131 |
A conceptual framework for semantic web-based ecommerceYang, Kun 07 1900 (has links) (PDF)
No description available.
|
132 |
Segmentation, regroupement et classification pour l'analyse d'image polarimétrique radarEl Mabrouk, Abdelhai 05 1900 (has links) (PDF)
Les images de télédétection radar sont caractérisées par un important bruit multi-
plicatif, le chatoiement. La polarisation de l'onde est utilisée pour obtenir plus d'infor-
mation sur la cible au sol. La décomposition du signal permet de caractériser le type
de rétrodiffusion : de volume, de surface ou double bond. L'objectif de ce mémoire est
d'illustrer et de mettre en évidence les avantages de la segmentation hiérarchique et
du regroupement hiérarchique pour l'analyse d'images polarimétriques radar. Pour la
classification H/A/alpha, on doit effectuer préalablement un filtrage pour réduire le
bruit dans la classification. Nous proposons d'utiliser la segmentation hiérarchique et le
regroupement hiérarchique pour faire un premier regroupement des pixels. Nous mon-
trons que les résultats de la classification H/A/alpha et du regroupement de Wishart
sont améliorés avec ce prétraitement. Nous utilisons deux images polarimétriques SAR
pour notre étude. / Radar remote sensing images are characterized by an important multiplicative noise,
the speckle. The polarization of the wave is used to obtain more information about the
ground target. The scattering type is obtained from the signal decomposition : volume,
surface or double bond. The objective of the thesis is to show and illustrate the advan-
tages of the hierarchical segmentation and clustering for the analysis of polarimetric
radar images. Filtering is needed to reduce the noise in H/A/alpha classification. We
propose to use the hierarchical segmentation and the hierarchical clustering for a first
grouping of the pixels. This produces a simple image while preserving the spatial infor-
mation. The results of H/A/alpha classification and Wishart clustering are improved
with this preprocessing. Two polarimetric images SAR are used for the study.
|
133 |
Algorithmes de gestion de ressources en temps-réel : positionnement et planification lors d'attaques aériennesMorissette, Jean-François 11 1900 (has links) (PDF)
Depuis plusieurs années, Recherche et D´eveloppement pour la Défense Canada
(RDDC) et Lockheed Martin Canada (LMC) travaillent en collaboration afin de moderniser
le système de Commande et Contrôle (C2) présent sur une frégate. Un tel système
a pour but d’analyser et de gérer un flot d’informations considérable afin d’effectuer
les bonnes actions face à une situation donnée. Notre rôle au sein de ce projet se situe
au niveau de la prise de décision. Nous devons étudier les possibilités que peut offrir la
technologie agent à un tel système.
Dans ce mémoire, nous proposons un mod`ele formel d’interaction entre les différentes
ressources disponibles sur la frégate et les menaces auxquelles elle doit faire face. Nous
proposons aussi une technique de positionnement et une approche de planification afin
de maximiser les chances de survie de la frégate. Enfin, nous présentons les résultats
que nous avons obtenus au moyen de simulations.
|
134 |
Automatisation de la gestion et de la manipulation des données issues d'un chantier de fouilles archéologiques depuis leur enregistrement jusqu'à leur interrogationRhazi, Aicha 09 1900 (has links) (PDF)
La fouille archéologique est un processus technique visant à recueillir toutes les informations pertinentes sur les manifestations présentes dans un site archéologique; Le processus de la fouille d’un site archéologique peut être décrit par les étapes suivantes :
- Explorer le site pour repérer les vestiges;
- Récolter et enregistrer les objets trouvés;
- Agréger et interpréter les objets pour reconstruire le site;
- Analyser ces objets par des requêtes prédéfinies par les archéologues et diffuser les résultats.
Les démarches de la fouille nécessitent le développement d’un système informatique qui aide l’archéologue à structurer les données dans une base de données et qui facilite, par la suite, l’interrogation de ces données pendant l’étape d’analyse et d’interrogation, qui peut être considérée comme l’étape la plus importante dans le processus de fouille archéologique.
