• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 130
  • 46
  • 10
  • 1
  • Tagged with
  • 197
  • 61
  • 61
  • 44
  • 42
  • 41
  • 40
  • 38
  • 34
  • 30
  • 26
  • 26
  • 22
  • 21
  • 20
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Histoire de l'idée d'intuition intellectuelle à l'âge classique (1600-1770, France et Angleterre) / History of the idea of intellectual intuition in the early modern period (1600-1770, France and Great Britain)

Simonetta, David 02 December 2015 (has links)
Dans les Règles pour la direction de l’esprit, Descartes fonde sa première théorie de la science sur deux « actes de l’intellect » : intuitus et deductio. Au moment de définir le concept d’intuition, Descartes précise qu’il en fait un « usage nouveau », qui ne doit pas être confonduavec la signification courante qu’on lui a donnée dans les Écoles. L’exposition de ses premières découvertes scientifiques impliquerait donc une noétique différente de celle que lui ont enseignée ses maîtres jésuites. Reprenant un mot ancien, Descartes lui donne une signification neuve et un rôle inédit dans l’édifice de la connaissance humaine. Mais on n’a pas toujours compris le sens historique et philosophique de cette démarcation : de qui et de quoi Descartes entend-il se démarquer ? Et qu’y avait-il au juste de nouveau dans l’usage qu’il proposait ? Notre enquête propose de retracer l’histoire de cette idée d’intuition intellectuelle au cours de l’âge classique, chez les premiers lecteurs des Regulae, Malebranche, Locke, dans les entrées des dictionnaires et des encyclopédies du XVIIIe siècle,dans les nouveaux manuels de logique inspirés de Locke. Nous retraçons cette histoire jusqu’à ce que Kant, en 1770, semble y mettre le point final, en affirmant qu’il n’y a pas en l’homme de connaissance intuitive intellectuelle. Pourtant, et c’est tout le paradoxe, lorsque Kant formule ce constat d’échec, le mot même d’intuition s’est enfin, et pour la première fois,imposé dans le vocabulaire philosophique européen. / In the Rules for the Direction of the Mind, Descartes grounds his first theory of knowledge upon two "acts of the understanding" : intuitus and deductio. When he explains what he means by intuition, he warns the reader that he intends to make a "new use" of this word, which shall not be confused with the way the "schoolmen" understood it in the past. Descartes' first scientific discoveries seem to imply a new noetic, different from the one his Jesuit masters taught him while he was a student at La Fleche. But what, exactly, was new about the way Descartes used this ancient word ? The present inquiry is an attempt to give this question an answer, and also to trace this concept of intuition through the whole early modern period; in the works of the first readers of the Regulae (Baillet, Port-Royal, Malebranche), in the theory of knowledge of John Locke, in the dictionaries, lexicons and encyclopedias of the 18th century, in the new textbooks of Logic, inspired by Locken in some theological discussions over the nature of beatific vision.Our inquiry ends in 1770 when Kant declares that there's no such thing as "intellectual intuition" in man's mind, and that the only kind of intuition man's capable of is a sensitive one. Kant seems to put an endpoint to this chapter of European philosophy. But, on the other hand, when Kant writes this sentence, the word" intuition" has fully entered the European philosophical vocabulary, for the first time with its new meaning.
62

Proposition et étude d'une extension du RCPSP pour la Mutualisation entre plusieurs sites : définition, formalisation, méthodes exactes et métaheuristiques / Proposition and study of an extension of the RCPSP with resource pooling between distant sites

Laurent, Arnaud 10 October 2017 (has links)
Cette thèse a pour objet l’étude d’une extension du RCPSP, un problème d’ordonnancement de tâches et d’affectation de ressources. Cette extension considère un aspect multi-site au problème. Cette extension a pour but de modéliser des problématiques de mutualisation de ressources entre plusieurs sites, comme c’est notamment le cas dans les communautés hospitalières. Pour résoudre ce problème nous avons proposé des méthodes exactes ainsi que des méthodes approchées. Deux modèles mathématiques ont été proposés et comparés sur de petites instances générées. Des méthodes approchées ont également été proposées. Ces méthodes s’articulent sur un couplage méta-heuritique / algorithme d’ordre strict et permettent d’explorer un espace de recherche restreint. Trois différents codages de solution ont été proposés ainsi que trois algorithmes d’ordre strict correspondant à chacun des trois codages. Ces différentes méthodes ont été comparées et analysées selon les instances et le temps de calcul alloué. / Résumé non disponible
63

