Spelling suggestions: "subject:"fonctionnelle"" "subject:"jonctionnelle""
151 |
Méthodes à noyaux pour la détection de piétonsSuard, Frédéric 01 December 2006 (has links) (PDF)
La détection de piéton est un problème récurrent depuis de nombreuses années. La principale confrontation est liée à la grande variabilité du piéton en échelle, posture et apparence. Un algorithme efficace de reconnaissance de formes doit donc être capable d'affronter ces difficultés. En particulier, le choix d'une représentation pertinente et discriminante est un sujet difficile à résoudre. Dans notrre cas, nous avons envisagé deux approches. La première consiste à représenter la forme d'un objet à l'aide de graphes étiquetés. Selon les étiquettes apportées, le graphe possède en effet des propriétés intéressantes pour résoudre les problèmes de variabilité de taille et de posture. Cette méthode nécessite cependant une segmentation rigoureuse au préalable. Nous avons ensuite étudié une représentation constituée d'histogrammes locaux d'orientation de gradient. Cette méthode présente des résultats intéressants par ses capacités de généralisation. L'application de cette méthode sur des images infrarouges complètes nécessite cependant une fonction permettant d'extraire des fenêtres dans l'image afin d'analyser leur contenu et vérifier ainsi la présence ou non de piétons. La deuxième étape du processus de reconnaissance de formes concerne l'analyse de la représentation des données. Nous utilisons pour cela le classifieur Support Vector Machine bâti, entre autres, sur une fonction noyau calculant le produit scalaire entre les données support et la donnée évaluée. Dans le cas des graphes, nous utilisons une formulation de noyau de graphes calculé sur des "sacs de chemins". Le but consiste à extraire un ensemble de chemins de chaque graphe puis de comparer les chemins entre eux et combiner les comparaisons pour obtenir le noyau final. Pour analyser les histogrammes de gradient, nous avons étudié différentes formulations permettant d'obtenir les meilleures performances avec cette représentation qui peut être assimilée à une distribution de probabilités.
|
152 |
Problèmes inverses de sources et lien avec l'Electro-Encéphalo-GraphieFarah, Maha 18 June 2007 (has links) (PDF)
Ce travail porte sur un problème inverse de sources dipolaires et son application à l'identification des sources de l'activité cérébrale telle qu'elle peut être mesurée par l'Electro-Encéphalo-Graphie (EEG). Des résultats d'identifiabilité et de stabilité ont été établis. Par ailleurs, une étude du problème de Cauchy en 3D, motivée par l'application de la méthode d'identification dite "algébrique", a été faite à l'aide de la méthode itérative introduite par Kozlov, Maz'ya et Fomin et au moyen des équations intégrales de frontières. En outre, une autre méthode basée sur une fonctionnelle coût de type Kohn et Vogelius a été considérée pour l'identification des sources et dont les résultats numériques sont avérés plus performants que ceux donnés par la méthode des moindres carrés.
|
153 |
Usage de la modélisation multi-vue d'entreprise pour la conduite des systèmes de productionSperandio, Séverine 15 December 2005 (has links) (PDF)
La ré-ingénierie du système de production et des produits est une activité permanente de l'entreprise, et en constitue en quelques sorte le pilotage organisationnel. Le besoin en méthodologie est dasn ce domaine très important, et constitue le sujet de ce travail. Dans un premiers temps, nous éclaircissons l'usage qui peut être fait des modèles pour structurer la démarche d'ingénierie, et cherchons ainsi à promouvoir la modélisation d'entreprise comme outil de raisonnement de pré-évaluation et de documentation des systèmes de production. Dans un second temps, nous situons la démarche d'ingénierie produit / système comme une acitvité récurrente participant à l'évolution de l'entreprise en tant que niveau de pilotage venant, par une logique de projets ou par une amélioration continue, moduler la structure et l'organisation du système physique.