L’objectif de ce mémoire est la réalisation du système NESTOR. C’est un logiciel qui permet aux archéologues d’enregistrer, d’une manière conviviale, toutes les données que les fouilleurs peuvent recueillir sur un chantier de fouilles. Il permet aussi de modifier ces données, une fois enregistrées, afin de tenir compte de l’évolution des travaux sur le terrain, ou tout simplement de les consulter en cours de fouille pour s’assurer de leur adéquation avec la réalité du chantier et de la complétude de l’enregistrement. NESTOR, offre aussi aux archéologues la possibilité de regrouper et d’agréger les données archéologiques. Ce processus est modifiable et réversible. Enfin, les archéologues/fouilleurs pourront interroger la base de données par l’entremise des requêtes préprogrammées dans le système. / An archaeological excavation is a technical process aiming to collect all relevant information related to every entity or fact that appears on an archeological site. The excavation process of an archeological site can be described according to the following stages:
- To explore the site in order to locate the uncovered remains ;
- To collect and record excavated objects;
- To assemble and interpret these objects in order to reconstruct the site;
- To analyze these objects following predefined queries by archaeologists, and to disseminate the results.
The steps of an excavation require the development of a computing system which could help field archaeologists to structure their data in a data base and to explore their data by meaningful queries during the analytical stage, the latter being considered as the main one in the process of excavation.
Our project aims to develop such a computing system; we named it NESTOR. It is a database system that helps archaeologists to store every collected data from an excavated site in a user-friendly way. It also allows updating data, once recorded, in order to take into account the evolution of related works on site, or to check them in the course of the excavation in order to make sure of their adequacy with the reality of the excavation site and the completeness of the stored data. NESTOR also makes it possible for archaeologist’s to collect and incorporate archaeological data in the database. This process is modifiable and reversible. Lastly, archaeologists are able to query the database using some predefined queries offered by the NESTOR system.
|
135 |
Résolution du problème d'allocation optimale de ressources multiples à l'aide d'un algorithme génétiqueBen Jabeur, Marouene 08 1900 (has links) (PDF)
No description available.
|
136 |
Les langages testables par morceauxDubé, Maxime 05 1900 (has links) (PDF)
Une des questions incontournables qu'on se pose en theorie des langages est de savoir
si une logique est decidable. Autrement dit, pour une logique donnee, on veut savoir
s'il existe un algorithme qui determine si un langage donne est exprimable dans cette
logique. Depuis les travaux de Schutzenberger, McNaughton et Papert sur la logique
de premier ordre sur les mots, on reconnait l'importance de la theorie algebrique des
langages pour resoudre ces questions de decidabilite.
Un autre exemple historique est la caracterisation de Simon des langages testables
par morceaux de mots par les monodes J -triviaux. On dit qu'un langage est testable
par morceaux si on peut le denir par une combinaison booleenne d'expressions
regulieres de la forme [symbol]. Ces langages sont exactement ceux
qui sont denis par la cl^oture booleenne de [symbol] et le theoreme de Simon engendre
un algorithme qui en resout la decidabilite.
Suite aux succes sur les mots, on a attaque les m^emes questions de decidabilite
de logiques sur les langages de for^ets, plus speciquement sur les langages d'arbres.
Dernierement, Bojanczyk, Segoun et Straubing ont pu demontrer un analogue du
theoreme de Simon pour les for^ets. En eet, ils ont pu caracteriser la cl^oture booleenne
de [symbol], c'est-a-dire les langages testables par morceaux, en fonction d'une structure
algebrique nommee algebre de for^ets.
Ce memoire est d'abord un etat de l'art de la theorie algebrique des langages testables
par morceaux. Entre autres, nous presentons le theoreme de Simon sur les mots en
passant par un resultat de Straubing et Therien qui utilise la theorie des monodes partiellement
ordonnes. Ensuite, nous etudions un pendant de ce resultat pour les algebres
de for^ets. Finalement, nous reglons la decidabilite des langages de mots bien emboîtes
testables par morceaux, une sous-classe des langages visiblement a pile. En efet, nous
proposons un algorithme qui utilise le resultat de Bojanczyk, Segoun et Straubing sur
les langages de for^ets.
|
137 |
La vérification formelle de systèmes réactifs probabilistes finisNafa, Thouria 04 1900 (has links) (PDF)
Le champ de notre projet de recherche est la vérification des systèmes probabilistes
interactifs. Étant donnée une formule de la logique PCTL, qui décrit les spécifications
d’un système probabiliste, et un modèle, nous nous intéressons à vérifier si celui-ci
satisfait la formule donnée. Ceci est fait à l’aide d’une méthode formelle appelée le
model-checking.
