• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2438
  • 1609
  • 1247
  • 21
  • 6
  • 6
  • 2
  • 2
  • 1
  • Tagged with
  • 5624
  • 3131
  • 2992
  • 1276
  • 692
  • 690
  • 662
  • 645
  • 608
  • 596
  • 486
  • 476
  • 455
  • 446
  • 436
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Cooperative Adaptive Cruise Control: A Learning Approach

Desjardins, Charles 02 1900 (has links) (PDF)
L'augmentation dans les dernières décennies du nombre de véhicules présents sur les routes ne s'est pas passée sans son lot d'impacts négatifs sur la société. Même s'ils ont joué un rôle important dans le développement économique des régions urbaines à travers le monde, les véhicules sont aussi responsables d'impacts négatifs sur les entreprises, car l'inefficacité du ot de traffic cause chaque jour d'importantes pertes en productivité. De plus, la sécurité des passagers est toujours problématique car les accidents de voiture sont encore aujourd'hui parmi les premières causes de blessures et de morts accidentelles dans les pays industrialisés. Ces dernières années, les aspects environnementaux ont aussi pris de plus en plus de place dans l'esprit des consommateurs, qui demandent désormais des véhicules efficaces au niveau énergétique et minimisant leurs impacts sur l'environnement. évidemment, les gouvernements de pays industrialisés ainsi que les manufacturiers de véhicules sont conscients de ces problèmes et tentent de développer des technologies capables de les résoudre. Parmi les travaux de recherche en ce sens, le domaine des Systèmes de Transport Intelligents (STI) a récemment reçu beaucoup d'attention. Ces systèmes proposent d'intégrer des systèmes électroniques avancés dans le développement de solutions intelligentes conçues pour résoudre les problèmes liés au transport automobile cités plus haut. Ce mémoire se penche donc sur un sous-domaine des STI qui étudie la résolution de ces problèmes gr^ace au développement de véhicules intelligents. Plus particulièrement, ce mémoire propose d'utiliser une approche relativement nouvelle de conception de tels systèmes, basée sur l'apprentissage machine. Ce mémoire va donc montrer comment les techniques d'apprentissage par renforcement peuvent être utilisées afin d'obtenir des contrôleurs capables d'effectuer le suivi automatisés de véhicules. Même si ces efforts de développement en sont encore à une étape préliminaire, ce mémoire illustre bien le potentiel de telles approches pour le développement futur de véhicules plus \intelligents". / The impressive growth, in the past decades, of the number of vehicles on the road has not come without its share of negative impacts on society. Even though vehicles play an active role in the economical development of urban regions around the world, they unfortunately also have negative effects on businesses as the poor efficiency of the traffic ow results in important losses in productivity each day. Moreover, numerous concerns have been raised in relation to the safety of passengers, as automotive transportation is still among the first causes of accidental casualties in developed countries. In recent years, environmental issues have also been taking more and more place in the mind of customers, that now demand energy-efficient vehicles that limit the impacts on the environment. Of course, both the governments of industrialized countries and the vehicle manufacturers have been aware of these problems, and have been trying to develop technologies in order to solve these issues. Among these research efforts, the field of Intelligent Transportation Systems (ITS) has been gathering much interest as of late, as it is considered an efficient approach to tackle these problems. ITS propose to integrate advanced electronic systems in the development of intelligent solutions designed to address the current issues of automotive transportation. This thesis focuses on a sub-field ITS since it studies the resolution of these problems through the development of Intelligent Vehicle (IV) systems. In particular, this thesis proposes a relatively novel approach for the design of such systems, based on modern machine learning. More specifically, it shows how reinforcement learning techniques can be used in order to obtain an autonomous vehicle controller for longitudinal vehiclefollowing behavior. Even if these efforts are still at a preliminary stage, this thesis illustrates the potential of using these approaches for future development of \intelligent" vehicles. / Inscrit au Tableau d'honneur de la Faculté des études supérieures
32

