• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 28
  • 16
  • 3
  • Tagged with
  • 48
  • 48
  • 18
  • 18
  • 16
  • 12
  • 9
  • 8
  • 7
  • 7
  • 7
  • 6
  • 6
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Expression et contrôle de l'intégrité sémantique dans les bases de données relationnelles : projet MICROBE

Ferrat, Lounas 19 May 1983 (has links) (PDF)
Cette thèse présente le sous-système ISIS, une méthode d'expression et de contrôle de l'intégrité sémantique, dans les bases de données relationnelles. Celle-ci est réglée par un ensemble de lois appelées contraintes d'intégrité sémantique (CIS). Une réalisation est effectuée dans le cadre du projet MICROBE
12

Extraction d'éléments curvilignes guidée par des mécanismes attentionnels pour des images de télédétection: approche par fusion de données

Cotteret, Gilles 09 December 2005 (has links) (PDF)
L'extraction d'éléments curvilignes d'images de télédétection, surtout proches de la limite de résolution ou lorsqu'elles sont bruitées, représente toujours un défi important pour les algorithmes informatiques, alors que pour les interprètes humains c'est une tâche immédiate. Dans ce travail une méthode novatrice est présentée pour guider l'extraction d'éléments curvilignes (routes, cours d'eau, etc) d'images de télédétection. Cette méthode a pour but de mettre à jour les systèmes d'informations géographiques (SIG) grâce à un modèle inédit (ELECA) qui comporte trois parties. Le modèle ELECA tire avantage de deux idées principales. Les données utilisées ne sont pas seulement les images de télédétection mais également les données des SIG qui ne sont pas nécessairement à jour. Le modèle s'appuie également sur des progrès récents des sciences psycho-cognitives en imitant partiellement le mouvement des yeux durant une recherche visuelle.<br /><br />Ainsi les trois parties du modèle ELECA sont (1) une méthode de recherche de l'information locale qui utilise un œil virtuel pour ne se focaliser qu'aux lieux d'information probable, évitant ainsi un traitement global de l'image ; (2) une méthode simple et rapide d'extraction de l'information locale par une adaptation astucieuse d'une analyse en composantes connexes ; et (3) une méthode originale de fusion des informations locales qui s'appuie sur des travaux de reconstruction de l'espace global par raisonnement spatial qualitatif.<br /><br />Le modèle ELECA évite de cette manière certains pièges dans lesquels tombent souvent les méthodes courantes/classiques. En particulier, la technique proposée peut être mise en œuvre pour des images partiellement masquées ou de basse résolution pour lesquelles seulement des interprètes humains peuvent traiter l'image présentement. La méthode a été aussi élaborée pour être rapide et efficace afin de pouvoir réaliser des mises à jour de SIG très rapides lorsque nécessaire.<br /><br />La dernière partie de ce travail est consacrée à l'élaboration d'une solution informatique supportant le modèle ELECA. Une architecture logicielle souple et adaptative est mise en avant, permettant l'intégration de développements ultérieurs pour le modèle. Enfin un volet algorithmique montre concrètement que les solutions du modèle ELECA sont implantables en termes informatiques.
13

Système symbolique de création de résumés de mise à jour

Genest, Pierre-Étienne January 2009 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal
14

Contributions à la dynamique de frappe au clavier : multibiométrie, biométrie douce et mise à jour de la référence

Giot, Romain 23 October 2012 (has links) (PDF)
La dynamique de frappe au clavier est une modalité biométrique comportementale qui permet d'authentifier des individus selon leur façon de taper au clavier. Un tel système est peu coûteux, car il ne nécessite pas de matériel d'acquisition autre que le clavier de l'ordinateur, et est facilement accepté par l'utilisateur. Nous nous sommes principalement intéressé aux systèmes statiques où le texte saisit par l'utilisateur est connu à l'avance par la machine. Malheureusement, les performances de cette modalité sont plutôt médiocres en raison de la forte variabilité de la donnée biométrique. Cette variabilité est due à l'état émotionnel de la personne, l'apprentissage de la façon de taper, \ldots Nous proposons dans cette thèse différentes contributions permettant d'améliorer les performances de reconnaissance de systèmes de dynamique de frappe au clavier (DDF). Nous effectuons également une analyse des bases publiques permettant d'évaluer la performance de nouveaux systèmes de reconnaissance. Une contribution est la mise au point d'un système de DDF par mot de passe partagé. Nous étudions ensuite la fusion multibiométrique avec la dynamique de frappe au clavier et la reconnaissance faciale afin d'augmenter les performances des deux systèmes. Nous montrons, sur deux jeux de données différents, qu'il est possible de reconnaitre le genre d'un individu suivant sa façon de taper au clavier. Enfin, nous présentons une nouvelle méthode de mise à jour de la référence biométrique qui permet de prendre en compte le vieillissement de la donnée biométrique, afin de ne pas avoir une diminution des performances de reconnaissance au cours du temps.
15

