101 |
Combinaison de deux méthodes d'analyse de sensibilitéMouine, Mohamed 06 1900 (has links) (PDF)
L’objectif de ce travail est de mettre en place une méthode d’analyse de sensibilité paramétrable, pour qu’elle puisse être utilisée avec différentes méthodes d’aide à la décision multicritères, qui génère des résultats exacts en un temps raisonnable.
Afin d’atteindre notre objectif, nous avons utilisé une méthode d’analyse de stabilité de (Vetschera, 1986). Cette méthode a été présentée à l’origine pour Electre I, nous l’avons adapté à Electre II. Les résultats retournés par cette méthode avec Electre II seront utilisés pour l’analyse de sensibilité.
Nous avons expérimenté la méthode d’analyse de sensibilité de (Ben Mena, 2001). Cette méthode détermine la sensibilité des paramètres d’Electre III. Suite à plusieurs expérimentations à l’aide du logiciel MCDM, nous avons pu améliorer la méthode de Ben Mena. Nous avons adapté notre nouvelle méthode à Electre II.
À la fin, nous avons combiné les deux méthodes pour avoir une méthode d’analyse de sensibilité précise, rapide et qui ne demande pas une intervention humaine pour fixer les paramètres.
|
102 |
Alternative Java Security Policy ModelSamson, Frédéric 09 1900 (has links) (PDF)
Récemment, les systèmes distribués sont devenus une catégorie fondamentale de systèmes informatiques. Par conséquent, leur sécurité est devenue essentielle. La recherche décrite dans ce document vise à apporter un éclaircissement sur leurs vulnérabilités quant à la sécurité.
Pour ce faire, on a examiné les propriétés de sécurité qu'un système distribué considéré sécuritaire doit supporter. En cherchant un système avec lequel travailler, on a étudié des failles de sécurité des systèmes distribués existants. On a étudié la sécurité de Java et des outils utilisés pour sécuriser ces systèmes.
Suite à ces recherches, un nouveau modèle de sécurité Java imposant de nouvelles propriétés de sécurité a été développé.
Ce document commence par les résultats de notre recherche sur les systèmes distribués, les outils de sécurité, et la sécurité de Java. Ensuite, on décrit les détails du nouveau système pour finalement faire la démonstration des améliorations qu'apporte ce système avec un exemple. / Recently, distributed systems have become a fundamental type of computer system. Because of this, their security is essential. The research described in this document aimed to find their weaknesses and to find the means to improve them with regards to their security.
To do that, we examined the security properties that a system considered secure must support. While looking for a system with which we could work, we studied security problems in existing distributed systems. We studied the security of Java and some tools used to secure these systems.
Following our research, we developed a new Java security model, which imposed new security properties.
This document begins with the results of our research in distributed systems, security tools, and Java security. Next, we go into detail about our new system to finally demonstrate the security enhancements of our system using an example.
|
103 |
Acceleration and Semantic Foundations of Embedded Java PlatformsYahyaoui, Hamdi 05 1900 (has links) (PDF)
Inscrit au Tableau d'honneur de la Faculté des études supérieures
|
104 |
Réutilisation d'entités nommées pour la réponse au courrielDanet, Laurent 05 1900 (has links) (PDF)
La réponse automatique aux courriels est une solution envisagée pour faciliter le
travail de certains services d’entreprises, tels que les services à la clientèle ou les relations
avec des investisseurs, services confrontés à un grand nombre de courriels souvent
répétitifs. Nous avons décidé d’adapter une approche de raisonnement à base de cas (CBR -
Case-Based Reasoning) pour confronter ce problème. Cette approche vise à réutiliser des
messages antérieurs pour répondre à de nouveaux courriels, en sélectionnant une réponse
adéquate parmi les messages archivés et en l’adaptant pour la rendre pertinent par rapport
au contexte de la nouvelle requête.