Élaboration d'un système de maintien de vérité : une approche orientée objet

Diri, Driss 03 1900 (has links) (PDF)
Le but de ce mémoire est de présenter une approche orientée objet pour l’élaboration d’un Système de Maintien de Vérité à base de Justifications à Négation et Non Monotone (SMVJNNM). Un SMV est un module utilisé dans les systèmes à base de connaissances pour réviser des croyances. On distingue trois principaux types de SMV: à base de justifications, à base logique et à base d'assomptions. Ils utilisent des structures en réseau pour enregistrer les instances d'un ensemble de règles et tous s'inscrivent dans un paradigme orienté listes. Nous proposons un paradigme objet pour l’élaboration d’un SMV. Les étapes de la démarche suivie sont: étude des SMV existants, modélisation d’un SMV au niveau des connaissances, conception par patrons, implémentation et tests. Deux exemples tirés de la documentation scientifique montrent que notre système offre des fonctionnalités équivalentes à celles des SMV étudiés. Notre système a aussi été utilisé comme mini-moteur de recherche. / The objective of this master’s degree dissertation is to propose an object oriented approach for the design of negated non-monotonic justifications-based truth maintenance systems (NNMJTMS). A truth maintenance system (TMS) is a module assisting knowledge-based systems to conduct belief revision. There are three main types of TMS: justification-based, logical-based and assumption-based. All of these systems use network structures to register instances of a set of production rules according to a list-oriented paradigm. We propose in our work to adopt an object-oriented approach for the design of a TMS. We went through the following steps: review of existing TMS, modeling a TMS at the knowledge level, design and implementation using patterns and testing. To test the TMS in conjunction with a client system, two examples borrowed from scientific literature indicate that our system offers functionalities equivalent to those of the TMS found in the literature. In the first example, we validate some textbook cases. And in the second one, we test the load capacity of the TMS system while assisting a tiny search engine.
33

Sécurisation de code basée sur la combinaison de la vérification statique et dynamique - Génération de moniteur à partir d'un automate de Rabin

Chabot, Hugues 04 1900 (has links) (PDF)
Ce mémoire présente une nouvelle approche pour sécuriser du code potentiellement malicieux à l'aide d'un moniteur incorporé au code. Les premiers chapitres du mémoire introduisent les notions préliminaires à la présentation de l'approche. Plus précisément, les concepts fondamentaux de la vérification de modèle et du contrôle des systèmes à événements discrets. Le dernier chapitre présente les fondements théoriques de l'approche en généralisant les résultats de Ligatti, Bauer et Walker, et montre une classe de moniteurs qui est plus puissante lorsqu'on précise son contexte d'application. Cette observation mène à l'élaboration d'une approche consistant à instrumenter un programme, dans le but de le rendre sécuritaire, à partir d'un modèle du programme et d'une propriété de sécurité représentée par un automate de Rabin. / Inscrit au Tableau d'honneur de la Faculté des études supérieures
34

Méthodes formelles pour la vérification probabiliste de propriétés de sécurité de protocoles cryptographiques

Ribeiro, Marcelo Alves 11 1900 (has links) (PDF)
Certains protocoles cryptographiques ont été développés spécifiquement pour assurer quelques propriétés de sécurité dans nos réseaux de communication. Dans le but de s'assurer qu'un protocole remplit ses propriétés de sécurité, des vérifications probabilistes y sont donc entreprises afin de confirmer s'il présente des failles lorsqu'on prend en compte leur comportement probabiliste. Nous avons voulu entreprendre une méthode probabiliste, mais aussi non-déterministe, de modélisation de protocoles afin de confirmer si cette méthode peut remplacer d'autres qui ont déjà été utilisées pour vérifier des failles sur des protocoles cryptographiques. Cela nous a motivé à envisager comme objectif de nos recherches scientifiques, des analyses quantitatives des possibilités de faille sur des protocoles cryptographiques. / Certain cryptographic protocols were specifically developed to provide some security properties in our networks of communication. For the purpose of assuring that a protocol fulfils its security properties, probabilistic model checkings are undertaken to confirm if it introduces a fault when its probabilistic behavior is considered. We wanted to use a probabilistic method (and also non-deterministic) of protocols modeling to confirm if this method may substitute others that were already used for checking faults in cryptographic protocols. It leads us to consider the objective of our scientific researches as: quantitative analysis of faults in cryptographic protocols.
35

