• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 3
  • Tagged with
  • 6
  • 6
  • 6
  • 6
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Plans de migration de systèmes patrimoniaux vers des ERP

Darras, Eric L. 11 April 2018 (has links)
Les progiciels de gestion intégrés (ERP) sont des applications fonctionnant à travers une organisation qui, grâce à leur intégration, automatisent les processus d’affaires de l’organisation. Les ERP se sont rapidement imposés dans l’industrie pour remplacer des applications patrimoniales. La pratique démontre que la majorité des déploiements de ERP dépassent leurs budgets et leurs échéances, par conséquent la recherche s’est mise à étudier les projets de migration pour fournir un cadre de déploiement optimal. Peu d’exemples de déploiement dans de grandes organisations sont documentés rigoureusement. Les applications ERP sont divisées en modules qui doivent être connectés à l’environnement patrimonial de l’organisation pour fournir des avantages concurrentiels. L’intégration des applications de l’entreprise (EAI) est définie comme le processus d’intégration d’applications avec l’environnement informatique. Le déploiement d’applications ERP peut être aisé lorsque les organisations possèdent une structure hiérarchique simple et réalisent des opérations dans un ou quelques lieux géographiques. Mais lorsque les organisations ont une structure hiérarchique complexe et sont géographiquement dispersés, le déploiement implique des choix, des défis techniques et de gestion uniques. Ce mémoire résume les stratégies de migration, les meilleures pratiques de réingénierie des processus d’affaires, l’analyse des applications patrimoniales et l’influence de la centralisation du pouvoir sur les processus d’une organisation. / Enterprise Resource Planning (ERP) systems are enterprise wide systems which, because of their integration, automate many business processes of a company. They have rapidly become the de facto industry standard for replacement of legacy systems. Because there is evidence that the overwhelming majority of ERP implementations exceed their budget and their time allocations, researchers have begun to analyse ERP implementation in case studies in order to provide an implementation framework which maximises efficiencies. Few examples of large organisation implementations are thoroughly documented. ERP applications are divided into modules that must be connected to an organisation's software environment to provide leverage. Enterprise Application Integration (EAI) is defined as the process of integrating enterprise systems with existing applications. Implementing ERP systems can be straightforward when organizations are simply structured and operate in one or a few locations. But when organizations are structurally complex and geographically dispersed, implementing ERP systems involves difficult, possibly unique, technical and managerial choices and challenges. This research summarises implementation strategies, best practices to reengineer business processes, analyse legacy software and the influence of centralisation of power on organisational processes.
2

Alternative Java Security Policy Model

Samson, Frédéric 11 April 2018 (has links)
Récemment, les systèmes distribués sont devenus une catégorie fondamentale de systèmes informatiques. Par conséquent, leur sécurité est devenue essentielle. La recherche décrite dans ce document vise à apporter un éclaircissement sur leurs vulnérabilités quant à la sécurité. Pour ce faire, on a examiné les propriétés de sécurité qu'un système distribué considéré sécuritaire doit supporter. En cherchant un système avec lequel travailler, on a étudié des failles de sécurité des systèmes distribués existants. On a étudié la sécurité de Java et des outils utilisés pour sécuriser ces systèmes. Suite à ces recherches, un nouveau modèle de sécurité Java imposant de nouvelles propriétés de sécurité a été développé. Ce document commence par les résultats de notre recherche sur les systèmes distribués, les outils de sécurité, et la sécurité de Java. Ensuite, on décrit les détails du nouveau système pour finalement faire la démonstration des améliorations qu'apporte ce système avec un exemple. / Recently, distributed systems have become a fundamental type of computer system. Because of this, their security is essential. The research described in this document aimed to find their weaknesses and to find the means to improve them with regards to their security. To do that, we examined the security properties that a system considered secure must support. While looking for a system with which we could work, we studied security problems in existing distributed systems. We studied the security of Java and some tools used to secure these systems. Following our research, we developed a new Java security model, which imposed new security properties. This document begins with the results of our research in distributed systems, security tools, and Java security. Next, we go into detail about our new system to finally demonstrate the security enhancements of our system using an example.
3

Algorithmes de gestion de ressources en temps-réel : positionnement et planification lors d'attaques aériennes

Morissette, Jean-François 11 April 2018 (has links)
Depuis plusieurs années, Recherche et Développement pour la Défense Canada (RDDC) et Lockheed Martin Canada (LMC) travaillent en collaboration afin de moderniser le système de Commande et Contrôle (C2) présent sur une frégate. Un tel système a pour but d'analyser et de gérer un flot d'informations considérable afin d'effectuer les bonnes actions face à une situation donnée. Notre rôle au sein de ce projet se situe au niveau de la prise de décision. Nous devons étudier les possibilités que peut offrir la technologie agent à un tel système. Dans ce mémoire, nous proposons un mod`ele formel d'interaction entre les différentes ressources disponibles sur la frégate et les menaces auxquelles elle doit faire face. Nous proposons aussi une technique de positionnement et une approche de planification afin de maximiser les chances de survie de la frégate. Enfin, nous présentons les résultats que nous avons obtenus au moyen de simulations.
4

