• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 93
  • 19
  • 10
  • 1
  • 1
  • 1
  • Tagged with
  • 124
  • 55
  • 31
  • 20
  • 15
  • 13
  • 12
  • 11
  • 11
  • 10
  • 10
  • 10
  • 8
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Etude et mise en oeuvre d'une architecture pour l'authentification et la gestion de documents numériques certifiés : application dans le contexte des services en ligne pour le grand public / Study and implementation of architecture for the authentification and the management of certified digital documents : application in the context of the on-line services for the general public

Abakar, Mahamat Ahmat 22 November 2012 (has links)
Dans un environnement ouvert tel que l'Internet, les interlocuteurs sont parfois inconnus et toujours dématérialisés. Les concepts et les technologies de la confiance numérique et de la sécurité informatique doivent se combiner pour permettre un contrôle d'accès en environnement ouvert. Dans nos travaux, nous nous proposons d'étudier les concepts majeurs de cette problématique, puis de concevoir, et enfin de développer un système fonctionnel, basé sur des standards du contrôle d'accès, pour un environnement ouvert et appliqué à l'Internet. Plus précisément, notre étude consiste à mettre en œuvre une architecture de contrôle d'accès basée sur la confiance numérique. L'élément central de cette architecture est l'environnement utilisateur très riche et déployé en ligne. Cet environnement est doté de trois modules principaux qui permettent à l'utilisateur de mener à bien ses transactions. Ces modules sont le module d'analyse de règlements, le module de récupération de données et le module de validation de règlements. Nous avons élaborés des algorithmes utilisés dans ces modules. L'usage est le suivant. L'utilisateur demande un service à un fournisseur de services, celui-ci analyse la requête de l'utilisateur et extrait le règlement à partir de la base des règles de contrôle d'accès. Cette architecture est conçue à l'aide de modèles de contrôle d'accès basé sur les attributs et le langage XACML. Ce règlement contient des conditions à satisfaire par l'utilisateur pour obtenir le droit d'accès à la ressource demandée. Le module d'analyse de règlement permet à l'utilisateur d'analyser le règlement reçu du fournisseur de service. Cette analyse consiste à vérifier à l'aide d'un algorithme la disponibilité de ses informations auprès de ses sources d'information d'identité de confiance pour le fournisseur de services. Le module de récupération de données permet ensuite à l'utilisateur de récupérer ses certificats. Le module de validation lui permet de tester qu'il satisfait le règlement grâce aux certificats. Si le règlement est satisfait l'utilisateur diffuse ses certificats au fournisseur de service. La conception de ce système repose sur un ensemble de brique technologiques étudiées et décrites dans ces travaux. Ce document débute par une étude des différents cas d'usage dans le domaine des transactions en ligne. Cette étude permet de mettre en évidence la problématique de la gestion des identités numériques en environnement ouvert. Les organisations virtuelles, la notion de partenariat et la confiance sont des éléments clés qui entrent dans la conception des systèmes de contrôle d'accès basé sur la confiance. Une première étude d'un ensemble de modèles de contrôle d'accès nous permet de dégager le modèle ABAC et le langage XACML pour la conception de notre système. Dans un second temps, nous concevons le modèle de données de notre système de contrôle d'accès distribué et nous présentons et évaluons les algorithmes clés. Ensuite, nous concevons une architecture protocolaire satisfaisant les besoins d'interopérabilité entre les différentes entités impliquées. Il s'agit de protocoles permettant d'établir une session auprès d'un système, permettant de véhiculer un règlement de contrôle d'accès et permettant d'obtenir et de diffuser des informations entre tiers de confiance. La dernière partie est consacrée à l'implémentation réalisée en langage python et en utilisant le « framework » de développement Web Django / In an open environment such as the Internet, the interlocutors are sometimes unknown and always dematerialized. The concepts and the technologies of the digital confidence and the IT security have to harmonize to allow an access control in open environment. In our works, we suggest studying the major concepts of this problem, then designing, and finally developing a functional system, based on standards of the access control, for an environment open and applied to the Internet. More exactly, our study consists in implementing architecture of access control based on the digital confidence. The central element of this architecture is the on-line very rich and spread user environment. This environment is endowed with three main modules which allow the user to bring to a successful conclusion his transactions. These modules are the module of analysis of regulations, the module of data recovery and the module of validation of regulations. We developed algorithms used in these modules. The use is the following one. The user asks for a service in a service provider, this one analyzes the request of the user and extracts the regulation from the basis of the rules of access control. This architecture is designed by means of models of access control based on the attributes and the language XACML. This payment contains conditions to be satisfied by the user to obtain the access right in the wanted resource. The module of analysis of payment allows the user to analyze the regulation received from the supplier of service. This analysis consists in verifying by means of an algorithm the availability of its information with its information sources of reliable identity for the service provider. The module of data recovery allows then the user to get back its certificates. The module of validation allows him to test that it satisfies the payment thanks to certificates. If the payment is satisfied the user spreads his certificates to the supplier of service. The design of this system rests on a set of brick technological studied and described in these works. This document begins with a study of the various cases of use in the field of the on-line transactions. This study allows to highlight the problem of the management of the digital identities in open environment. The virtual organizations, the notion of partnership and the confidence are key elements which enter the conception of the systems of access control based on the confidence. A first study of a set of models of access control allows us to clear the model ABAC and the language XACML for the design of our system. Secondly, we conceive the model of data of our system of distributed access control and we present and estimate the key algorithms. Then, we conceive formal architecture satisfying the needs for interoperability between the various implied entities. It is about protocols allowing to establish a session with a system, allowing to convey a payment of access control and allowing to obtain and to spread information between trusted third party. The last part is dedicated to the implementation realized in language Python and by using the "framework" of Web development Django
12