Optimisation de la trajectoire du patient dans les centres de radiothérapie ou d'hadronthérapie / Care-Trajectory optimization in radiotherapy and hadrontherapy facilities

Jacquemin, Yoan 25 October 2011 (has links)
L’optimisation de la planification des traitements par rayons ionisants est bénéfique tant aux patients qu’aux structures de soins bien que particulièrement difficile du fait de la rareté des ressources et de l'importante répétition des séances. Face à cette problématique, un modèle d'optimisation linéaire à nombres entiers a été créé permettant de planifier des protocoles de traitement complexes tout en prenant en compte la disponibilité des patients ainsi que des radiothérapeutes qui les suivent avec pour résultat une amélioration significative des performances sur des indicateurs couvrant les ressources humaines et matérielles ainsi que les délais de prise en charge. De plus nous avons développé des solutions adaptées à des contextes concrets : i) une planification heuristique de la trajectoire des patients au sein du Centre de Protonthérapie d’Orsay (CPO) assortie d'indicateurs de performances, et ii) une adaptation au monde hospitalier de la solution industrielle de planification PREACTOR permettant de conserver la finesse obtenue dans les modélisations linéaires tout en tirant parti des capacités de résolution des heuristiques complexes intégrées à PREACTOR / Ionizing therapy treatment scheduling optimization can improve both patients’ care and care structures’ efficiency. Despite its complexity, mainly because of scarce resources and essential care activities’ repetition, we designed a linear programming model which allows scheduling complex treatment protocols better than existing models on several performance indicators regarding material and human resources while minimizing waiting times and taking into account both patients’ and radiotherapists’ availabilities. Furthermore, we developed two practical applications of heuristic scheduling methods : i) a constructive heuristic scheduling model for the Protontherapy Center of Orsay (CPO) able to plan whole care trajectory base on available resources and ii) an healthcare adaptation of the industrial scheduling platform PREACTOR which achieve linear model's precision resolved through complex heuristics from PREACTOR
64

Ingénierie des réseaux optiques SDH et WDM et étude multicouche IP/MPLS sur OTN sur DWDM / Engineering of SDH and WDM optical networks and IP/MPLS over DWDM multilayer study