Enforcing Security Policies with Runtime Monitors

Khoury, Raphaël 03 1900 (has links) (PDF)
Le monitorage (monitoring) est une approche pour la sécurisation du code qui permet l'exécution d’un code potentiellement malicieux en observant son exécution, et en intervenant au besoin pour éviter une violation d’une politique de sécurité. Cette méthode a plusieurs applications prometteuses, notamment en ce qui a trait à la sécurisation du code mobile. Les recherches académiques sur le monitorage se sont généralement concentrées sur deux questions. La première est celle de délimiter le champ des politiques de sécurité applicables par des moniteurs opérant sous différentes contraintes. La seconde question est de construire des méthodes permettant d’insérer un moniteur dans un programme, ce qui produit un nouveau programme instrumenté qui respecte la politique de sécurité appliquée par ce moniteur. Mais malgré le fait qu’une vaste gamme de moniteurs a été étudiée dans la littérature, les travaux sur l’insertion des moniteurs dans les programmes se sont limités à une classe particulière de moniteurs, qui sont parmi les plus simples et les plus restreint quant à leur champ de politiques applicables. Cette thèse étend les deux avenues de recherches mentionnées précédemment et apporte un éclairage nouveau à ces questions. Elle s’attarde en premier lieu à étendre le champ des politiques applicables par monitorage en développabt une nouvelle approche pour l’insertion d’un moniteur dans un programme. En donnant au moniteur accès à un modèle du comportement du programme, l’étude montre que le moniteur acquiert la capacité d’appliquer une plus vaste gamme de politiques de sécurité. De plus, les recherches ont aussi d´emontré qu’un moniteur capable de transformer l’exécution qu’il surveille est plus puissant qu’un moniteur qui ne possède pas cette capacité. Naturellement, des contraintes doivent être imposées sur cette capacité pour que l’application de la politique soit cohérente. Autrement, si aucune restriction n’est imposée au moniteur, n’importe quelle politique devient applicable, mais non d’une manière utile ou désirable. Dans cette étude, nous proposons deux nouveaux paradigmes d’application des politiques de sécurité qui permettent d’incorporer des restrictions raisonnables imposées sur la capacité des moniteurs de transformer les exécutions sous leur contrôle. Nous étudions le champ des politiques applicables avec ces paradigmes et donnons des exemples de politiques réelles qui peuvent être appliquées à l’aide de notre approche. / Execution monitoring is an approach that seeks to allow an untrusted code to run safely by observing its execution and reacting if need be to prevent a potential violation of a user-supplied security policy. This method has many promising applications, particularly with respect to the safe execution of mobile code. Academic research on monitoring has generally focused on two questions. The first, relates to the set of policies that can be enforced by monitors under various constraints and the conditions under which this set can be extended. The second question deals with the way to inline a monitor into an untrusted or potentially malicious program in order to produce a new instrumented program that provably respects the desired security policy. This study builds on the two strands of research mentioned above and brings new insights to this study. It seeks, in the first place, to increase the scope of monitorable properties by suggesting a new approach of monitor inlining. By drawing on an a priori model of the program’s possible behavior, we develop a monitor that can enforce a strictly larger set of security properties. Furthermore, longstanding research has showed that a monitor that is allowed to transform its input is more powerful than one lacking this ability. Naturally, this ability must be constrained for the enforcement to be meaningful. Otherwise, if the monitor is given too broad a leeway to transform valid and invalid sequences, any property can be enforced, but not in a way that is useful or desirable. In this study, we propose two new enforcement paradigms which capture reasonable restrictions on a monitor’s ability to alter its input. We study the set of properties enforceable if these enforcement paradigms are used and give examples of real-life security policies that can be enforced using our approach.
36

Modèle de données pour la production cartographique sur le Web. Mise en oeuvre des représentations multiples en GML

Cosma, Ioana-Mihaela 05 1900 (has links) (PDF)
La diffusion des informations spatiales sur support cartographique constitue un défi lorsque le contexte d’utilisation des cartes est l’Internet et que les services cartographiques sont offerts pour tout type de terminal (fixe ou mobile, de type Desktop, ordinateur portable, PDA ou téléphone cellulaire). Une des techniques utilisées pour attaquer ce défi est le stockage des données avec représentations multiples et le filtrage parmi ces représentations lors de la création d’une carte à la volée. L’émergence d’un nouveau standard pour la modélisation, le transport et le stockage de l’information géographique, le GML, a ouvert de nouvelles pistes de recherche pour trouver un modèle de données mieux adapté au stockage des représentations multiples des objets géographiques et l’utilisation de ces données dans un contexte Web. Le développement d’un tel modèle de données, ainsi que son implantation ont fait l’objet de cette recherche. Ainsi, nous proposons la mise en œuvre des représentations multiples dans un modèle de données en GML.
37