L’objectif de nos travaux est de définir une démarche pour aider l’usager d’un
système de réponse au courriel à réutiliser les entités nommées de courriels antécédents.
Cependant, les entités nommées nécessitent une adaptation avant d’être réutilisées. Pour ce
faire, nous effectuons deux tâches qui sont d’abord l’identification des portions modifiables
du message antécédent et ensuite la sélection des portions qui seront adaptées pour
construire la réponse à la requête.
Les deux tâches nécessitent l’utilisation de connaissances. Notre problématique
consiste à déterminer si les approches adaptatives, basées sur des techniques
d’apprentissage automatique permettent d’acquérir des connaissances pour réutiliser
efficacement des entités nommées. La première tâche d’identification des portions
modifiables s’apparente à l’extraction d’information. Toutefois nous nous intéressons
uniquement aux entités nommées et à leurs spécialisations. La seconde tâche, la sélection
de portions à adapter, correspond à une catégorisation de textes dans laquelle nous utilisons
la requête pour attribuer une classe à la réponse que nous devons construire. La classe nous
indique quelles entités doivent être adaptées.
ii
Nous avons étudiés et comparées différentes approches pour les deux tâches. Ainsi,
nous avons testés pour l’extraction, les approches manuelle et automatiques, de haut en bas
(top-down) et de bas vers le haut (bottom-up) sur un corpus de courriels. Les résultats
obtenus par l’approche manuelle sont excellents. Toutefois nous observons une dégradation
pour les approches automatiques. Pour la catégorisation, Nous avons évalué différentes
représentations des textes et des mots, l’utilisation de poids pour ces derniers, et l’impact
d’une compression obtenue par l’utilisation de règles d’association. Les résultats obtenus
sont généralement satisfaisants et nous indique que notre approche, composée des deux
tâches décrites précédemment, pourrait s’appliquer à notre problème de réponse
automatique aux courriels. / An automatic e-mail response system is a solution for improving the operations of certain
business services, like customers’ services or investor relations. Those services are dealing
with a large volume requests coming through e-mail messages, most of them being
repetitive. We have decided to explore a CBR approach (Case-Based Reasoning) for this
problem. Such an approach makes use of antecedent messages to respond to new incoming
e-mails. Requests coming from customers or investors are often redundant; we could select
an adequate answer among the archived messages, and then adapt it to make it coherent
with the actual context of the new message request.
In this project, we address the re-use problem, but more specifically the identification of
named entity and their specialized roles. These entities are portions of text strongly depend
on the context of the antecedent message, and hence need some adaptation to be re-used.
We divide the reuse process in two tasks which are:
a) the identification of modifiable portions of an antecedent message;
b) the selection of portions to be adapted to build the answer of the request.
For first task, we make use of information extraction techniques. But we will concentrate
our efforts uniquely on the extraction of named entities and their specializations. For
second task we make use of text classification techniques to decide which portions are
subject to adaptation. This decision is based on the context of the request, words which
compose it.
We used different approaches for the two tasks. We tested manual and automatics top-down
and bottom-up extraction techniques on an e-mail corpus for the identification of
iv
modifiable portions extraction task. Manual approach gives us excellent results. But, we
notice a degradation of performance for automatic extraction techniques. For the selection
of portions to be adapted, we compared made use of association rules and various word
representation. Association rules use permits to compress data without degrades results a
lot. Globally, results are good and indicate that our approach, desrcibes before, could be
applied to our problem.
|
105 |
Quelle méthode adopter pour modéliser les processus métier de l'administration ?Saadi, Ali 06 1900 (has links) (PDF)
No description available.
