des services assistent un utilisateur dans ses activités quotidiennes. Parce qu’elle implique plusieurs disciplines, une maison équipée d’informatique ubiquitaire dédiée au maintien à domicile de personnes âgées demande l’implication d’une variété d’intervenants, tant pour concevoir et développer des services d’assistance, que pour déployer et maintenir l’infrastructure sous-jacente. Cette grande diversité d’intervenants correspond à une diversité de contextes. Ces différents contextes sont généralement étudiés séparément, empêchant toute synergie. Cette thèse présente une méthodologie permettant d’unifier la conception et le développement de services sensibles au contexte et de répondre aux besoins de tout type d’intervenant. Dans un premier temps, nous traitons les besoins des intervenants concernant l’infrastructure de capteurs/actionneurs : installation, maintenance et exploitation. Le modèle d’infrastructure de capteurs et un ensemble de règles en résultant permettent de superviser en continu l’infrastructure et de détecter des dysfonctionnements. Cette supervision simplifie le processus de développement d’applications, en faisant abstraction des problèmes d’infrastructure. Dans un second temps, nous analysons un large éventail de services d’assistance domiciliaire dédié aux personnes âgées, en considérant la variété des besoins des intervenants. Grâce à cette analyse, nous généralisons l’approche de modèle d’infrastructure à tout type de services. Notre méthodologie permet de définir des services de façon unifiée, à travers un langage dédié, appelé Maloya, exprimant des règles manipulant les concepts d’état et d’évènement. Nous avons développé un compilateur de notre langage vers un langage événementiel dont l’exécution s’appuie sur un moteur de traitement d’évènements complexes (CEP). Nous avons validé notre approche en définissant un large éventail de services d’assistance à la personne, à partir de services existants, et concernant l’ensemble des intervenants du domaine. Nous avons compilé et exécuté les services Maloya sur un moteur de traitement d’évènements complexes. Les performances obtenues en terme de latence et d’occupation mémoire sont satisfaisantes pour le domaine et compatible avec une exécution 24 heures sur 24 sur le long terme. / The notion of context is fundamental to the field of pervasive computing, and in particular when such services are dedicated to assist a user in his daily activities. Being at the crossroad of various fields, a context-aware home dedicated to aging in place involves a variety of stakeholders to design and develop assistive services, as well as to deploy and maintain the underlying infrastructure. This considerable diversity of stakeholders raises correspondingly diverse context dimensions : each service relies on specific contexts (e.g., sensor status for a maintenance service, fridge usage for a meal activity recognition service). Typically, these contexts are considered separately, preventing any synergy. This dissertation presents a methodology for unifying the design and development of various domestic context-aware services, which addresses the requirements of all the stakeholders. In a first step, we handle the needs of stakeholders concerned by the sensors infrastructure : installers, maintainers and operators. We define an infrastructure model of a home and a set of rules to continuously monitor the sensor infrastructure and raise failure when appropriate. This continuous monitoring simplifies application development by abstracting it from infrastructure concerns. In a second step, we analyze a range of services for aging in place, considering the whole diversity of stakeholders. Based on this analysis, we generalize the approach developed for the infrastructure to all assistive services. Our methodology allows to define unified services, in the form of rules processing events and states. To express such rules, we define a domain-specific design language, named Maloya. We developed a compiler from our langage using as a backend an event processing language, which is executed on a complex event processing (CEP) engine. To validate our approach, we define a wide range of assistive services with our language, which reimplement existing deployed services belonging to all of the stakeholders. These Maloya services were deployed and successfully tested for their effectiveness in performing the specific tasks of the stakeholders. Latency and memory consumption performance turned out to be fully compatible with a 24/7 execution in the long run.
3

Détection d'évènements complexes dans les flux d'évènements massifs / Complex event detection over large event streams

Braik, William 15 May 2017 (has links)
La détection d’évènements complexes dans les flux d’évènements est un domaine qui a récemment fait surface dans le ecommerce. Notre partenaire industriel Cdiscount, parmi les sites ecommerce les plus importants en France, vise à identifier en temps réel des scénarios de navigation afin d’analyser le comportement des clients. Les objectifs principaux sont la performance et la mise à l’échelle : les scénarios de navigation doivent être détectés en moins de quelques secondes, alorsque des millions de clients visitent le site chaque jour, générant ainsi un flux d’évènements massif.Dans cette thèse, nous présentons Auros, un système permettant l’identification efficace et à grande échelle de scénarios de navigation conçu pour le eCommerce. Ce système s’appuie sur un langage dédié pour l’expression des scénarios à identifier. Les règles de détection définies sont ensuite compilées en automates déterministes, qui sont exécutés au sein d’une plateforme Big Data adaptée au traitement de flux. Notre évaluation montre qu’Auros répond aux exigences formulées par Cdiscount, en étant capable de traiter plus de 10,000 évènements par seconde, avec une latence de détection inférieure à une seconde. / Pattern detection over streams of events is gaining more and more attention, especially in the field of eCommerce. Our industrial partner Cdiscount, which is one of the largest eCommerce companies in France, aims to use pattern detection for real-time customer behavior analysis. The main challenges to consider are efficiency and scalability, as the detection of customer behaviors must be achieved within a few seconds, while millions of unique customers visit the website every day,thus producing a large event stream. In this thesis, we present Auros, a system for large-scale an defficient pattern detection for eCommerce. It relies on a domain-specific language to define behavior patterns. Patterns are then compiled into deterministic finite automata, which are run on a BigData streaming platform. Our evaluation shows that our approach is efficient and scalable, and fits the requirements of Cdiscount.
4