Téléchargement de Contenus dans les réseaux véhiculaires / Content download in the Vehicular Networks

Astudillo Salinas, Darwin Fabián 27 September 2013 (has links)
L’évolution des systèmes de communications sans fil a permis d’envisager de très nombreuses applications pour les systèmes de transport intelligents (ITS). Elles peuvent ou non utiliser une infrastructure et iront de la sécurité routière aux applications de confort du conducteur ou aux jeux en réseaux. La mise à jour de cartes constitue de notre point de vue une application représentative dans la mesure où ce n’est pas une application de sécurité en tant que telle, mais qu’en revanche elle peut contribuer à réduire les embouteillages en améliorant l’efficacité dans la prise de décisions des conducteurs. Elle possède des caractéristiques facilement identifiables : volume élevé de données, faible contrainte de délai, possibilité de mise en œuvre par des communications d’infrastructure à véhicule, entre véhicules, et hybrides. L’objectif est que les contenus soient téléchargés intégralement par tous les véhicules en un temps minimal, en utilisant le moins de ressources possible et au moindre coût. Les solutions qui sont apparues comme les plus adaptées ont concerné l’utilisation de solutions 802.11p avec ou sans infrastructure. Dans le cas de solutions avec infrastructure, un certain nombre de points d’accès diffuseront des informations avec des zones de couverture le plus souvent disjointes. Vu les tailles de zone retenues et/ou le débit consacré à ce type d’applications, le passage devant un seul point d’accès ne suffira pas à télécharger de telles cartes. Il s’agit alors de définir des stratégies de diffusion d’information. Une première étude a consisté à comparer une stratégie unicast à du broadcast/multicast. Cette dernière se révèle largement meilleure. Une combinaison de ces principes n’améliore pas les performances du système, car le débit consacré à la transmission unicast ne compense pas le débit non utilisé par le broadcast. Le problème provient des doublons reçus par les véhicules en passant auprès de plusieurs points d’accès consécutifs. Afin d’atténuer le phénomène des doublons, nous avons eu recours au Codage Réseau linéaire pseudo-aléatoire. L’idée est que le point d’accès diffuse des combinaisons linéaires de morceaux de fichiers. Le grand nombre de ces combinaisons linéaires réduit de façon significative ce phénomène. De façon complémentaire, nous avons étudié l’utilisation de communications ad-hoc pour combler les morceaux de fichier manquants, en particulier dans le cas d’absence d’infrastructure. Nous avons vérifié que l’on pouvait atteindre de bons résultats dans ce contexte en fonction de la diversité des morceaux de fichiers appartenant aux véhicules rencontrés. / The evolution of wireless communications systems have enabled to consider many applications for Intelligent Transportation Systems (ITS). They may or may not use the infrastructure. They will consider from the traffic safety applications up to the driver’s comfort or network games. The map updates are, from our point of view, a representative application but in the other hand it can help to reduce congestion in improving efficiency in decision making. It has well-defined characteristics : high volume of data, low delay constraint, possibility of implementation of infrastructure-to-vehicle communications, between vehicles and hybrids. The objective is that the contents are fully downloaded by all vehicles in minimum time, using fewer resources and lower costs. The solutions that have emerged as the most suitable concerned the use of the technology 802.11p with or without infrastructure. In the case of solutions with infrastructure, a number of access points broadcast information with coverage areas most often disjointed. Given the size of area used and/or flow devoted to this type of applications, the transition to a single access point is not enough to download these maps. It is then to define strategies of information dissemination. A first study was to compare a unicast strategy face to broadcast/multicast strategy. The latter appears largely improved. A combination of these principles does not improve system performance, because the flow devoted to unicast transmission does not compensate for the flow not used by the broadcast. The problem is duplicate chunks received by vehicles passing from several consecutive access points. To mitigate the phenomenon of duplication, we used the linear network coding pseudorandom. The idea is that the access point broadcasts linear combinations of chunks of files. The large number of these linear combinations significantly reduces this phenomenon. In a complementary manner, we investigated the use of ad hoc communications to fill the missing chunks of file, particularly in the absence of infrastructure. We verified that we could achieve good results in this context based on the diversity of chunks of files which are owned by the encountered vehicles.
16