Nous nous restreindrons dans ce travail aux systèmes probabilistes finis ayant une
structure particulière sans cycle qu’on appellera systèmes par niveaux. Les systèmes
considérés ont un nombre fini d’états et les transitions sont quantifiées avec une mesure
de probabilité. Nous désirons déterminer si le model-checking d’une telle structure
pourrait être amélioré en utilisant la particularité de cette structure. L’application d’un
tel algorithme serait de permettre le model-checking efficace pour les systèmes continus.
À cet effet, nous avons élaboré une nouvelle méthode de vérification par modelchecking
adaptée aux systèmes par niveaux. Celle-ci consiste, étant donné un modèle
représentant un système par niveaux et une formule logique PCTL, à déterminer si ce
modèle satisfait cette formule à un niveau i donné du système considéré.
À partir de cette méthode, nous avons également étudié la complexité qui lui est
associée. Celle-ci a été comparée à la complexité de la méthode de vérification classique.
Nous en avons conclu que la méthode élaborée est légèrement plus avantageuse en terme
de temps que la méthode classique.
|
138 |
FATMAS: A Methodology to Design Fault-tolerant Multi-agent SystemsMellouli, Sehl 05 1900 (has links) (PDF)
Un système multi-agent (SMA) est un système dans lequel plusieurs agents opèrent
et interagissent. Chaque agent a la responsabilité d’exécuter des tâches. Cependant,
chaque agent, pour diverses raisons, peut rencontrer des problèmes pendant l’exécution
de ses tâches ; ce qui peut induire un disfonctionnement du SMA. Cependant, le SMA
doit être en mesure de détecter les sources de problèms (d’erreurs) afin de les contrôler
et ainsi continuer son exécution correctement. Un tel SMA est appelé un SMA tolérant
aux fautes.
Il existe deux types de sources d’erreurs pour un agent : les erreurs causées par
son environnment et les erreurs dûes à sa programmation. Dans la littérature, il existe
plusieurs techniques qui traitent des erreurs de programmation au niveau des agents.
Cependant, ces techniques ne traitent pas des erreurs causées par l’environnement de
l’agent. Tout d’abord, nous distinguons entre l’environnment d’un agent et l’environnement
du SMA. L’environnement d’un agent représente toutes les composantes matérielles
ou logicielles que l’agent ne peut contrôler mais avec lesquelles il interagit.
Cependant, l’environnment du SMA représente toutes les composantes que le système
ne contrôle pas mais avec lesquelles il interagit. Ainsi, le SMA peut contrôler certaines
des composantes avec lesquelles un agent interagit. Ainsi, une composante peut appartenir
à l’environnement d’un agent et ne pas appartenir à l’environnement du système.
Dans ce travail, nous présentons une méthodologie de conception de SMA tolérants aux
fautes, nommée FATMAS, qui permet au concepteur du SMA de détecter et de corriger,
si possible, les erreurs causées par les environnements des agents. Cette méthodologie
permettra ainsi de délimiter la frontière du SMA de son environnement avec lequel il
interagit. La frontière du SMA est déterminée par les différentes composantes (matérielles
ou logicielles) que le système contrôle. Ainsi, le SMA, à l’intérieur de sa frontière,
peut corriger les erreurs provenant de ses composantes. Cependant, le SMA n’a aucun
contrôle sur toutes les composantes opérant dans son environnement.
La méthodologie, que nous proposons, doit couvrir les trois premières phases d’un
développement logiciel qui sont l’analyse, la conception et l’implémentation tout en intégrant, dans son processus de développement, une technique permettant au concepteur
du système de délimiter la frontière du SMA et ainsi détecter les sources d’erreurs et les
contrôler afin que le système multi-agent soit tolérant aux fautes (SMATF). Cependant,
les méthodologies de conception de SMA, référencées dans la littérature, n’intègrent pas
une telle technique.
FATMAS offre au concepteur du SMATF quatre modèles pour décrire et développer
le SMA ainsi qu’une technique de réorganisation du système qui lui permet
de détecter et de contrôler ses sources d’erreurs, et ainsi définir la frontière du SMA.