Réordonnancement de candidats reponses pour un système de questions-réponses / Re-ranking of candidates answers of a question-answering system.

Bernard, Guillaume 06 June 2011 (has links)
L’objectif de cette thèse a été de proposer une approche robuste pour traiter le problème de la recherche dela réponse précise à une question.Notre première contribution a été la conception et la mise en œuvre d’un modèle de représentation robuste de l’informationet son implémentation. Son objectif est d’apporter aux phrases des documents et aux questions de l’informationstructurelle, composée de groupes de mots typés (segments typés) et de relations entre ces groupes. Ce modèle a été évalué sur différents corpus (écrits, oraux, web) et a donné de bons résultats, prouvant sa robustesse.Notre seconde contribution a consisté en la conception d’une méthode de réordonnancement des candidats réponsesretournés par un système de questions-réponses. Cette méthode a aussi été conçue pour des besoins de robustesse, ets’appuie sur notre première contribution. L’idée est de comparer une question et le passage d’où a été extraite une réponse candidate, et de calculer un score de similarité, en s’appuyant notamment sur une distance d’édition.Le réordonnanceur a été évalué sur les données de différentes campagnes d’évaluation. Les résultats obtenus sontparticulièrement positifs sur des questions longues et complexes. Ces résultats prouvent l’intérêt de notre méthode, notreapproche étant particulièrement adaptée pour traiter les questions longues, et ce quel que soit le type de données. Leréordonnanceur a ainsi été évalué sur l’édition 2010 de la campagne d’évaluation Quaero, où les résultats sont positifs. / The objective of this work is to introduce a new robust approach to treat the problem of finding the correctanswer to a question.Our first contribution is the design and implementation of a robust representation model for information. The aim is torepresent the structural information of sentences of documents and questions structural information. This representation iscomposed of typed groups of words (typed segments) and relations between these groups. This model has been evaluatedon several corpus (written, oral, web) and achieved good resultats, which proves his robustness.Our second contribution consisted is the design of a re-ranking method of a set of the candidate answers output by thequestion-answering system. This re-ranking method is based on the structural information representation. The general ideais to compare a question and a passage from where a candidate answer was extracted, and to compute a similarity score by using a modified edit distance we proposed.Our re-ranking method has been evaluated on the data of several evaluation campaigns. The results are quite goodon long and complex questions. These results show the interest of our method : our approach is quite adapted to treatlong question, whatever the type of the data. The re-ranker has been officially evaluated on the 2010 edition of the Quaeroevaluation campaign, with positives results.
13

Gêne sonore en bureaux ouverts : Impact de la présence de plusieurs voix intelligibles / Noise annoyance in open offices : Influence of several intelligible voices