Ondelettes et décompositions spatio-temporelles avancées; application au codage vidéo scalable

Pau, Grégoire 15 May 2006 (has links) (PDF)
Les progrès récents sur les schémas de codage vidéo par ondelettes ont permis l'apparition d'une nouvelle génération de codeurs vidéos scalables t+2D dont l'efficacité est comparable à celle des meilleurs codecs hybrides. Ces schémas reposent sur l'utilisation d'une transformée en ondelettes appliquée le long du mouvement des images afin d'exploiter leur redondance temporelle, suivie d'une décomposition spatiale des sous-bandes résultantes et d'un codage entropique. L'objectif de cette thèse consiste en l'étude et la construction de nouvelles transformées scalables mises en jeu dans le schéma de codage vidéo t+2D, afin d'en améliorer l'efficacité de codage. L'utilisation du formalisme lifting lors de la construction de ces transformées spatio-temporelles permet l'introduction d'opérateurs non-linéaires, particulièrement utiles pour représenter efficacement les singularités et discontinuités présentes dans une séquence vidéo. Dans un premier temps, nous nous intéressons à l'optimisation et la construction de nouvelles transformées temporelles compensées en mouvement, afin d'améliorer leur performance de décorrelation. Nous étudions alors la construction de filtres M-bandes pour décomposer spatialement les sous-bande temporelles et nous montrons comment les propriétés de scalabilité des bancs de synthèse M-bandes peuvent être étendues à des facteurs rationnels quelconques. Enfin, nous décrivons comment mettre en oeuvre des décompositions spatiales en ondelettes adaptatives, non-linéaires et inversibles, sans nécessiter la transmission d'une carte de décisions.
17

Évolution de schémas dans les entrepôts de données : mise à jour de hiérarchies de dimension pour la personnalisation des analyses

Favre, Cécile 12 December 2007 (has links) (PDF)
Cette thèse a été réalisée en collaboration avec l'établissement bancaire LCL-Le Crédit Lyonnais. Elle s'inscrit dans le domaine des entrepôts de données. Ces derniers constituent un élément fondamental de l'architecture décisionnelle, sur lesquels reposent des outils permettant de répondre à des besoins d'analyse. Or, l'émergence de nouveaux besoins d'analyse individuels fait apparaître la nécessité d'une personnalisation des analyses. Pour permettre cette personnalisation, nous proposons une solution basée sur une évolution du schéma de l'entrepôt guidée par les utilisateurs. Il s'agit en effet de recueillir les connaissances de l'utilisateur et de les intégrer dans l'entrepôt de données afin de créer de nouveaux axes d'analyse. Cette solution s'appuie sur la définition d'un modèle formel d'entrepôt de données évolutif, basé sur des règles "si-alors", que nous appelons règles d'agrégation, qui permettent de représenter les connaissances utilisateurs. Notre modèle d'entrepôt évolutif est soutenu par une architecture qui place l'utilisateur au cœur du processus d'évolution du schéma de l'entrepôt. Nous nous sommes par ailleurs intéressés à l'évaluation de la performance de notre modèle d'entrepôt de données évolutif. L'évaluation de performances se base généralement sur une charge (ensemble de requêtes). Dans le contexte évolutif dans lequel nous nous plaçons, nous proposons alors une méthode de mise à jour incrémentale d'une charge donnée en répercutant l'évolution de schéma subie par l'entrepôt. Pour valider nos différentes contributions, nous avons développé la plateforme WEDriK (data Warehouse Evolution Driven by Knowledge).
18

Contrôle attentionnel et vieillissement normal : contribution à la mémoire de travail et variabilité interindividuelle