Chaque modèle est associé à un micro processus qui guide le concepteur lors du développement
du modèle. FATMAS offre aussi un macro-processus, qui définit le cycle
de développement de la méthodologie. FATMAS se base sur un développement itératif
pour identifier et déterminer les tâches à ajouter au système afin de contrôler des sources
d’erreurs. À chaque itération, le concepteur évalue, selon une fonction de coût/bénéfice
s’il est opportun d’ajouter de nouvelles tâches de contrôle au système.
Le premier modèle est le modèle de tâches-environnement. Il est développé lors de la
phase d’analyse. Il identifie les différentes tâches que les agents doivent exécuter, leurs
préconditions et leurs ressources. Ce modèle permet d’identifier différentes sources de
problèmes qui peuvent causer un disfonctionnement du système. Le deuxième modèle
est le modèle d’agents. Il est développé lors de la phase de conception. Il décrit les
agents, leurs relations, et spécifie pour chaque agent les ressources auxquelles il a le droit
d’accéder. Chaque agent exécutera un ensemble de tâches identifiées dans le modèle de
tâches-environnement. Le troisième modèle est le modèle d’interaction d’agents. Il est
développé lors de la phase de conception. Il décrit les échanges de messages entre les
agents. Le quatrième modèle est le modèle d’implémentation. Il est développé lors de
la phase d’implémentation. Il décrit l’infrastructure matérielle sur laquelle le SMA va
opérer ainsi que l’environnement de développement du SMA. La méthodologie inclut
aussi une technique de réorganisation. Cette technique permet de délimiter la frontière
du SMA et contrôler, si possible, ses sources d’erreurs. Cette technique doit intégrer trois
techniques nécessaires à la conception d’un système tolérant aux fautes : une technique
de prévention d’erreurs, une technique de recouvrement d’erreurs, et une technique
de tolérance aux fautes. La technique de prévention d’erreurs permet de délimiter la
frontière du SMA. La technique de recouvrement d’erreurs permet de proposer une
architecture du SMA pour détecter les erreurs. La technique de tolérance aux fautes
permet de définir une procédure de réplication d’agents et de tâches dans le SMA pour
que le SMA soit tolérant aux fautes. Cette dernière technique, à l’inverse des techniques
de tolérance aux fautes existantes, réplique les tâches et les agents et non seulement les
agents. Elle permet ainsi de réduire la complexité du système en diminuant le nombre
d’agents à répliquer.
Résumé iv
De même, un agent peut ne pas être en erreur mais la composante matérielle sur
laquelle il est exécuté peut ne plus être fonctionnelle. Ce qui constitue une source
d’erreurs pour le SMA. Il faudrait alors que le SMA continue à s’exécuter correctement
malgrè le disfonctionnement d’une composante. FATMAS fournit alors un support au
concepteur du système pour tenir compte de ce type d’erreurs soit en contrôlant les
composantes matérielles, soit en proposant une distribution possible des agents sur les
composantes matérielles disponibles pour que le disfonctionnement d’une composante
matérielle n’affecte pas le fonctionnement du SMA.
FATMAS permet d’identifier des sources d’erreurs lors de la phase de conception du
système. Cependant, elle ne traite pas des sources d’erreurs de programmation. Ainsi,
la technique de réorganization proposée dans ce travail sera validée par rapport aux
sources d’erreurs identifiées lors de la phase de conception et provenant de la frontière
du SMA. Nous démontrerons formellement que, si une erreur provient d’une composante
que le SMA contrôle, le SMA devrait être opérationnel. Cependant, FATMAS ne certifie
pas que le futur système sera toujours opérationnel car elle ne traîte pas des erreurs de
programmation ou des erreurs causées par son environnement. / A multi-agent system (MAS) consists of several agents interacting together. In a
MAS, each agent performs several tasks. However, each agent is prone to individual
failures so that it can no longer perform its tasks. This can lead the MAS to a failure.
Ideally, the MAS should be able to identify the possible sources of failures and try
to overcome them in order to continue operating correctly ; we say that it should be
fault-tolerant.
