Spelling suggestions: "subject:"mesures"" "subject:"lesures""
301 |
Data quality for the decision of the ambient systems / Qualité des données pour la décision des systèmes ambiantsKara, Madjid 14 March 2018 (has links)
La qualité des données est une condition commune à tous les projets de technologie de l'information, elle est devenue un domaine de recherche complexe avec la multiplicité et l’expansion des différentes sources de données. Des chercheurs se sont penchés sur l’axe de la modélisation et l’évaluation des données, plusieurs approches ont été proposées mais elles étaient limitées à un domaine d’utilisation bien précis et n’offraient pas un profil de qualité nous permettant d’évaluer un modèle de qualité de données global. L’évaluation basée sur les modèles de qualité ISO a fait son apparition, néanmoins ces modèles ne nous guident pas pour leurs utilisation, le fait de devoir les adapter à chaque cas de figure sans avoir de méthodes précises. Notre travail se focalise sur les problèmes de la qualité des données d'un système ambiant où les contraintes de temps pour la prise de décision sont plus importantes par rapport aux applications traditionnelles. L'objectif principal est de fournir au système décisionnel une vision très spécifique de la qualité des données issues des capteurs. Nous identifions les aspects quantifiables des données capteurs pour les relier aux métriques appropriées de notre modèle de qualité de données spécifique. Notre travail présente les contributions suivantes : (i) création d’un modèle de qualité de données générique basé sur plusieurs standards de qualité existants, (ii) formalisation du modèle de qualité sous forme d’une ontologie qui nous permet l’intégration de ces modèles (de i), en spécifiant les différents liens, appelés relations d'équivalence, qui existent entre les critères composant ces modèles, (iii) proposition d’un algorithme d’instanciation pour extraire le modèle de qualité de données spécifique à partir du modèle de qualité de données générique, (iv) proposition d’une approche d’évaluation globale du modèle de qualité de données spécifique en utilisant deux processus, le premier processus consiste à exécuter les métriques reliées aux données capteurs et le deuxième processus récupère le résultat de cette exécution et utilise le principe de la logique floue pour l’évaluation des facteurs de qualité de notre modèle de qualité de données spécifique. Puis, l'expert établie des valeurs représentant le poids de chaque facteur en se basant sur la table d'interdépendance pour prendre en compte l'interaction entre les différents critères de données et on utilisera la procédure d'agrégation pour obtenir un degré de confiance. En ce basant sur ce résultat final, le composant décisionnel fera une analyse puis prendra une décision. / Data quality is a common condition to all information technology projects; it has become a complex research domain with the multiplicity and expansion of different data sources. Researchers have studied the axis of modeling and evaluating data, several approaches have been proposed but they are limited to a specific use field and did not offer a quality profile enabling us to evaluate a global quality model. The evaluation based on ISO quality models has emerged; however, these models do not guide us for their use, having to adapt them to each scenario without precise methods. Our work focuses on the data quality issues of an ambient system where the time constraints for decision-making is greater compared to traditional applications. The main objective is to provide the decision-making system with a very specific view of the sensors data quality. We identify the quantifiable aspects of sensors data to link them to the appropriate metrics of our specified data quality model. Our work presents the following contributions: (i) creating a generic data quality model based on several existing data quality standards, (ii) formalizing the data quality models under an ontology, which allows integrating them (of i) by specifying various links, named equivalence relations between the criteria composing these models, (iii) proposing an instantiation algorithm to extract the specified data quality model from the generic data quality models, (iv) proposing a global evaluation approach of the specified data quality model using two processes, the first one consists in executing the metrics based on sensors data and the second one recovers the result of the first process and uses the concept of fuzzy logic to evaluate the factors of our specified data quality model. Then, the expert defines weight values based on the interdependence table of the model to take account the interaction between criteria and use the aggregation procedure to get a degree of confidence value. Based on the final result, the decisional component makes an analysis to make a decision.