Sylvain-Roy, Stéphanie 03 1900 (has links)
Dans le contexte actuel du vieillissement de la population, il importe de s’intéresser aux changements qui surviennent avec l’avancement en âge. Le vieillissement s’accompagne de modifications pour différentes fonctions cognitives, dont la mémoire de travail (MdeT), un système permettant le maintien temporaire et la manipulation d’une petite quantité d’informations. Les travaux de cette thèse portent sur le vieillissement normal de la MdeT et des fonctions de contrôle attentionnel (FCA) qui la sous-tendent (l’alternance, l’inhibition et la mise à jour). D’abord, la première étude (Chapitre II) visait à préciser l’effet du vieillissement normal sur la MdeT et sur chacune des FCA qui la sous-tendent. Elle avait également pour but d’identifier les FCA qui contribuent à la réalisation de différentes tâches de MdeT, et si cette contribution diffère selon le groupe d’âge. Des tâches mesurant chacune des FCA ainsi que des tâches de MdeT ont été administrées à des personnes âgées et à des jeunes adultes. Les analyses contrôlant pour le ralentissement cognitif ont révélé que les habiletés d’alternance et de mise à jour sont préservées chez les personnes âgées, mais que l’inhibition est atteinte comparativement aux jeunes adultes. Les analyses ont également montré que l’impact du vieillissement sur la MdeT dépend de la tâche utilisée. Enfin, les résultats ont indiqué que la contribution des FCA à la MdeT dépend à la fois de la tâche de MdeT et du groupe d’âge. En particulier, la mise à jour contribue davantage à la MdeT des personnes âgées qu’à celle des jeunes, ce qui pourrait refléter une tentative de compensation. La seconde étude (Chapitre III) avait pour objectif de caractériser la variabilité interindividuelle au niveau des FCA, pour les personnes âgées et pour les jeunes adultes. Des analyses hiérarchiques en grappes réalisées sur les habiletés d’alternance, d’inhibition et de mise à jour, ont permis de déterminer si différents profils de contrôle attentionnel étaient présents. L’étude cherchait également à déterminer si les individus appartenant à des profils de contrôle attentionnel distincts diffèrent quant à certaines variables intellectuelles ou de santé. Les analyses ont mis en évidence trois profils de contrôle attentionnel distincts parmi les personnes âgées, l’inhibition étant une FCA critique pour distinguer entre les trois sous-groupes. Trois profils de contrôle attentionnel ont également été identifiés chez les jeunes adultes, et ces profils étaient caractérisés par moins de variabilité intra-individuelle que ceux des âgés. Les analyses ont par ailleurs montré que les profils de contrôle attentionnel se distinguent sur certaines variables intellectuelles et de santé. Les implications théoriques et cliniques de ces résultats seront discutées en fin de thèse (Chapitre IV). / As the population is aging, it is increasingly important to study the changes that occur with advancing age. Normal aging is characterized by changes in various cognitive functions, such as working memory (WM), a limited capacity system that temporarily holds and manipulates a small quantity of information. The work presented in this thesis focused on the normal aging of WM and of the attentional control functions (ACFs) that underlie this system (shifting, inhibition, and updating). The first study (Chapter II) aimed at exploring the impact of normal aging on WM and on each of the ACFs. We also sought to determine which ACFs contribute to performance on different WM tests, and whether age group has an impact on those contributions. Tasks measuring each ACF as well as WM tasks were administered to healthy older adults and to younger adults. The analyses controlling for cognitive slowing revealed that older adults’ shifting and updating abilities are preserved, but that their inhibition abilities are impaired compared to younger adults. Moreover, the impact of normal aging on WM is task-dependent. The results also indicated that the relative contribution of the ACFs to WM depends on both the WM task used and the age group. In particular, older adults relied more than younger adults on updating to perform WM tasks, which might reflect a compensation attempt. The second study (Chapter III) aimed at characterizing interindividual variability in the ACFs of both older and younger adults. Cluster analyses were performed on the shifting, inhibition, and updating abilities, in order to determine whether different attentional control profiles were present. This study also explored whether the individuals that belonged to distinct attentional control profiles differed as to intellectual and health variables. The analyses revealed three attentional control profiles among older adults, and inhibition was the ACF for which the three profiles differed the most. Three attentional control profiles were also identified among younger adults, and their profiles were characterized by less intra-individual variability than those of older adults. The results also showed that individuals belonging to different attentional control profiles differed on some intellectual and health variables. The theoretical and clinical implications of those findings are discussed in Chapter IV.
19