Baraketi, Sami 31 March 2015 (has links)
Les réseaux de transport optiques constituent aujourd'hui l'infrastructure de base des systèmes de communications modernes. Etant donné les investissements colossaux nécessaires au déploiement de ces réseaux, liés en particulier aux coûts des équipements (fibres optiques, cartes, transpondeurs,...), l'optimisation du routage et de l'allocation de ressources est indispensable pour maitriser les coûts d'exploitation. Dans ce contexte, ces travaux de thèse étudient un ensemble de problèmes d'allocation de ressources qui se posent lors de la planification des réseaux SDH (Synchronous Digital Hierarchy) et WDM (Wavelength Division Multiplexing), mais aussi lors de celle des réseaux multicouches basés sur une couche de transport optique. Dans un premier temps, nous étudions le problème du routage des circuits dans les réseaux SDH avec pour objectif principal de minimiser la fragmentation de la bande passante. Nous formulons ce problème comme un programme linéaire en nombres entiers intégrant un ensemble de contraintes réalistes de routage, de transmission et de brassage et utilisant des coûts de ressources granulaires. Un algorithme exact et deux heuristiques sont proposés pour résoudre ce problème. Nous abordons également le problème du reroutage des circuits SDH qui se pose aux opérateurs lorsqu'il devient indispensable de réduire la fragmentation de la bande passante. Nous montrons sur des instances réelles des problèmes étudiés que les méthodes proposées permettent des gains économiques considérables. Dans un deuxième temps, nous étudions deux problèmes de planification pour l'optimisation des réseaux WDM. Le premier problème est celui du design de la topologie logique, c'est à dire celui de la définition des circuits (chemins) optiques permettant de router un ensemble de demandes en trafic avec un coût de transpondeurs minimal. Le second problème est celui du routage et de l'affectation de longueurs d'onde: comment router les circuits optiques définis précédemment pour minimiser le nombre de longueurs d'onde utilisées tout en respectant un ensemble de contraintes technologiques? Nous formulons ces deux problèmes comme des programmes linéaires en nombres entiers et proposons des heuristiques efficaces, de type approximation successive pour le premier problème et utilisant une approche par décomposition pour le second problème. Là encore, les résultats expérimentaux montrent que les méthodes proposées permettent d'obtenir des approximations de qualité pour des instances de très grandes tailles. Enfin, nous abordons l'allocation de ressources dans les réseaux multicouches de nouvelle génération IP/MPLS sur OTN (Optical Transport Network) sur DWDM (Dense WDM). Dans ce cas, la question à laquelle la majorité des opérateurs cherchent une réponse est celle du routage des demandes en trafic de niveau 3 permettant d'optimiser l'allocation des ressources non seulement dans la couche IP/MPLS mais aussi dans les couches sous-jacentes OTN et DWDM. Pour répondre à cette question, nous proposons un nouveau modèle d'optimisation multicouche qui tient compte d'une hiérarchie de contraintes matérielles et définit un compromis entre les coûts des ressources dans les trois couches de réseau. L'ensemble des algorithmes d'optimisation proposés ont été intégrés dans l'environnement de planification et d'optimisation de réseaux NEST de la société QoS Design, utilisé par de grands opérateurs pour planifier leurs réseaux. / Optical transport networks currently constitute base infrastructures for modern day telecommunications systems. Given the huge investments required for deploying these networks, and in particular concerning equipment costs (fiber optics, cards, transponders, etc.), routing optimization and resource allocation are indispensable issues for mastering the operational expenditures (OPEX). In this context, the work conducted in this thesis handle a set of resource allocation problems which arise while planning not only optical SDH (Synchronous Digital Hierarchy) and WDM (Wavelength Division Multiplexing) networks, but also multilayer ones based on an optical transport layer. First, the circuit routing problem in SDH networks is tackled with the main objective of minimizing the bandwidth fragmentation. This problem is formulated as an Integer Linear Program (ILP) integrating a set of realistic routing, transmission and cross-connect constraints and using granular resource costs. An exact algorithm and two heuristics are proposed to solve this problem. The rerouting problem of SDH circuits, which faces operators when it becomes absolutely necessary to reduce the bandwidth fragmentation in the network, is also addressed. For real instances of the studied problems, it is shown that the proposed methods provide considerable economic gains. Second, two planning problems for WDM network optimization is tackled. The first problem is that of the logical network design, or in other words that concerned with the definition of lightpaths to route a set of traffic demands with a minimum transponder cost. The second problem is related to the routing and the wavelength assignment: how to route the previously defined lightpaths so as to minimize the total number of assigned wavelengths while respecting a set of technological constraints? These two problems are formulated as Integer Linear Programs (ILPs) and are solved using efficient heuristics, based on a successive approximation for the first problem and a decomposition approach for the second one. Here again, experimental results show that the proposed methods allow obtaining good quality approximations for large scale instances. Finally, resource allocation in new generation multilayer networks, that is IP/MPLS over OTN (Optical Transport Network) over DWDM (Dense WDM), is addressed. In this case, the question that most of the operators seek to answer is how to route layer 3 traffic demands while optimizing resource allocation, not only in the IP/MPLS layer, but also in the underlying OTN and DWDM layers. For this purpose, a new multilayer optimization model is proposed. It takes into account a hierarchy of material constraints and defines a tradeoff between the resource costs in the three network layers. The set of proposed optimization algorithms have been integrated into the network planning and optimization environment NEST of QoS Design, which is used by major operators to plan their network.
65

Approche épistémologique et conceptuelle du rôle des émotions au sein de la rationalité / Epistemological and conceptual study of the role of emotions within rationality