Ebissou, Ange 05 December 2013 (has links)
En bureaux ouverts, le bruit de parole des autres occupants représente un facteur de gêne important. L’objectif de ce travail est d’évaluer les outils de prédiction du pouvoir de nuisance de la parole et de proposer des voies d’amélioration. Ceci nécessite de détailler l’influence des caractéristiques d’un bruit de parole qui peuvent rendre le travail plus difficile. Pour ce faire, plusieurs expériences basées sur des exercices mentaux classiques sont menées. La surcharge cognitive engendrée par le bruit de parole ambiant y est mesurée de façon objective et subjective. Dans un premier temps, l’étude est centrée sur l’influence de l’intelligibilité de la parole. En effet, certains auteurs proposent d’utiliser un indicateur d’intelligibilité, le Speech Transmission Index (STI), pour prédire la nuisance dans un bureau ouvert. Les résultats obtenus confirment cette influence de l’intelligibilité. Cependant, les bruits de fond rencontrés en bureaux ouverts peuvent être fortement fluctuants. Ceci a un effet sur la nuisance dont le STI ne peut rendre compte. Dans un second temps, une alternative permettant de rendre compte de la variabilité temporelle de réelles ambiances sonores de bureaux est donc proposée. Le pouvoir prédictif de cet indicateur sur la perturbation au travail est évalué pour plusieurs types de tâches. Si les effets observés sont faibles, en particulier au regard des différences de sensibilité au bruit entre individus, la prise en compte des fluctuations de niveau pour un environnement sonore donné semble bel et bien essentielle à la prédiction chiffrée de la gêne sonore causée. De plus, l’évaluation subjective de la gêne s’avère être un complément essentiel à l’évaluation objective pour rendre compte de l’influence de certains facteurs. / Speech noise is a major cause of annoyance in open-plan offices. The purpose of this research was to assess the quality of existing tools for predicting the nuisance potential of speech and highlight possibilities for improvement. The ways in which speech sounds influence noise annoyance were thus investigated. To this end, experiments were carried out based on classical mental tasks, with concurrent objective and subjective measurements of the increase in mental workload caused by ambient speech. First, the effect of speech intelligibility was studied. Indeed, some argue for the use of a speech intelligibility measure, the Speech Transmission Index (STI), to predict noise annoyance in open-plan offices. Results confirmed the increase in disruption caused by speech made more intelligible. However, the STI was incapable of predicting noise annoyance for fluctuating background sounds, which are usual in open-plan offices. An alternative was then provided that accounted for the temporal variability seen in actual office sound environments. The predictive ability of this measure was assessed for varied tasks. The resulting effects were small when compared with individual differences in susceptibility to speech noise. However, they indicated that allowing for level fluctuations in the sound environment is essential to quantifying the induced noise annoyance. Moreover, it appeared that subjective measurements of noise annoyance were a critical complement to objective measurements for identifying certain causes of noise annoyance.
14

Sur la théorie du test des circuits digitaux : mesures de la confiance

Jocomino, Mireille 17 February 1989 (has links) (PDF)
Dans ce mémoire 6 mesures sont formellement définies. Elles sont applicables à toute méthode de test. Des relations entre ces mesures sont démontrées et elles sont comparées par rapport à deux critères . La qualité de la mesure et sa difficulté d'estimation. Il apparait que l'une de ces mesures est la plus significative et qu'une autre mesure est la plus facile à calculer. Une nouvelle approche, intermédiaire entre ces deux mesures est alors introduite. Elle permet d'estimer de façon très précise la mesure la plus significative à l'aide de la plus facile a calculer que l'on applique a des sous-ensembles de fautes. Le cas ou la sortie du circuit sous test est compactée (analyse de signature) et la performance propre de l'observation du circuit sont également traités. La mesure de la confiance dans le test du microprocesseur à test (MTI) réalisé au Cnet/Cns en technologie CMOS, illustre les différents résultats obtenus. Quelques aspects nouveaux concernant le test des fautes de transistor colle ouvert dans un circuit CMOS sont également présentés
15

Approches et méthodologies pour la réponse automatique à des questions adaptées à un cadre interactif en domaine ouvert