Towards better privacy preservation by detecting personal events in photos shared within online social networks / Vers une meilleure protection de la vie privée par la détection d'événements dans les photos partagées sur les réseaux sociaux

Raad, Eliana 04 December 2015 (has links)
De nos jours, les réseaux sociaux ont considérablement changé la façon dont les personnes prennent des photos qu’importe le lieu, le moment, le contexte. Plus que 500 millions de photos sont partagées chaque jour sur les réseaux sociaux, auxquelles on peut ajouter les 200 millions de vidéos échangées en ligne chaque minute. Plus particulièrement, avec la démocratisation des smartphones, les utilisateurs de réseaux sociaux partagent instantanément les photos qu’ils prennent lors des divers événements de leur vie, leurs voyages, leurs aventures, etc. Partager ce type de données présente un danger pour la vie privée des utilisateurs et les expose ensuite à une surveillance grandissante. Ajouté à cela, aujourd’hui de nouvelles techniques permettent de combiner les données provenant de plusieurs sources entre elles de façon jamais possible auparavant. Cependant, la plupart des utilisateurs des réseaux sociaux ne se rendent même pas compte de la quantité incroyable de données très personnelles que les photos peuvent renfermer sur eux et sur leurs activités (par exemple, le cas du cyberharcèlement). Cela peut encore rendre plus difficile la possibilité de garder l’anonymat sur Internet dans de nombreuses situations où une certaine discrétion est essentielle (politique, lutte contre la fraude, critiques diverses, etc.).Ainsi, le but de ce travail est de fournir une mesure de protection de la vie privée, visant à identifier la quantité d’information qui permettrait de ré-identifier une personne en utilisant ses informations personnelles accessibles en ligne. Premièrement, nous fournissons un framework capable de mesurer le risque éventuel de ré-identification des personnes et d’assainir les documents multimédias destinés à être publiés et partagés. Deuxièmement, nous proposons une nouvelle approche pour enrichir le profil de l’utilisateur dont on souhaite préserver l’anonymat. Pour cela, nous exploitons les évènements personnels à partir des publications des utilisateurs et celles partagées par leurs contacts sur leur réseau social. Plus précisément, notre approche permet de détecter et lier les évènements élémentaires des personnes en utilisant les photos (et leurs métadonnées) partagées au sein de leur réseau social. Nous décrivons les expérimentations que nous avons menées sur des jeux de données réelles et synthétiques. Les résultats montrent l’efficacité de nos différentes contributions. / Today, social networking has considerably changed why people are taking pictures all the time everywhere they go. More than 500 million photos are uploaded and shared every day, along with more than 200 hours of videos every minute. More particularly, with the ubiquity of smartphones, social network users are now taking photos of events in their lives, travels, experiences, etc. and instantly uploading them online. Such public data sharing puts at risk the users’ privacy and expose them to a surveillance that is growing at a very rapid rate. Furthermore, new techniques are used today to extract publicly shared data and combine it with other data in ways never before thought possible. However, social networks users do not realize the wealth of information gathered from image data and which could be used to track all their activities at every moment (e.g., the case of cyberstalking). Therefore, in many situations (such as politics, fraud fighting and cultural critics, etc.), it becomes extremely hard to maintain individuals’ anonymity when the authors of the published data need to remain anonymous.Thus, the aim of this work is to provide a privacy-preserving constraint (de-linkability) to bound the amount of information that can be used to re-identify individuals using online profile information. Firstly, we provide a framework able to quantify the re-identification threat and sanitize multimedia documents to be published and shared. Secondly, we propose a new approach to enrich the profile information of the individuals to protect. Therefore, we exploit personal events in the individuals’ own posts as well as those shared by their friends/contacts. Specifically, our approach is able to detect and link users’ elementary events using photos (and related metadata) shared within their online social networks. A prototype has been implemented and several experiments have been conducted in this work to validate our different contributions.
5

Identification d’appareils électriques par analyse des courants de mise en marche / Analysis of turn-on transient currents for electrical appliances identification

Nait Meziane, Mohamed 09 December 2016 (has links)
Le domaine lié à ce travail est appelé « désagrégation d’énergie », où la principale préoccupation est de décomposer, ou désagréger, la consommation globale d’énergie électrique (par exemple, la consommation de tout un ménage) en une consommation détaillée donnée comme information de consommation par usage (par exemple, par appareil). Cette dernière permet d’avoir un retour sur la consommation pour les consommateurs ainsi que pour les fournisseurs et est utile pour permettre des économies d’énergie. Dans ce domaine de désagrégation d’énergie, il existe trois grandes questions auxquelles il faut répondre : qui consomme ? quand ? et combien ? Les recherches menées dans cette thèse se concentrent sur l’identification des appareils électriques, c’est-à-dire la réponse à la première question, en considérant particulièrement des appareils ménagers. À cet effet, nous utilisons le courant transitoire de mise en marche que nous modélisons en utilisant un nouveau modèle que nous avons proposé. De plus, nous utilisons les paramètres estimés de ce dernier pour la tâche d’identification. / The related field to this work is called “energy disaggregation" where the main concern is to break down, or disaggregate, the global electrical energy consumption (e.g. wholehouse consumption) into a detailed consumption given as end-use (e.g. appliance-level) consumption information. This latter gives consumption feedback to consumers and electricity providers and is helpful for energy savings. Three main questions have to be answered in the energy disaggregation field : who is consuming ? when ? and how much ? The research conducted in this thesis focuses on electrical appliances identification, i.e. the who question, considering particularly home appliances. For this purpose, we use the turn-on transient current signal which we model using a new model we proposed and use its estimated model parameters for the identification task.

Page generated in 0.1525 seconds