Un formalisme graphique de représentation de contraintes sémantiques pour UML

Parent, Marc Philippe 04 1900 (has links) (PDF)
L’utilisation à grande échelle de UML dans l’industrie informatique est en train d’en faire une norme incontournable pour toute activité de modélisation conceptuelle requise par l’informatisation de systèmes d’information. Toutefois, UML a ses limites. En effet, l’expression de contraintes sémantiques se fait par OCL (Object Constraint Language), un langage basé sur la logique des prédicats du premier ordre. Les avantages d’avoir un formalisme formel, simple et graphique se perdent donc lorsque les contraintes associées au domaine doivent être décrites soit sous une forme textuelle, soit en logique des prédicats du 1er ordre. La méthodologie envisagée consiste donc en l’élaboration d’un formalisme graphique d’expression de contrainte de telle sorte que les contraintes ainsi exprimées puissent être automatiquement transformées en OCL. Les contraintes OCL peuvent alors être vérifiées afin qu’elles soient toutes satisfaites et qu’elles évitent l’introduction d'incohérence dans les données. Dans ce cas, le modélisateur pourra en être averti et pourra ajuster le modèle ou valider l’acquisition de données. Éventuellement, nous visons à ce que ces contraintes puissent s'assurer que la génération du code en tienne compte, d’où leur possible intégration à un outil de modélisation et de génération de code (outil CASE).
38

Une approche pour supporter l'analyse qualitative des suites d'actions dans un environnement géographique virtuel et dynamique. L'analyse « What-if » comme exemple

Haddad, Hedi 04 1900 (has links) (PDF)
Nous proposons une approche basée sur la géosimulation multi-agent et un outil d’aide à la décision pour supporter l’analyse « What-if » durant la planification des suites d’actions (plans) dans un environnement géographique dynamique. Nous présentons les caractéristiques du raisonnement « What-if » en tant 1) que simulation mentale 2) suivant un processus en trois étapes et 3) basé sur du raisonnement causal qualitatif. Nous soulignons les limites de la cognition humaine pour appliquer ce raisonnement dans le cadre de la planification des suites d’actions dans un environnement géographique dynamique et nous identifions les motivations de notre recherche. Ensuite, nous présentons notre approche basée sur la géosimulation multi-agent et nous identifions ses caractéristiques. Nous traitons en particulier trois problématiques majeures. La première problématique concerne la modélisation des phénomènes géographiques dynamiques. Nous soulignons les limites des approches existantes et nous présentons notre modèle basé sur le concept de situation spatio-temporelle que nous représentons en utilisant le formalisme de graphes conceptuels. En particulier, nous présentons comment nous avons défini ce concept en nous basant sur les archétypes cognitifs du linguiste J-P. Desclés. La deuxième problématique concerne la transformation des résultats d’une géosimulation multi-agent en une représentation qualitative exprimée en termes de situations spatio-temporelles. Nous présentons les étapes de traitement de données nécessaires pour effectuer cette transformation. La troisième problématique concerne l’inférence des relations causales entre des situations spatio-temporelles. En nous basant sur divers travaux traitant du raisonnement causal et de ses caractéristiques, nous proposons une solution basée sur des contraintes causales spatio-temporelles et de causalité pour établir des relations de causation entre des situations spatio-temporelles. Finalement, nous présentons MAGS-COA, une preuve de concept que nous avons implémentée pour évaluer l’adéquation de notre approche comme support à la résolution de problèmes réels. Ainsi, les principales contributions de notre travail sont: 1- Une approche basée sur la géosimulation multi-agent pour supporter l’analyse « What-if » des suites d’actions dans des environnements géographiques virtuels. 2- L’application d’un modèle issu de recherches en linguistique à un problème d’intérêt pour la recherche en raisonnement spatial. 3- Un modèle qualitatif basé sur les archétypes cognitifs pour modéliser des situations dynamiques dans un environnement géographique virtuel. 4- MAGS-COA, une plateforme de simulation et d’analyse qualitative des situations spatio-temporelles. 5- Un algorithme pour l’identification des relations causales entre des situations spatio-temporelles. / We propose an approach and a tool based on multi-agent geosimulation techniques in order to support courses of action’s (COAs) “What if” analysis in the context of dynamic geographical environments. We present the characteristics of “What if” thinking as a three-step mental simulation process based on qualitative causal reasoning. We stress humans’ cognition limits of such a process in dynamic geographical contexts and we introduce our research motivations. Then we present our multi-agent geosimulation-based approach and we identify its characteristics. We address next three main problems. The first problem concerns modeling of dynamic geographical phenomena. We stress the limits of existing models and we present our model which is based on the concept of spatio-temporal situations. Particularly, we explain how we define our spatio-temporal situations based on the concept of cognitive archetypes proposed by the linguist J-P. Desclés. The second problem consists in transforming the results of multi-agent geosimulations into a qualitative representation expressed in terms of spatio-temporal situations and represented using the conceptual graphs formalism. We present the different steps required for such a transformation. The third problem concerns causal reasoning about spatio-temporal situations. In order to address this problem, we were inspired by works of causal reasoning research community to identify the constraints that must hold to identify causal relationships between spatio-temporal situations. These constraints are 1) knowledge about causality, 2) temporal causal constraints and 3) spatial causal constraints. These constraints are used to infer causal relationships among the results of multi-agent geosimulations. Finally, we present MAGS-COA, a proof on concept that we implemented in order to evaluate the suitability of our approach as a support to real problem solving. The main contributions of this thesis are: 1- An approach based on multi-agent geosimulation to support COA’s “What if” analysis in the context of virtual geographic environments. 2- The application of a model proposed in the linguistic research community to a problem of interest to spatial reasoning research community. 3- A qualitative model based on cognitive archetypes to model spatio-temporal situations. 4- MAGS-COA, a platform of simulation and qualitative analysis of spatio-temporal situations. 5- An algorithm to identify causal relationships between spatio-temporal situations.
39