Rivory, Laure 05 April 2011 (has links)
Les émotions ont été considérées en philosophie, et ce depuis l’Antiquité, tantôt comme des aides tantôt comme des obstacles aux décisions rationnelles. Les rapports entre émotions et décisions ne constituent donc pas donc un objet inédit de réflexion mais récemment cette question a été reprise et le champ théorique renouvelé. Des développements montrent que les émotions pourraient intégrer les raisonnements de manière constructive, et pas nécessairement comme des éléments perturbateurs et responsables d’erreurs. Il s’avère que malgré la complexité du phénomène émotionnel, et la diversité des conceptions à son égard, l’étude des impacts émotionnels dans les choix fait intervenir la distinction entre émotions positives et négatives de manière récurrente. La caractéristique permettant d’établir cette distinction se nomme la valence. D’apparence claire et pratique, elle comporte plusieurs difficultés importantes. En plus d’être un concept ambigu au sens variable d’une théorie à l’autre, la distinction simple qu’elle recoupe s’applique difficilement à certaines émotions plus complexes qui semblent mélanger des valences différentes. Face à ces problèmes, nous pensons qu’il n’est ni nécessaire ni souhaitable d’abandonner la notion de valence, mais qu’il convient plutôt de la réformer afin qu’elle puisse rendre compte avec plus de réalisme des émotions concrètes. D’une part, nous entendons apporter des clarifications sur ce concept central dans l’étude des émotions et de leur impact dans les choix et décisions; d’autre part, nous montrerons la nécessité de porter une attention renouvelée à la valence des émotions pour comprendre ces impacts avec plus de finesse et de précision. / In philosophy, emotions have been studied throughout the centuries sometimes as helping to make good decisions, sometimes as hindering rationality. Thus, linking emotions and rationality is not something never tried before, but some recent developments have given a new extension to the question. Hypotheses of non-cognitive elements and non-computational ways of thinking that could guide reasoning and choice are searched for and studied. Emotions could be one of some new elements integrating choice in a constructive and not necessarily misguiding way.Despite the complexity of emotions and the diversity of their studies, a large part of the theoretical account of emotional impacts is structured by the recurrent distinction between positive and negative emotions known as their “valence.” Negative and positive emotions are thought to have distinct consequences on actions and choices which are studied and classified through this distinction. Valence seems to be a clear and practical distinction, but its shows several difficulties. Its meaning can be very different from one theory to the other, this notion being imprecise and ambiguous. We also found problems concerning the way this general and simple distinction applies to many emotions that seem to mix many valences. As we will show these problems do not constitute a reason to abandon this notion. We’ll see if it is possible to reform it and make it more realistic to take into account concrete emotions. We intend to make some clarifications on this central notion, and to underline the importance of a more comprehensive and specific study of valence to understand emotional impact at a finer and sharper level of analysis.
66

Reachability Analysis and Revision of Dynamics of Biological Regulatory Networks / Analyse d’accessibilité et révision de la dynamique dans les réseaux de régulations biologiques

Chai, Xinwei 24 May 2019 (has links)
Les systèmes concurrents sont un bon choix pour ajuster les données et analyser les mécanismes sous-jacents pour leur sémantique simple mais expressive. Cependant, l’apprentissage et l’analyse de tels systèmes concurrents sont difficiles pour ce qui concerne les calculs. Lorsqu’il s’agit de grands ensembles de données, les techniques les plus récentes semblent insuffisantes, que ce soit en termes d’efficacité ou de précision. Ici, nous proposons un cadre de modélisation raffiné ABAN (Asynchronous Binary Automata Network) et développons des outils pour analyser l’atteignabilité : PermReach (Reachability via Permutation search) et ASPReach (Reachability via Answer Set Programming). Nous proposons ensuite deux méthodes de construction et d’apprentissage des modèles: CRAC (Completion via Reachability And Correlations) et M2RIT (Model Revision via Reachability and Interpretation Transitions) en utilisant des données continues et discrètes pour s’ajuster au modèle et des propriétés d’accessibilité afin de contraindre les modèles en sortie. / Concurrent systems become a good choice to fit the data and analyze the underlying mechanics for their simple but expressive semantics. However, learning and analyzing such concurrent systems are computationally difficult. When dealing with big data sets, the state-of-the-art techniques appear to be insufficient, either in term of efficiency or in term of precision. In this thesis, we propose a refined modeling framework ABAN (Asynchronous Binary Automata Network) and develop reachability analysis techniques based on ABAN: PermReach (Reachability via Permutation search) and ASPReach (Reachability via Answer Set Programming). Then we propose two model learning/constructing methods: CRAC (Completion via Reachability And Correlations) and M2RIT (Model Revision via Reachability and Interpretation Transitions) using continuous and discrete data to fit the model and using reachability properties to constrain the output models.
67