Contrôle attentionnel et vieillissement normal : contribution à la mémoire de travail et variabilité interindividuelle

Sylvain-Roy, Stéphanie 03 1900 (has links)
Dans le contexte actuel du vieillissement de la population, il importe de s’intéresser aux changements qui surviennent avec l’avancement en âge. Le vieillissement s’accompagne de modifications pour différentes fonctions cognitives, dont la mémoire de travail (MdeT), un système permettant le maintien temporaire et la manipulation d’une petite quantité d’informations. Les travaux de cette thèse portent sur le vieillissement normal de la MdeT et des fonctions de contrôle attentionnel (FCA) qui la sous-tendent (l’alternance, l’inhibition et la mise à jour). D’abord, la première étude (Chapitre II) visait à préciser l’effet du vieillissement normal sur la MdeT et sur chacune des FCA qui la sous-tendent. Elle avait également pour but d’identifier les FCA qui contribuent à la réalisation de différentes tâches de MdeT, et si cette contribution diffère selon le groupe d’âge. Des tâches mesurant chacune des FCA ainsi que des tâches de MdeT ont été administrées à des personnes âgées et à des jeunes adultes. Les analyses contrôlant pour le ralentissement cognitif ont révélé que les habiletés d’alternance et de mise à jour sont préservées chez les personnes âgées, mais que l’inhibition est atteinte comparativement aux jeunes adultes. Les analyses ont également montré que l’impact du vieillissement sur la MdeT dépend de la tâche utilisée. Enfin, les résultats ont indiqué que la contribution des FCA à la MdeT dépend à la fois de la tâche de MdeT et du groupe d’âge. En particulier, la mise à jour contribue davantage à la MdeT des personnes âgées qu’à celle des jeunes, ce qui pourrait refléter une tentative de compensation. La seconde étude (Chapitre III) avait pour objectif de caractériser la variabilité interindividuelle au niveau des FCA, pour les personnes âgées et pour les jeunes adultes. Des analyses hiérarchiques en grappes réalisées sur les habiletés d’alternance, d’inhibition et de mise à jour, ont permis de déterminer si différents profils de contrôle attentionnel étaient présents. L’étude cherchait également à déterminer si les individus appartenant à des profils de contrôle attentionnel distincts diffèrent quant à certaines variables intellectuelles ou de santé. Les analyses ont mis en évidence trois profils de contrôle attentionnel distincts parmi les personnes âgées, l’inhibition étant une FCA critique pour distinguer entre les trois sous-groupes. Trois profils de contrôle attentionnel ont également été identifiés chez les jeunes adultes, et ces profils étaient caractérisés par moins de variabilité intra-individuelle que ceux des âgés. Les analyses ont par ailleurs montré que les profils de contrôle attentionnel se distinguent sur certaines variables intellectuelles et de santé. Les implications théoriques et cliniques de ces résultats seront discutées en fin de thèse (Chapitre IV). / As the population is aging, it is increasingly important to study the changes that occur with advancing age. Normal aging is characterized by changes in various cognitive functions, such as working memory (WM), a limited capacity system that temporarily holds and manipulates a small quantity of information. The work presented in this thesis focused on the normal aging of WM and of the attentional control functions (ACFs) that underlie this system (shifting, inhibition, and updating). The first study (Chapter II) aimed at exploring the impact of normal aging on WM and on each of the ACFs. We also sought to determine which ACFs contribute to performance on different WM tests, and whether age group has an impact on those contributions. Tasks measuring each ACF as well as WM tasks were administered to healthy older adults and to younger adults. The analyses controlling for cognitive slowing revealed that older adults’ shifting and updating abilities are preserved, but that their inhibition abilities are impaired compared to younger adults. Moreover, the impact of normal aging on WM is task-dependent. The results also indicated that the relative contribution of the ACFs to WM depends on both the WM task used and the age group. In particular, older adults relied more than younger adults on updating to perform WM tasks, which might reflect a compensation attempt. The second study (Chapter III) aimed at characterizing interindividual variability in the ACFs of both older and younger adults. Cluster analyses were performed on the shifting, inhibition, and updating abilities, in order to determine whether different attentional control profiles were present. This study also explored whether the individuals that belonged to distinct attentional control profiles differed as to intellectual and health variables. The analyses revealed three attentional control profiles among older adults, and inhibition was the ACF for which the three profiles differed the most. Three attentional control profiles were also identified among younger adults, and their profiles were characterized by less intra-individual variability than those of older adults. The results also showed that individuals belonging to different attentional control profiles differed on some intellectual and health variables. The theoretical and clinical implications of those findings are discussed in Chapter IV.
20