Algorithmes d'apprentissage automatique inspirés de la théorie PAC-Bayes

Germain, Pascal 04 1900 (has links) (PDF)
Dans un premier temps, ce mémoire présente un théorème PAC-Bayes général, duquel il est possible d'obtenir simplement plusieurs bornes PAC-Bayes connues. Ces bornes permettent de calculer une garantie sur le risque d'un classificateur à partir de ses performances sur l'ensemble de données d'entraînement. Par l'interprétation du comportement de deux bornes PAC-Bayes, nous énonçons les caractéristiques propres aux classificateurs qu'elles favorisent. Enfin, une spécialisation de ces bornes à la famille des classificateurs linéaires est détaillée. Dans un deuxième temps, nous concevons trois nouveaux algorithmes d'apprentissage automatique basés sur la minimisation, par la méthode de descente de gradient conjugué, de l'expression mathématique de diverses formulations des bornes PAC-Bayes. Le dernier algorithme présenté utilise une fraction de l'ensemble d'entraînement pour l'acquisition de connaissances a priori. Ces algorithmes sont aptes à construire des classificateurs exprimés par vote de majorité ainsi que des classificateurs linéaires exprimés implicitement à l'aide de la stratégie du noyau. Finalement, une étude empirique élaborée compare les trois algorithmes entre eux et révèle que certaines versions de ces algorithmes construisent des classificateurs compétitifs avec ceux obtenus par AdaBoost et les SVM. / At first, this master thesis presents a general PAC-Bayes theorem, from which we can easily obtain some well-known PAC-Bayes bounds. Those bounds allow us to compute a guarantee on the risk of a classifier from its achievements on the training set. We analyze the behavior of two PAC-Bayes bounds and we determine peculiar characteristics of classifiers favoured by those bounds. Then, we present a specialization of those bounds to the linear classifiers family. Secondly, we conceive three new machine learning algorithms based on the minimization, by conjugate gradient descent, of various mathematical expressions of the PAC-Bayes bounds. The last algorithm uses a part of the training set to capture a priori knowledges. One can use those algorithms to construct majority vote classifiers as well as linear classifiers implicitly represented by the kernel trick. Finally, an elaborated empirical study compares the three algorithms and shows that some versions of those algorithms are competitive with both AdaBoost and SVM. / Inscrit au Tableau d'honneur de la Faculté des études supérieures
40

Le problème de décision CSP : Homomorphismes et espace logarithmique

Lamontagne, Éric 12 1900 (has links) (PDF)
No description available.

Page generated in 0.0834 seconds