|
106 |
Routage dans les réseaux mobiles ad hocMolo, Badji 06 1900 (has links) (PDF)
Un réseau mobile ad hoc constitue un ensemble de noeuds mobiles interconnectés par
une technologie sans fil, formant un réseau décentralisé, sans infrastructure fixe. Ce type
de réseau est caractérisé par une topologie dynamique qui varie aléatoirement en fonction
du temps. Ce comportement aléatoire rend difficile la détermination d’un chemin
entre deux noeuds mobiles, d’où la difficulté de mettre en place des algorithmes de routage
efficaces pour ces réseaux. Dans ce contexte, les travaux du groupe de normalisation
MANET (Mobile Ad hoc NETwork) ont donné lieu à deux catégories d’algorithmes de
routage : les algorithmes proactifs et les algorithmes réactifs. Les algorithmes proactifs
disposent en permanence d’une route pour chaque paire de sources/destinations dans
le réseau, ce qui génère un trafic de signalisation important. Au contraire, pour les
algorithmes réactifs, les routes sont construites à la demande et sont détruites après
leur utilisation. Cela génère à priori un faible trafic de signalisation, mais également
un délai supplémentaire lors de la construction (ou de la reconstruction) des routes.
Dans ce mémoire, nous proposons une formulation du problème de routage en tenant
compte des paramètres tels que le délai moyen de bout-en-bout, le taux de paquets
reçus et le taux d’information de contrôle. Les résultats de simulation montrent que
les performances du réseau dépendent à la fois de l’intensité du trafic et du degré de
mobilité des noeuds. / A mobile ad hoc network is a set of mobile nodes interconnected by a wireless
technology, forming a decentralised network, without any fixed infrastructure. This
type of network is characterised by a dynamic topology which randomly varies with the
time. Such behaviour makes difficult the determination of routes between two mobile
nodes, from where the difficulty in setting up effective routing algorithms for these
networks. In this context, the MANET (Mobile Ad hoc NETwork) group proposes
two categories of routing algorithms : proactive and reactive. The proactive algorithms
permanently have a route for each pair of source/destination nodes, which generates an
important signaling traffic. On the contrary, for the reactive algorithms, the routes are
built on demand and are destroyed after their use, generating a priori a weak traffic of
signalisation but also an additional delay to the construction delay (or rebuilding) of
routes. Within this memory, we propose a formulation of the routing problem by taking
account of the parameters such as the average end-to-end delay, the packet delivery
fraction and the routing overhead. The results of simulation show that the performances
of the network depend on both the traffic intensity and the nodes mobility degree.
|
107 |
Langage déclaratif pour la détection d'intrusionsNiang, Papa Maleye 03 1900 (has links) (PDF)
Ce mémoire présente un langage déclaratif de description de scénarios et de modèles d’attaques, ainsi qu’un moteur de détection qui lui est associé. Le langage s’inspire fortement de l’état de l’art dans le domaine des IDS (système de détection d’intrusions) et il s’approprie les qualités de plusieurs de ses références telles que LTL, Snort, Lambda, ou Chronicle. Il représente aussi une évolution majeure de la première version introduite dans un précédent travail, dans le sens où nous avons introduit de nouveaux opérateurs, nous avons associé une sémantique formelle au langage, ainsi qu’un système de règles de réécriture permettant le calcul d’une forme normale ; nous offrons aussi la possibilité de définir des modèles d’attaques. Les modèles étant différents des scénarios, le comportement du moteur de détection a été enrichi, augmentant l’expressivité du langage par rapport à sa version initiale.