Dynamic Software Update for Production and Live Programming Environments / Mise à jour Dynamique pour Environnemts de Production et Programmation Interactive

Tesone, Pablo 17 December 2018 (has links)
Mettre à jour des applications durant leur exécution est utilisé aussi bien en production pour réduire les temps d’arrêt des applications que dans des environnements de développement interactifs (IDE pour live programming). Toutefois, ces deux scénarios présentent des défis différents qui font que les solutions de mise à jour dynamique (DSU pour Dynamic Software Updating) existantes sont souvent spécifiques à l’un des deux. Par exemple, les DSUs pour la programmation interactives ne supportent généralement pas la détection automatique de points sûrs de mise à jour ni la migration d’instances, alors que les DSUs pour la production nécessitent une génération manuelle de l’ensemble des modifications et manquent d’intégration avec l’IDE. Les solutions existantes ont également une capacité limitées à se mettre à jour elles-mêmes ou à mettre à jour les bibliothèques de base du langage ; et certaines d’entre elles introduisent mêmle une dégradation des performances d’exécution en dehors du processus de mise à jour.Dans cette thèse, nous proposons un DSU (nommé gDSU) unifié qui fonctionne à la fois pour la programmation interactive et les environnements de production. gDSU permet la détection automatique des points sûrs de mise à jour en analysant et manipulant la pile d’exécution, et offre un mécanisme réutilisable de migration d’instances afin de minimiser les interventions manuelles lors de l’application d’une migration. gDSU supporte également la mise à jour des bibliothèques du noyau du langage et du mécanisme de mise à jour lui-même. Ceci est réalisé par une copie incrémentale des objets à modifier et une application atomique de ces modifications.gDSU n’affecte pas les performances globales de l’application et ne présente qu’une pénalité d’exécution lors processus de mise à jour. Par exemple, gDSU est capable d’appliquer une mise à jour sur 100 000 instances en 1 seconde. Durant cette seconde, l’application ne répond pas pendant 250 milli-secondes seulement. Le reste du temps, l’application s’exécute normalement pendant que gDSU recherche un point sûr de mise à jour qui consiste alors uniquement à copier les éléments modifiés.Nous présentons également deux extensions de gDSU permettant un meilleur support du développement interactif dans les IDEs : la programmation interactive transactionnelle et l’application atomique de reusinages (refactorings). / Updating applications during their execution is used both in production to minimize application downtine and in integrated development environments to provide live programming support. Nevertheless, these two scenarios present different challenges making Dynamic Software Update (DSU) solutions to be specifically designed for only one of these use cases. For example, DSUs for live programming typically do not implement safe point detection or insistance migration, while production DSUs require manual generation of patches and lack IDE integration. These sollutions also have a limited ability to update themselves or the language core libraries and some of them present execution penalties outside the update window.In this PhD, we propose a unified DSU named gDSU for both live programming and production environments. gDSU provides safe update point detection using call stack manipulation and a reusable instance migration mechanism to minimize manual intervention in patch generation. It also supports updating the core language libraries as well as the update mechanism itself thanks to its incremental copy of the modified objects and its atomic commit operation.gDSU does not affect the global performance of the application and it presents only a run-time penalty during the window. For example, gDSU is able to apply an update impacting 100,000 instances in 1 second making the application not responsive for only 250 milliseconds. The rest of the time the applications runs normally while gDSU is looking for a safe update point during which modified elements will be copied.We also present extensions of gDSU to support transactional live programming and atomic automactic refactorings which increase the usability of live programming environments.

Page generated in 0.0361 seconds