|
302 |
Étude de la fidélité des paramètres de la raideur passive de l'articulation de la hanche et analyse de leurs relations avec les mesures cliniquesBrière, Anabèle January 2004 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
303 |
Access to rehabilitation for young children with physical disabilitiesGrilli, Lisa January 2005 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
304 |
Le passage de l'élémentaire au secondaireDoyon, Denis 25 April 2018 (has links)
La structure pédagogique actuelle du niveau secondaire, permet aux commissions scolaires d'organiser des rythmes d'apprentissage ou de donner des programmes différents, en français, en mathématiques et en anglais. Pour chacune de ces disciplines, selon le niveau, il y a deux ou trois rythmes ou programmes dans lesquels les étudiants doivent être classés. Quand les élèves, en provenance de l'élémentaire 6e année ou 7e année, arrivent au secondaire, ils doivent être classés dans l'une ou l'autre des voies pour chacune des trois disciplines concernées. Pour procéder à ce classement, on utilise les résultats d'une série de mesures habituelles et spéciales. Les décisions, basées sur des critères établis à l'avance, sont prises par un comité de classement qui se penche davantage sur les cas marginaux. La présente recherche porte sur la puissance prédictive des mesures effectuées lors du passage de l'élémentaire au secondaire en terme de succès scolaire dans le contexte du système et des critères de classement. En d'autres termes, y a-t-il des mesures qui prédisent mieux le succès scolaire que d'autres et ce pour chacune des trois disciplines principales? Est-ce que ce sont les mimes prédicteurs qui sont utiles pour le classement dans le rythme accéléré et dans le rythme allégé? Quoique portant principalement sur la prédictivité des mesures, cette recherche fournira des indices pouvant orienter les décisions sur les points suivants:
a) Quelle est la valeur intrinsèque des mesures utilisées?
b) Quelle est l'utilité des décisions de classement?
c) Quelle est la pertinence d'utiliser tous ces critères?
d) Doit-on conserver autant de rythmes et/ou de programmes?
De nombreux commentaires entendus au fil des ans, nous poussent à investiguer ce secteur de notre activité pédagogique et l'importance des résultats ne fait pas de doute. D'ailleurs, G. de Landsheere en témoigne, car à propos de la recherche de R. Rosenthal et L. Jacobson sur l'effet oedipien de la prédiction, il dit ceci: -"Si, à la naissance d'Oedipe, l'oracle n'avait pas prédit qu'il tuerait son père, il n'aurait pas été éloigné de sa famille. Connaissant son père, il ne l'aurait pas tué. En d'autres mots, la tragédie se produisit, parce qu'elle avait été prédite". / Québec Université Laval, Bibliothèque 2014
|
305 |
Fusion d'informations dans un cadre de raisonnement de Dezert-Smarandache appliquée sur des rapports de capteurs ESM sous le STANAG 1241Djiknavorian, Pascal 13 April 2018 (has links)
Une analyse comparative de diverses règles de combinaison dans un contexte simple est présentée dans ce mémoire. Nous y retrouverons une identification de l'impact de la fusion de l'information par diverses règles de combinaisons appliquées sur des rapports d'un senseur passif Electronic Support Measures (ESM). Nos objectifs principaux seront donc : d'utiliser la théorie de Dezert-Smarandache (DSmT) pour les ESM, et d'implanter la DSmT pour les ESM. Il faut donc identifier l'impact de la fusion de l'information sous le STANAG 4162 faisant référence au STANAG 1241 lequel énonce cinq catégories d'allégeance pour l'identification. Notre environnement de travail, la théorie de Dezert-Smarandache du possible, paradoxal et du raisonnement neutrosophique est assez récente et a été très peu implémentée ou utilisée avant les travaux couverts par ce mémoire. Elle a été implémentée ici pour un contexte d'environnement ESM.