|
108 |
Colliers et bracelets dont les perles importent peuGagnon, Jean-Philippe 06 1900 (has links) (PDF)
Dans de multiples domaines, des structures qui semblent à première vue très simples sont très mal comprises. Un exemple qui nous vient vite à l'esprit, c'est la structure de l'ADN qui n'est qu'une suite d'un alphabet de quatre bases azotées, mais dont la combinaison cache encore de nombreux mystères. Dans ce mémoire nous nous sommes attardés
à la rotation, la réflexion et à la permutation des lettres d'un mot. Si l'on ne prend que la rotation,
l'ensemble de tous les mots que l'on peut fabriquer par rotation des lettres d'un mot donné est appelé collier. Cette notion mathématique bien connu revient, dans le concret, à écrire notre mot donné sur les perles d'un collier et à constater que le fait de tourner le collier autour de notre cou ne change pas l'objet lui-même. En ajoutant la réflexion à la rotation, on obtient les bracelets. Toutefois, lorsque l'on combine la permutation des lettres de l'alphabet aux bracelets ou aux colliers, on obtient des objets beaucoup moins connus et moins bien compris. Au cours de ce mémoire, nous nous sommes donc intéressés aux mots dont la permutation des lettres est combinée à d'autres actions. Deux principaux problèmes ont occupés nos recherches: le comptage de ces objets ainsi que l'énumération de ceux-ci. Ces deux avenues ont été fructueuses et nous ont donné de nouveaux résultats. Nous avons de plus trouvé divers domaines où ces objets semblent être un modèle pertinent et où nos résultats pourraient s'appliquer. / Simple structures seem to emerge from many different sciences. However, we still have a limited undertanding of those structures. A good exemple is DNA structure which is simply a series of nitrogenous bases taken from a four letter alphabet. Unfortunately, even if its structure is very simple, DNA still keeps many secrets to the scientific community. A better understanding of basic structures seems to be the basis to a better understanding of our environment. This is why we have focused on words under the action of rotation, reflexion and permutation of letters. Words under the action of rotation are called necklaces and are well studied. If the reflection is added to necklaces, bracelets are obtained. However, if we combine alphabet permutation with rotation and/or reflection, less understood objects are obtained. We focused on two major problems: counting objets and generating them. In both directions we have found interesting new results. We also found some fields in which our results could contribute.
|
109 |
Simulation du ratio coût-efficacité des scénarios de dépistage de l'hémochromatoseGagné, Geneviève 07 1900 (has links) (PDF)
Ce projet a pour but d’identifier les scénarios de dépistage de l’hémochromatose héréditaire (HH) les plus coûts-efficaces (CE) pour la population québécoise. Pour y arriver, nous avons construit un simulateur renfermant un générateur de scénarios de dépistage composés de tests génétiques et biochimiques et un générateur de populations virtuelles avec des caractéristiques démographiques, génétiques et phénotypiques de la population québécoise. La simulation des dépistages permet d’estimer l'efficacité (la durée de vie) et les coûts des services de santé utilisés. Les résultats montrent que la stratégie la plus CE est un dépistage composé du test UIBC « unsaturated iron binding capacity », du test de saturation de la transferrine et d’un test de confirmation par PCR (du gène HFE).
|
110 |
Abstraction et vérification de programmes informatiquesChorfi, Redha 10 1900 (has links) (PDF)
Les systèmes informatiques offrent une grande flexibilité aux usagers en leur permettant
l’accès, notamment par le biais de réseaux de télécommunication ou de l’Internet, à
un vaste éventail de services. Toutefois, certains de ces services sont soumis à de fortes
contraintes de sécurité, comme le télépaiement qui est au coeur du commerce électronique.
Ainsi, les fournisseurs et les utilisateurs expriment des besoins croissants, et antagonistes,
en sécurité. Répondre à ces deux besoins simultanément est un enjeu technologique transversal
à de nombreux domaines de l’informatique. L’objectif de ce travail est de développer
un mécanisme permettant de garantir la sécurité des systèmes, en s’appuyant sur
l’expérience établie dans le domaine de la sécurité et des méthodes formelles. Pour se
faire, nous définissons un nouveau cadre de vérification des propriétés de sécurité d’un
programme informatique par l’analyse des flots de données et de contrôle construits à
partir du code de ce dernier. L’idée principale consiste à définir un modèle pouvant abstraire
la trace d’événements et les dépendances de ressources engendrés au moment de
l’exécution du programme, et pouvant être soumis à des algorithmes de vérification de
modèle (model-checking) pour l’analyse de la sûreté du programme vis-à-vis d’une propriété.
|
Page generated in 0.0417 seconds