Galibert, Olivier 04 June 2009 (has links) (PDF)
L'objectif de cette thèse a été de proposer de nouvelles approches robustes pour le problème de la réponse à des questions dans un cadre ouvert interactif. Notre première contribution a été la conception et mise en oeuvre d'un moteur générique d'analyse de la langue. C'est un moteur sans a-priori sur les types d'analyses qui peuvent être effectués, dans la limite de ce qu'il peut représenter et qui met en avant la structuration de l'analyse. Notre seconde contribution a consisté en la conception et la mise en oeuvre d'un Système Question-Réponse dont les principales forces sont flexibilité de l'entrée, la robustesse et le contrôle des performances. Cela se fait via une intégration de bout en bout du résultat de l'analyse, qui permet de ne manipuler que les structures résultantes de l'analyse sans devoir redescendre aux mots. Il propose aussi, et c'est une des grandes originalités de ce travail, une abstraction de la requête, source de sa flexibilité, et facilitant sa compréhension et sa maintenance. Nous avons participé à des campagnes d'évaluation internationales, où nos systèmes ont obtenu d'excellents résultats. En particulier, ils ont montré une bonne résistance aux erreurs induites par un système de transcription automatique de la parole. Il est cependant important de noter que notre but a été atteint. Le système global de Question-Réponse a les capacités nécessaires pour s'intégrer dans un système interactif. Il est utilisé dans le cadre du projet Ritel et a permis des premières expériences dont le but était d'étudier le comportement des humains face à un tel système et l'interaction homme-machine en domaine ouvert en général.
16

Recherche d'une prédiction de fragmentation charge par charge pour les tirs à ciel ouvert

Delille, Florent 11 September 2012 (has links) (PDF)
Pour contribuer à la compréhension des processus d'arrachement et de fragmentation de la roche par l'explosif en ciel ouvert, le travail de recherche présenté dans ce mémoire vise à affiner les techniques empiriques de prédiction de fragmentation existantes. Un programme expérimental conséquent réalisé en échelle réelle sur site minier apporte des données ainsi que de nouveaux éléments par rapport à l'existant dans la littérature. En particulier, une comparaison entre résultats de tirs de charge unique et résultats de tirs à plusieurs charges est faite. Dans le contexte roche/explosif du site test, les résultats démontrent que le bénéfice industriel d'une prédiction charge par charge est limité. Une approche numérique a été mise en œuvre en parallèle du travail expérimental ; elle met à contribution un modèle rhéologique d'endommagement développé spécifiquement pour l'étude de laf ragmentation par l'explosif (Rouabhi, 2004). Des calculs 2D avec réduction d'échelle ont été réalisés ; l'utilisation d'un tel modèle d'endommagement s'avère indispensable, et la nécessité de coupler dans le futur les effets des ondes de choc et des gaz d'explosion dans la modélisation est soulignée. On explique par ailleurs de manière originale les résultats d'une étude expérimentale en laboratoire (Miklautsch et al., 2002). En fin de mémoire, plusieurs méthodologies de prédiction charge par charge aisément reproductibles sont testées et ajustées aux résultats du programme expérimental. On finit par montrer que la meilleure méthode offre même davantage de précision lorsqu'elle est appliquée avec les paramètres moyens des tirs et non charge par charge.
17

Prosodie de langues à tons (naxi et vietnamien), prosodie de l'anglais : éclairages croisés

Michaud, Alexis 12 December 2005 (has links) (PDF)
La mise en regard de données d'anglais et de deux langues à tons d'Extrême-Orient (naxi et vietnamien) montre un partage des ressources entre spécifications lexicales (oppositions phonémiques, et accentuation) et intonation : les premières fournissent le cadre dans lequel la variation intonative prend son sens. Au plan typologique, chaque langue offrirait à l'énonciateur un certain degré de liberté ; le naxi (4 tons) apparaît plus contraint que l'anglais, et que le vietnamien (qui pourtant possède 6 tons). Les expériences menées (qui comportent une évaluation de la qualité de voix par électroglottographie) paraissent faire ressortir la superposition de plusieurs phénomènes. Elles permettent d'aborder une question soulevée par le courant autosegmental-métrique d'études intonatives : accentuation et intonation concourent-elles à une unique séquence tonale pour l'énoncé (cela dans toutes les langues) ? Il semblerait que ce dernier point de vue ne permette pas de rendre compte des faits rencontrés.
18