Vers une détection des attaques de phishing et pharming côté client / Defeating phishing and pharming attacks at the client-side

Gastellier-Prevost, Sophie 24 November 2011 (has links)
Le développement de l’Internet à haut débit et l’expansion du commerce électronique ont entraîné dans leur sillage de nouvelles attaques qui connaissent un vif succès. L’une d’entre elles est particulièrement sensible dans l’esprit collectif : celle qui s’en prend directement aux portefeuilles des Internautes. Sa version la plus répandue/connue est désignée sous le terme phishing. Majoritairement véhiculée par des campagnes de spam, cette attaque vise à voler des informations confidentielles (p.ex. identifiant, mot de passe, numéro de carte bancaire) aux utilisateurs en usurpant l’identité de sites marchands et/ou bancaires. Au fur et à mesure des années, ces attaques se sont perfectionnées jusqu’à proposer des sites webs contrefaits qui visuellement - hormis l’URL visitée - imitent à la perfection les sites originaux. Par manque de vigilance, bon nombre d’utilisateurs communiquent alors - en toute confiance - des données confidentielles. Dans une première partie de cette thèse, parmi les moyens de protection/détection existants face à ces attaques, nous nous intéressons à un mécanisme facile d’accès pour l’Internaute : les barres d’outils anti-phishing, à intégrer dans le navigateur web. La détection réalisée par ces barres d’outils s’appuie sur l’utilisation de listes noires et tests heuristiques. Parmi l’ensemble des tests heuristiques utilisés (qu’ils portent sur l’URL ou le contenu de la page web), nous cherchons à évaluer leur utilité et/ou efficacité à identifier/différencier les sites légitimes des sites de phishing. Ce travail permet notamment de distinguer les heuristiques décisifs, tout en discutant de leur pérennité. Une deuxième variante moins connue de cette attaque - le pharming - peut être considérée comme une version sophistiquée du phishing. L’objectif de l’attaque reste identique, le site web visité est tout aussi ressemblant à l’original mais - a contrario du phishing - l’URL visitée est cette fois-ci elle aussi totalement identique à l’originale. Réalisées grâce à une corruption DNS amont, ces attaques ont l’avantage de ne nécessiter aucune action de communication de la part de l’attaquant : celui-ci n’a en effet qu’à attendre la visite de l’Internaute sur son site habituel. L’absence de signes "visibles" rend donc l’attaque perpétrée particulièrement efficace et redoutable, même pour un Internaute vigilant. Certes les efforts déployés côté réseau sont considérables pour répondre à cette problématique. Néanmoins, le côté client y reste encore trop exposé et vulnérable. Dans une deuxième partie de cette thèse, par le développement de deux propositions visant à s’intégrer dans le navigateur client, nous introduisons une technique de détection de ces attaques qui couple une analyse de réponses DNS à une comparaison de pages webs. Ces deux propositions s’appuient sur l’utilisation d’éléments de référence obtenus via un serveur DNS alternatif, leur principale différence résidant dans la technique de récupération de la page web de référence. Grâce à deux phases d’expérimentation, nous démontrons la viabilité du concept proposé. / The development of online transactions and "always-connected" broadband Internet access is a great improvement for Internet users, who can now benefit from easy access to many services, regardless of the time or their location. The main drawback of this new market place is to attract attackers looking for easy and rapid profits. One major threat is known as a phishing attack. By using website forgery to spoof the identity of a company that proposes financial services, phishing attacks trick Internet users into revealing confidential information (e.g. login, password, credit card number). Because most of the end-users check the legitimacy of a login website by looking at the visual aspect of the webpage displayed by the web browser - with no consideration for the visited URL or the presence and positioning of security components -, attackers capitalize on this weakness and design near-perfect copies of legitimate websites, displayed through a fraudulent URL. To attract as many victims as possible, most of the time phishing attacks are carried out through spam campaigns. One popular method for detecting phishing attacks is to integrate an anti-phishing protection into the web browser of the user (i.e. anti-phishing toolbar), which makes use of two kinds of classification methods : blacklists and heuristic tests. The first part of this thesis consists of a study of the effectiveness and the value of heuristics tests in differentiating legitimate from fraudulent websites. We conclude by identifying the decisive heuristics as well as discussing about their life span. In more sophisticated versions of phishing attacks - i.e. pharming attacks -, the threat is imperceptible to the user : the visited URL is the legitimate one and the visual aspect of the fake website is very similar to the original one. As a result, pharming attacks are particularly effective and difficult to detect. They are carried out by exploiting DNS vulnerabilities at the client-side, in the ISP (Internet Service Provider) network or at the server-side. While many efforts aim to address this problem in the ISP network and at the server-side, the client-side remains excessively exposed. In the second part of this thesis, we introduce two approaches - intended to be integrated into the client’s web browser - to detect pharming attacks at the client-side. These approaches combine both an IP address check and a webpage content analysis, performed using the information provided by multiple DNS servers. Their main difference lies in the method of retrieving the webpage which is used for the comparison. By performing two sets of experimentations, we validate our concept.
68