There are two kinds of sources of failures to an agent : errors originating from the
environment with which the agents interacts, and programming exceptions. There are
several works on fault-tolerant systems which deals with programming exceptions. However,
these techniques does not allow the MAS to identify errors originating from an
agent’s environment. In this thesis, we propose a design methodology, called FATMAS,
which allows a MAS designer to identify errors originating from agents’ environments.
Doing so, the designer can determine the sources of failures it could be able to control
and those it could not. Hence, it can determine the errors it can prevent and those it
cannot. Consequently, this allows the designer to determine the system’s boundary from
its environment. The system boundary is the area within which the decision-taking process
of the MAS has power to make things happen, or prevent them from happening.We
distinguish between the system’s environment and an agent’s environment. An agent’s
environment is characterized by the components (hardware or software) that the agent
does not control. However, the system may control some of the agent’s environment
components. Consequently, some of the agent’s environment components may not be a
part of the system’s environment.
The development of a fault-tolerant MAS (FTMAS) requires the use of a methodology
to design FTMAS and of a reorganization technique that will allow the MAS
designer to identify and control, if possible, different sources of system failure. However,
current MAS design methodologies do not integrate such a technique.
FATMAS provides four models used to design and implement the target system and a reorganization technique to assist the designer in identifying and controlling different
sources of system’s failures. FATMAS also provides a macro process which covers the
entire life cycle of the system development as well as several micro processes that guide
the designer when developing each model. The macro-process is based on an iterative
approach based on a cost/benefit evaluation to help the designer to decide whether to
go from one iteration to another.
The methodology has three phases : analysis, design, and implementation. The analysis
phase develops the task-environment model. This model identifies the different
tasks the agents will perform, their resources, and their preconditions. It identifies several
possible sources of system failures. The design phase develops the agent model
and the agent interaction model. The agent model describes the agents and their resources.
Each agent performs several tasks identified in the task-environment model.
The agent interaction model describes the messages exchange between agents. The implementation
phase develops the implementation model, and allows an automatic code
generation of Java agents. The implementation model describes the infrastructure upon
which the MAS will operate and the development environment to be used when developing
the MAS. The reorganization technique includes three techniques required to
design a fault-tolerant system : a fault-prevention technique, a fault-recovery technique,
and a fault-tolerance technique. The fault-prevention technique assists the designer in
delimiting the system’s boundary. The fault-recovery technique proposes a MAS architecture
allowing it to detect failures. The fault-tolerance technique is based on agent
and task redundancy. Contrary to existing fault-tolerance techniques, this technique replicates
tasks and agents and not only agents. Thus, it minimizes the system complexity
by minimizing the number of agents operating in the system. Furthermore, FATMAS
helps the designer to deal with possible physical component failures, on which the MAS
will operate. It proposes a way to either control these components or to distribute the
agents on these components in such a way that if a component is in failure, then the
MAS could continue operating properly.
The FATMAS methodology presented in this dissertation assists a designer, in its
development process, to build fault-tolerant systems. It has the following main contributions :
1. it allows to identify different sources of system failure ;
2. it proposes to introduce new tasks in a MAS to control the identified sources of
failures ;
3. it proposes a mechanism which automatically determines which tasks (agents)
should be replicated and in which other agents ;
4. it reduces the system complexity by minimizing the replication of agents ;
Abstract vii
5. it proposes a MAS reorganization technique which is embedded within the designed
MAS and assists the designer to determine the system’s boundary. It proposes
a MAS architecture to detect and recover from failures originating from
the system boundary. Moreover, it proposes a way to distribute agents on the
physical components so that the MAS could continue operating properly in case
of a component failure. This could make the MAS more robust to fault prone
environments.
FATMAS alows to determine different sources of failures of a MAS. The MAS
controls the sources of failures situated in its boundary. It does not control the sources of
failures situated in its environments. Consequently, the reorganization technique proposed
in this dissertation will be proven valid only in the case where the sources of
failures are controlled by the MAS. However, it cannot be proven that the future system
is fault-tolerant since faults originating from the environment or from coding are
not dealt with.