Analyse théorique et numérique au voisinage du point triple en électromouillage

Scheid, Claire 25 October 2007 (has links) (PDF)
Nous étudions la déformation d'une goutte d'eau par électromouillage. La géométrie de la goutte près de la ligne de contact, au coeur de la compréhension complète du phénomène, soulève encore des interrogations. Ce travail y apporte des réponses théoriques et numériques. Un modèle utilisant l'optimisation de forme nous permet de montrer que l'angle de contact est indépendant du potentiel appliqué. Pour permettre une visualisation, nous simulons numériquement les formes macroscopiques de gouttes grâce à un code existant. Ceci étant insuffisant pour visualiser ce qui se passe à la ligne de contact, nous proposons deux voies. Nous améliorons l'approximation de la singularité du potentiel à la ligne de contact. Puis vu le caractère local de l'information recherchée, nous modifions le modèle global et extrayons un modèle différentiel local pour préciser les formes de gouttes à potentiel donné, effectuer un calcul précis de courbure, et enfin visualiser l'invariance de l'angle de contact.
19

Etude et mise en oeuvre d'une architecture pour l'authentification et la gestion de documents numériques certifiés : application dans le contexte des services en ligne pour le grand public

Abakar, Mahamat Ahmat 22 November 2012 (has links) (PDF)
Dans un environnement ouvert tel que l'Internet, les interlocuteurs sont parfois inconnus et toujours dématérialisés. Les concepts et les technologies de la confiance numérique et de la sécurité informatique doivent se combiner pour permettre un contrôle d'accès en environnement ouvert. Dans nos travaux, nous nous proposons d'étudier les concepts majeurs de cette problématique, puis de concevoir, et enfin de développer un système fonctionnel, basé sur des standards du contrôle d'accès, pour un environnement ouvert et appliqué à l'Internet. Plus précisément, notre étude consiste à mettre en œuvre une architecture de contrôle d'accès basée sur la confiance numérique. L'élément central de cette architecture est l'environnement utilisateur très riche et déployé en ligne. Cet environnement est doté de trois modules principaux qui permettent à l'utilisateur de mener à bien ses transactions. Ces modules sont le module d'analyse de règlements, le module de récupération de données et le module de validation de règlements. Nous avons élaborés des algorithmes utilisés dans ces modules. L'usage est le suivant. L'utilisateur demande un service à un fournisseur de services, celui-ci analyse la requête de l'utilisateur et extrait le règlement à partir de la base des règles de contrôle d'accès. Cette architecture est conçue à l'aide de modèles de contrôle d'accès basé sur les attributs et le langage XACML. Ce règlement contient des conditions à satisfaire par l'utilisateur pour obtenir le droit d'accès à la ressource demandée. Le module d'analyse de règlement permet à l'utilisateur d'analyser le règlement reçu du fournisseur de service. Cette analyse consiste à vérifier à l'aide d'un algorithme la disponibilité de ses informations auprès de ses sources d'information d'identité de confiance pour le fournisseur de services. Le module de récupération de données permet ensuite à l'utilisateur de récupérer ses certificats. Le module de validation lui permet de tester qu'il satisfait le règlement grâce aux certificats. Si le règlement est satisfait l'utilisateur diffuse ses certificats au fournisseur de service. La conception de ce système repose sur un ensemble de brique technologiques étudiées et décrites dans ces travaux. Ce document débute par une étude des différents cas d'usage dans le domaine des transactions en ligne. Cette étude permet de mettre en évidence la problématique de la gestion des identités numériques en environnement ouvert. Les organisations virtuelles, la notion de partenariat et la confiance sont des éléments clés qui entrent dans la conception des systèmes de contrôle d'accès basé sur la confiance. Une première étude d'un ensemble de modèles de contrôle d'accès nous permet de dégager le modèle ABAC et le langage XACML pour la conception de notre système. Dans un second temps, nous concevons le modèle de données de notre système de contrôle d'accès distribué et nous présentons et évaluons les algorithmes clés. Ensuite, nous concevons une architecture protocolaire satisfaisant les besoins d'interopérabilité entre les différentes entités impliquées. Il s'agit de protocoles permettant d'établir une session auprès d'un système, permettant de véhiculer un règlement de contrôle d'accès et permettant d'obtenir et de diffuser des informations entre tiers de confiance. La dernière partie est consacrée à l'implémentation réalisée en langage python et en utilisant le " framework " de développement Web Django
20

Studien zu den Kurzerzählungen in schweizerischen Chroniken des 14. _ 16. Jahrhunderts /

Höhn, Robert. January 1982 (has links)
Diss. : Philosophische Fakultät I : Zürich : [1980]. - Bibliogr. p. 142-151. -

Page generated in 0.0317 seconds