|
306 |
Perceptions et opinions d'élèves de cinquième secondaire ayant expérimenté une approche d'évaluation formative instrumentée tout au long d'une année scolaireBeaudoin, Pierre 27 November 2019 (has links)
Le but de la présente étude était de recueillir des informations sur la perception qu'ont eue des élèves de cinquième secondaire au sortir d'une démarche instrumentée d'évaluation formative appliquée tout au long d'une année scolaire ainsi que sur leurs opinions face à certaines des particularités de ce type d'évaluation. Les résultats ont démontré qu'une forte proportion d'élèves ont trouvé avantageux de faire de l'évaluation formative. De plus, les données recueillies ont permis de constater que la majorité des élèves interrogés ne s'opposent pas au fait qu'en évaluation formative il y ait absence de notes en vue du bulletin. Egalement, la plupart des élèves ont apprécié les démarches autocorrectives ainsi que les commentaires des clés de correction associés aux instruments d'évaluation formative. Par contre, en général, les élèves ont été en désaccord face h l'indication des seuils de réussite dans les exercices formatifs. / Québec Université Laval, Bibliothèque 2019
|
307 |
Approche algébrique de renforcement de politiques de sécurité sur des contrats intelligentsHounwanou, Honoré 11 March 2024 (has links)
Titre de l'écran-titre (visionné le 28 février 2024) / Avec l'avènement de la technologie de la chaîne de blocs, un nouveau type de contrat appelé contrat intelligent a émergé. Les contrats intelligents sont des programmes informatiques permettant de formaliser des accords contractuels complexes tout en assurant automatiquement le respect de ces accords sans l'aide d'intermédiaires de confiance. Aujourd'hui, ils gèrent des millions de dollars en jetons numériques et effectuent des tâches quotidiennes de processus métier. Compte tenu des énormes enjeux financiers, les pirates informatiques sont plus que jamais motivés à exploiter tout bogue dans les contrats intelligents ou l'infrastructure sous-jacente. Une grande prudence est donc requise avant le déploiement des contrats intelligents, d'autant plus qu'ils deviennent immuables (*pas de possibilité de les modifier*) une fois déployés sur la chaîne de blocs. Écrire des contrats intelligents sécurisés et fiables est une tâche ardue et les méthodes existantes de sécurisation des contrats intelligents reposent largement sur l'expérience du programmeur, laissant ainsi place à des erreurs de logique et d'inattention. Dans cette thèse, nous proposons une approche novatrice basée sur la réécriture de programmes pour renforcer la sécurité des contrats intelligents. Plus précisément, étant donné un contrat intelligent *S* et une politique de sécurité *ϕ*, nous dérivons un nouveau contrat intelligent *S'* à partir de *S* et de *ϕ* de telle sorte que *S′* satisfait la politique de sécurité *ϕ* et reste correct par rapport à *S*. Le contrat *S′* (*c'est-à-dire le contrat sécurisé*) est celui qui sera en fin de compte déployé sur la chaîne de blocs. L'approche présentée utilise l'algèbre SBPA$^\textup{*}_\textup{0,1}$ qui est une variante de BPA$^\textup{*}_\textup{0,1}$ (*Basic Process Algebra*) étendue avec des variables, des environnements et des conditions pour formaliser et résoudre le problème. Le problème de trouver la version sécuritaire *S′* à partir de *S* et de *ϕ* se transforme en un problème de résolution d'un système d'équations linéaires pour lequel nous savons déjà comment extraire la solution dans un temps polynomial. Cette recherche contribue à combler le fossé dans la sécurisation des contrats intelligents et ouvre la voie à une adoption plus large de cette technologie révolutionnaire. / With the advent of blockchain technology, a new type of contract called smart contract has emerged. Smart contracts are computer programs to formalize complex contractual agreements while automatically ensuring compliance with these agreements without the help of trusted intermediaries. Today, they manage millions of dollars in digital tokens and perform daily business process tasks. Given the huge financial stakes, hackers are more motivated than ever to exploit any bugs in smart contracts or the underlying infrastructure. Great caution is therefore required before deploying smart