|
154 |
Détection d'intrusions comportementale par diversification de COTS : application au cas des serveurs webMajorczyk, Frédéric 03 December 2008 (has links) (PDF)
L'informatique et en particulier l'Internet jouent un rôle grandissant dans notre société. Un grand nombre d'applications critiques d'un point de vue de leur sécurité sont déployées dans divers domaines comme le domaine militaire, la santé, le commerce électronique, etc. La sécurité des systèmes informatiques devient alors une problématique essentielle tant pour les individus que pour les entreprises ou les états. Il est donc important de définir une politique de sécurité pour ces systèmes et de veiller à son respect. Néanmoins les mécanismes de sécurité préventifs mis en place ne sont pas incontournables. Il est nécessaire de mettre en œuvre des outils permettant de détecter toute violation de la politique de sécurité, c'est-à-dire toute intrusion. Ces outils sont appelés des systèmes de détection d'intrusions ou IDS. Souvent en collaboration avec les IDS, il est possible de mettre en place des outils et techniques de tolérance aux intrusions. Ces outils et techniques ont pour objectif que les intrusions affectant un composant du système n'entrainent pas de violations de la politique de sécurité du système global.<br />Notre travail s'inscrit dans le domaine de la détection d'intrusions, de manière essentielle, et permet une certaine tolérance aux intrusions. Contrairement aux méthodes de détection classiques en détection comportementale pour lesquelles il est nécessaire de définir et construire un modèle de référence du comportement de l'entité surveillée, nous avons suivi une méthode issue de la sureté de fonctionnement fondée sur la programmation N-versions pour laquelle le modèle de référence est implicite et est constitué par les autres logiciels constituant l'architecture. Nous proposons l'utilisation de COTS en remplacement des versions spécifiquement développées car développer N-versions est couteux et est réservé à des systèmes critiques du point de vue de la sécurité-innocuité. D'autres travaux et projets ont proposé des architectures fondées sur ces idées. Nos contributions se situent à différents niveaux. Nous avons pris en compte dans notre modèle général de détection d'intrusions les spécificités liées à l'utilisation de COTS en lieu et place de versions spécifiquement développées et proposé deux solutions pour parer aux problèmes induits par ces spécificités. Nous avons proposé deux approches de détection d'intrusions fondées sur cette architecture : l'une suivant une approche de type boite noire et l'autre suivant une approche de type boite grise. Notre méthode de type boite grise peut, en outre, aider l'administrateur de sécurité à effectuer un premier diagnostic des alertes. Nous avons réalisé une implémentation de ces deux approches dans le cadre des serveurs web et avons évalué pratiquement la pertinence et de la fiabilité de ces deux IDS.
|
155 |
Système magnétiques complexes avec des métaux de transitionCauchy, Thomas 27 October 2007 (has links) (PDF)
Une méthodologie basée sur la théorie de la Fonctionnelle de la Densité a été utilisée pour étudier d'une part des radicaux organométalliques de type [CpNi(dithiolène)] qui présentent des comportements magnétiques étonnants dont une interaction d'échange antiferromagnétiques au travers d'une interaction faible et d'autre part, les interactions d'échange au sein de complexes polynucléaires de fer et de manganèse comportant des points liants oxo. Furent ainsi calculées les constantes d'échange pour les complexes Fe4 de type papillon, Fe5, Fe6, Mn4 de type papillon, Mn10, Mn19 et Mn25. Il fut possible d'établir des corrélations magnétostructurales et des corrélations entre les constantes d'échange est la configuration électronique des cations au sein des composés de type papillon. Ces corrélations concordent avec les résultats obtenus pour des autres complexes étudiés, de plus haute nuclérarité et notamment les interaction ferromagnétiques observées pour les complexes Mn10 et Mn19.
|
156 |
Homologie effective des espaces de lacets itérés : un logicielRubio-Garcia, Julio 25 October 1991 (has links) (PDF)
On décrit dans ce mémoire un ensemble d'algorithmes qui nous ont permis de développer un logiciel Lisp calculant l'homologie entière des espaces de lacets itérés. Dans le chapitre 1, on introduit une machine théorique (inspirée du -calcul) ou il faut interpréter les résultats de calculabilité démontrés dans les chapitres suivants. Le deuxième chapitre est consacre a étudier les propriétés de l'homologie effective et la théorie dite de perturbation homologique. Le lien entre l'algèbre et la topologie, autrement dit le théorème d'Eilenberg-Zilber est traite dans le troisième chapitre. On y inclut aussi une comparaison entre le théorème d'Eilenberg-Zilber tordu et le résultat de e. Brown sur l'existence des cochaines de torsion. En utilisant les résultats précédents, on donne dans le chapitre 4 un algorithme de calcul de l'homologie effective des espaces de lacets Iteres. Le point clé de cet algorithme est la transformation de la suite spectrale d'Eilenberg-Moore en un vrai procédé de calcul. Enfin, le chapitre 5 est consacre a décrire quelques détails d'implémentation du logiciel et a donner une liste d'exemples des groupes d'homologie qui ont été déjà calcules sur machine
|
157 |
Protéomique fonctionnelle des métalloprotéases naturelles (MMPs) dédiée à la détection des formes actives de MMPs dans des protéomes complexes.A. David, Arnaud 03 July 2007 (has links) (PDF)