Modèle d'équilibre dans les réseaux de transport en commun : le cas des capacités explicites des services

Cepeda, Manuel January 2002 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
69

Intuitions statistiques et probabilistes spontanées chez les élèves-professeurs de C.P.R. au Maroc

Moustaqim, Mohammed 25 April 2018 (has links)
Québec Université Laval, Bibliothèque 2015
70

A tabu search-based heuristic for the dynamic oil distribution problem

Hassine, Hela 03 February 2022 (has links)
Ce mémoire traite l'intégration dynamique des opérations de gestion des stocks et du transport avec la présence d'un évènement perturbateur, qui est la livraison urgente sur appel imprévue. En s'inspirant du cadre général de l'industrie énergétique et la distribution de l'huile à chauffage en particulier, après une revue de littérature exhaustive des problèmes de tournées de véhicules dynamiques et stockage-routage, nous introduisons une nouvelle variante qui cadre le problème dynamique de stockage-routage avec livraisons sur appel. Notre démarche de traitement s'est devisée en deux grandes étapes. Une première étape, statique et déterministe, s'est focalisée sur la description et la formulation mathématique du problème en se basant sur la programmation linéaire mixte et une résolution exacte à travers l'algorithme de branch-and-cut. Pour le besoin de l'intégration dynamique des livraisons incertaines sur appel dans un temps d'exécution raisonnable, une deuxième étape dynamique s'est concentrée sur le développement d'une heuristique basée sur la recherche tabou avec la configuration de deux politiques dynamiques de contrôle qui étudient les possibilités d'insérer les visites dynamiques soit dans la route en cours d'exécution ou dans celle de la période suivante dans le cas échéant. 72 instances ont été générées, et des analyses ont été menées sur différents facteurs qui peuvent influencer le taux de service des clients dynamiques aussi que les coûts d'opération. / This thesis deals with the dynamic integration of inventory management and transportation operations with the uncertain event of unplanned deliveries following urgent calls. Inspired by the general framework of the energy industry and the distribution of heating oil, in particular, a comprehensive literature review of both problems of dynamic vehicle routing and inventory-routing are conducted. We then introduce a new variant, called the dynamic inventory-routing problem with customer requests. Our solution approach has been divided into two main steps. A static and deterministic first step focused on the mathematical description and formulation of the problem based on a mixed-integer programming model and the development of an exact solution approach through a branch and cut algorithm. Then, to dynamically integrate uncertain on-call deliveries in a reasonable execution time, a second dynamic step is established to develop a heuristic, based on tabu search, with the configuration of two dynamic control policies that consider the possibilities of inserting dynamic visits either in the route under the execution or in that of the following period. 72 instances are generated, and analyses are conducted on various factors that can influence the service level for dynamic customers and operation costs.

Page generated in 0.1086 seconds