|
139 |
Analyse, implémentation et évaluation de performance de la future méthode d'accès HSDPAHadjar, Omar Rachid 06 1900 (has links) (PDF)
La technologie HSDPA (High Speed Downlink Packet Access) représente la première
étape d’évolution de la méthode d’accès du réseau mobile de troisième génération UMTS
(Universal Mobile Telecommmunications Service). Cette technologie permet d’obtenir
des débits théoriques supérieurs à 10 Mbps sur le lien descendant et de supporter des
services à valeur ajoutée, tels que l’accès Internet à haute vitesse, le téléchargement
de fichiers audio et vidéo, la réception de programmes télévisés et la visiophonie. Ces
améliorations sont rendues possibles grâce à une combinaison de propriétés qui sont à
la base du HSDPA et qui consistent à adapter le codage et la modulation en fonction
des conditions du canal radio (AMC : Adaptative Modulation and Coding), à effectuer
des retransmissions rapides de paquets erronés (HARQ : Hybrid Automatic Repeat ReQuest) et à utiliser des méthodes d’ordonnancement intelligentes plus rapides. Même
si l’introduction de ces nouvelles techniques contribue à une augmentation de la capacité
du système, elle engendre toutefois une plus grande complexité dans l’évaluation
de ses performances dans des conditions réelles. Dans ce contexte, nous proposons une
implémentation et une évaluation de la méthode d’accès HSDPA qui prend en considération
les spécifications techniques des Node B et des terminaux mobiles d’un système
UMTS. Les résultats obtenus de cette implémentation, basés sur plusieurs scénarios
utilisant des données géographiques réelles, montrent que le système réussit à satisfaire
aux exigences des services multimédia. / High speed downlink packet access (HSDPA) is an add-on technology for W-CDMA
that allows higher downlink data rates and greater base station capacity. With HSDPA,
W-CDMA systems, which today are seemingly stuck at 384 kbps, will be able to shift
gears and move ahead to so-called 3.5G performance with over 10 Mbps throughput
on the downlink. The incorporation of HSDPA in Release 5 of the 3GPP W-CDMA
specification is the most significant change on the RF side since Release 99. Advanced
techniques such as adaptive modulation and coding (AMC) and hybrid automatic
repeat request (HARQ) are used to modify the coding and physical layer parameters
adaptively in response to the instantaneous channel quality, thus enabling gains in spectral
efficiency and data rates. On the other hand, such improvements also bring a higher
complexity degree in the evaluation of the radio subsystem performance. This evaluation
is crucial for operators who are willing to provide value-added services with rich
multimedia contents. This thesis aims at implementing and simulating a radio access
network on a real geographic area using the HSDPA features. Results show that such
features enable to satisfy the quality of service requirements needed to support the new
data-oriented services.
|
140 |
Oméga-Algèbre. Théorie et application en vérification de programmesBolduc, Claude 07 1900 (has links) (PDF)
L’algèbre de Kleene est la théorie algébrique des automates finis et des expressions régulières. Récemment, Kozen a proposé un cadre de travail basé sur l’algèbre de Kleene avec tests
(une variante de l’algèbre de Kleene) pour vérifier qu’un programme satisfait une politique
de sécurité spécifiée par un automate de sécurité. Malheureusement, cette approche ne permet
pas de vérifier des propriétés de vivacité pour les programmes réactifs (programmes qui
s’exécutent à l’infini). Le but de ce mémoire est d’étendre la méthode de vérification de programmes
proposée par Kozen pour enlever cette limitation. Pour y arriver, nous développons
la théorie de l’oméga-algèbre (une extension de l’algèbre de Kleene qui prend en compte
les exécutions infinies) qui constitue la majeure partie de ce mémoire. En particulier, nous
présentons des résultats de complétude concernant la théorie de Horn de cette algèbre. / Kleene algebra is the algebraic theory of finite automata and regular expressions. Recently,
Kozen has proposed a framework based on Kleene algebra with tests (a variant of
Kleene algebra) for verifying that a program satisfies a security policy specified by a security
automaton. Unfortunately, this approach does not allow to verify liveness properties for
reactive programs (programs that execute forever). The goal of this thesis is to extend the
framework proposed by Kozen for program verification to remove this limitation. For that,
we develop the theory of omega algebra, an extension of Kleene algebra suitable for reasoning
about nonterminating executions. The main part of this thesis is about omega algebra.
In particular, we show some completeness results about the Horn theory of omega algebra. / Inscrit au Tableau d'honneur de la Faculté des études supérieures
|
Page generated in 0.043 seconds