Les Métalloprotéases matricielles (MMPs) constituent une famille des métalloprotéases à zinc capables conjointement de dégrader l'ensemble des protéines de la matrice extracellulaire. Aujourd'hui, vingt-trois MMPs humaines ont été identifiées et sont caractérisées par leur séquence en aminoacides et leur structure 3D fortement conservées. Ces enzymes sont exprimées de manière constitutive au cours des processus de remodelage tissulaire. Leur surexpression dans un certain nombre de pathologies étroitement liée au phénomène d'inflammation (arthrite, emphysème, cancer) fait des MMPs des cibles thérapeutiques de choix. Cependant, le remodelage entraînant des modifications des contacts cellulaires, les MMPs apparaissent aujourd'hui comme des protéines des voies de signalisation à part entière. Les récentes découvertes de substrats des MMPs ne faisant pas partie des constituants de la matrice extracellulaire renforcent cette vision. Dans le but d'identifier le rôle particulier et le taux d'expression protéique des MMPs dans un contexte pathologique, nous avons développé une technique de protéomique fonctionnelle dédiée à la détection des formes actives des MMPs dans des échantillons tumoraux. Cette technique repose sur le développement d'une nouvelle sonde de photoaffinité, basée sur la structure d'un puissant inhibiteur des MMPs de type phosphinique, permettant de cibler les MMPs sous forme active et de les isoler par marquage par photoaffinité. Le marquage par photoaffinité nous permet ainsi grâce à un élément radioactif incorporé à la sonde de radiomarquer les protéines ciblées. Cette sonde a montré in vitro sa capacité remarquable à modifier de manière covalente la hMMP-12 avec un rendement de 42 %, affichant une sensibilité extrême de détection (2.5 fmoles de hMMP-12). En présence de protéome complexe, la sensibilité de détection de la sonde pour la hMMP-12 est tout à fait comparable (5 fmoles) ; la hMMP-12 représente une fraction de 0.001 % de la quantité totale des protéines. Cette méthode nous a permis également d'identifier de manière indirecte les formes actives des gélatinases en comparant les extraits tumoraux traités par la sonde et les extraits tumoraux analysés en zymographie. Ces études indiquent que les niveaux d'expression des formes actives de MMPs sont très faibles (fmoles) ne permettant pas une caractérisation de celles-ci par spectrométrie de masse, ce qui constitue un véritable défi pouvant être abordé avec de nouvelles sondes incorporant une biotine. Cet exemple de protéines exprimées sous forme active en très faible abondance, implique une orientation des efforts à consentir vers le développement de nouvelles stratégies de capture.
|
158 |
Décompositions d'une relationBoittiaux-Zidani, Jacqueline 02 June 1986 (has links) (PDF)
Etude de l'algèbre des relations en vue d'applications aux bases de données. Choix d'une formalisation générale; opérations de projection, recopie-projection, produit. Etude d'une décomposition simple et d'une décomposition généralisée
|
159 |
Une perspective relationnelle de la programmationMili, Ali 28 October 1985 (has links) (PDF)
Cette thèse présente une perspective relationnelle à plusieurs aspects de la programmation. L'algèbre relationnelle de Tarski est utilisée pour formuler, et parfois résoudre, des problèmes pertinents à la programmation tels que: la spécification de programmes, l'analyse fonctionnellle de programmes, la vérification de programmes, la conception de programmes et le traitement d'erreurs dans les programmes. La perspective que nous adoptons dans cette thèse est caractérisée par les prémisses suivantes: les programmes sont spécifiés à l'aide de relations; l'analyse fonctionnellle de programmes se fait par composition de fonctions; la conception de programmes se fait par décomposition de relations
|
160 |
Proposition d'une démarche d'intégration de nouvelles méthodes en conception: éléments pour la définition du rôle de l'intégrateur "méthodes"Perrin-Bruneau, Flore 11 1900 (has links) (PDF)
Les recherches menées dans le cadre de cette thèse visent à améliorer les performances des équipes de conception par l'usage de nouvelles méthodes. Selon nous, le faible taux actuel d'utilisation des méthodes en conception est essentiellement lié à une faiblesse dans la conception des processus d'intégration de ces méthodes. Nous pensons que la définition d'une stratégie d'intégration d'une méthode en conception, en amont de son introduction dans l'entreprise, permet d'augmenter progressivement le taux de réussite des projets d'importation de ces méthodes. Un état de l'art a permis de dégager les trois aspects fondamentaux de l'intégration de nouvelles méthodes en conception. Ils ont constitué la base de nos hypothèses et de la démarche 3D qui leur est associée. Ainsi, nous avons supposé que la mise en œuvre d'une stratégie de Définition de l'outil provoque l'Appropriation individuelle, que la mise en œuvre d'une stratégie de Démonstration génère une Valorisation de la méthode et enfin que la mise en œuvre d'une stratégie de Diffusion permet l'Harmonisation des pratiques collectives sur l'ensemble de l'organisation. Notre démarche a été expérimentée au cours de deux projets d'intégration de nouvelles méthodes chez Bourjois: l'intégration de nouveaux modèles de brief de l'Offre et l'intégration de l'analyse fonctionnelle. A l'issue de ce travail, nous nous sommes attachés à traduire la démarche 3D "théorique et abstraite" en un tableau de bord "concret et opérationnel", destiné à l'intégrateur de nouvelles méthodes. Ce tableau de bord a pour fonction d'accompagner l'intégrateur dans la construction de la stratégie d'intégration d'une nouvelle méthode en conception.
|
Page generated in 0.0772 seconds