Modèle de données pour la production cartographique sur le Web : mise en oeuvre des représentations multiples en GML

Cosma, Ioana-Mihaela 11 April 2018 (has links)
La diffusion des informations spatiales sur support cartographique constitue un défi lorsque le contexte d'utilisation des cartes est l'Internet et que les services cartographiques sont offerts pour tout type de terminal (fixe ou mobile, de type Desktop, ordinateur portable, PDA ou téléphone cellulaire). Une des techniques utilisées pour attaquer ce défi est le stockage des données avec représentations multiples et le filtrage parmi ces représentations lors de la création d'une carte à la volée. L'émergence d'un nouveau standard pour la modélisation, le transport et le stockage de l'information géographique, le GML, a ouvert de nouvelles pistes de recherche pour trouver un modèle de données mieux adapté au stockage des représentations multiples des objets géographiques et l'utilisation de ces données dans un contexte Web. Le développement d'un tel modèle de données, ainsi que son implantation ont fait l'objet de cette recherche. Ainsi, nous proposons la mise en Ėuvre des représentations multiples dans un modèle de données en GML.
5

Design, simulation and analysis of collaborative strategies in multi-agent systems : the case of supply chain management

Moyaux, Thierry 11 April 2018 (has links)
Une chaîne logistique est composée d’entreprises fabriquant et distribuant des produits aux consommateurs. En modélisant chacune de ses entreprises comme un agent intelligent, nous étudions l’effet « coup de fouet » qui s’y propage. Cet effet consiste en l’amplification de la variabilité des commandes passées par les entreprises lorsque l’on s’éloigne du client final. Dans un premier temps, nous modélisons chaque entreprise d’une chaîne logistique forestière québécoise comme un agent intelligent, afin de proposer deux mécanismes de coordination décentralisés réduisant ce phénomène. Des simulations de ce système multiagent montrent que ce mécanisme est efficace pour une chaîne logistique dans son ensemble. Dans un second temps, d’autres simulations sont utilisées pour construire un jeu, que nous analysons avec la Théorie de Jeux. Nous vérifions ainsi que les entreprises n’ont pas intérêt d’arrêter unilatéralement d’utiliser nos mécanismes de coordination (équilibre de Nash). / A supply chain is a set of companies that manufacture and distribute products to consumers. We study the “bullwhip effect” that is propagated therein by modelling each company as an intelligent agent. This effect is the amplification of the variability of orders placed by companies, as one moves away from end-customers. Firstly, we model each company in a Québec wood supply chain as an intelligent agent, in order to propose two decentralized coordination mechanisms reducing this phenomenon. Simulations of this multi-agent system show that our mechanism is efficient for a supply chain as a whole. Secondly, additional simulations are used to build a game, which we analyze with Game Theory. We verify here that companies have no incentive to cease unilaterally from using our two coordination mechanisms (Nash equilibrium).
6

Multi-platform coordination and resource management in command and control

Beaumont, Patrick 11 April 2018 (has links)
Depuis plusieurs années, nous constatons l'augmentation de l'utilisation des techniques d'agents et multiagent pour assister l'humain dans ses tâches. Ce travail de maîtrise se situe dans la même voie. Précisément, nous proposons d'utiliser les techniques multiagent de planification et de coordination pour la gestion de ressources dans les systèmes de commande et contrôle (C2) temps réel. Le problème particulier que nous avons étudié est la conception d'un système d'aide à la décision pour les opérations anti-aérienne sur les frégates canadiennes. Dans le cas où plusieurs frégates doivent se défendre contre des menaces, la coordination est un problème d'importance capitale. L'utilisation de mécanismes de coordination efficaces permet d'éviter les actions conflictuelles et la redondance dans les engagements. Dans ce mémoire, nous présentons quatre mécanismes de coordination basés sur le partage de tâche. Trois sont basés sur les communications : la coordination centrale, le Contract Net, la coordination similaire à celle proposée par Brown; tandis que la défense de zone est basée sur les lois sociales. Nous exposons enfin les résultats auxquels nous sommes arrivés en simulant ces différents mécanismes. / The use of agent and multiagent techniques to assist humans in their daily routines has been increasing for many years, notably in Command and Control (C2) systems. This thesis is is situated in this domain. Precisely, we propose to use multiagent planning and coordination techniques for resource management in real-time \acs{C2} systems. The particular problem we studied is the design of a decision-support for anti-air warfare on Canadian frigates. In the case of several frigates defending against incoming threats, multiagent coordination is a complex problem of capital importance. Better coordination mechanisms are important to avoid redundancy in engagements and inefficient defence caused by conflicting actions. In this thesis, we present four different coordination mechanisms based on task sharing. Three of these mechanisms are based on communications: central coordination, Contract Net coordination and Brown coordination, while the zone defence coordination is based on social laws. Finally, we expose the results obtained while simulating these various mechanisms.

Page generated in 0.0272 seconds