contracts, especially since they become immutable (*no possibility to modify them*) once deployed on the blockchain. Writing secure and reliable smart contracts is a daunting task and existing methods of securing smart contracts rely heavily on the experience of the programmer, leaving room for errors of logic and carelessness. In this thesis, we propose an innovative approach based on program rewriting to strengthen the security of smart contracts. Specifically, given a smart contract *S* and a security policy *ϕ*, we derive a new smart contract *S′* from *S* and *ϕ* such that *S′* satisfies the security policy *ϕ* and remains correct with respect to *S*. The *S′* contract (*i.e. the secure contract*) is the one that will ultimately be deployed on the blockchain. The presented approach uses the algebra SBPA$^\textup{*}_\textup{0,1}$ which is a variant of BPA$^\textup{*}_\textup{0,1}$ (*Basic Process Algebra*) extended with variables, environments and conditions to formalize and solve the problem. The problem of finding the secure version *S′* from *S* and *ϕ* turns into a problem of solving a system of linear equations for which we already know how to extract the solution in polynomial time. This research helps bridge the gap in securing smart contracts and paves the way for wider adoption of this game-changing technology.
|
308 |
Formal Enforcement of Security Policies : An Algebraic ApproachSui, Guang Ye 23 April 2018 (has links)
La sécurité des systèmes d’information est l’une des préoccupations les plus importantes du domaine de la science informatique d’aujourd’hui. Les particuliers et les entreprises sont de plus en plus touchés par des failles de sécurité et des milliards de dollars ont été perdus en raison de cyberattaques. Cette thèse présente une approche formelle basée sur la réécriture de programmes permettant d’appliquer automatiquement des politiques de sécurité sur des programmes non sécuritaires. Pour un programme P et une politique de sécurité Q, nous générons un autre programme P’ qui respecte une politique de sécurité Q et qui se comporte comme P, sauf si la politique est sur le point d’être violée. L’approche présentée utilise l’algèbre [symbol] qui est une variante de [symbol] (Basic Process Algebra) étendue avec des variables, des environnements et des conditions pour formaliser et résoudre le problème. Le problème de trouver la version sécuritaire P’ à partir de P et de Q se transforme en un problème de résolution d’un système linéaire pour lequel nous savons déjà comment extraire la solution par un algorithme polynomial. Cette thèse présente progressivement notre approche en montrant comment la solution évolue lorsqu’on passe de l’algèbre de [symbol] à [symbol]. / The security of information systems is one of the most important preoccupations of today’s computer science field. Individuals and companies are more and more affected by security flaws and billions of dollars have been lost because of cyber-attacks. This thesis introduces a formal program-rewriting approach that can automatically enforce security policies on non-trusted programs. For a program P and a security policy Q, we generate another program P’ that respects the security policy Q and behaves like P except when the enforced security policy is about to be violated. The presented approach uses the [symbol] algebra that is a variant of the BPA (Basic Process Algebra) algebra extended with variables, environments and conditions to formalize and resolve the problem. The problem of computing the expected enforced program [symbol] is transformed to a problem of resolving a linear system for which we already know how to extract the solution by a polynomial algorithm. This thesis presents our approach progressively and shows how the solution evolves when we move from the [symbol] algebra to the [symbol] algebra.
|
309 |
Effets du niveau d'anxiété vis-à-vis les tests et du type d'objectif sur le rendement des étudiantsBergeron-Miaro, Patricia 11 April 2018 (has links)
Québec Université Laval, Bibliothèque 2014
|
310 |
L'efficacité de trois prescriptions pédagogiques conséquentes à la mesure d'acquisition d'un concept au moyen d'une épreuve formativeDésaulniers, Gérard 25 April 2018 (has links)
Québec Université Laval, Bibliothèque 2014
|
Page generated in 0.0464 seconds