• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 163
  • 24
  • 23
  • Tagged with
  • 218
  • 218
  • 79
  • 76
  • 63
  • 59
  • 49
  • 49
  • 48
  • 38
  • 34
  • 32
  • 30
  • 30
  • 27
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Approches formelles de mise en oeuvre de politiques de contrôle d'accès pour des applications basées sur une architecture orientée services / Formal approaches for enforcing access control policies in service oriented architecture based applications

Embe Jiague, Michel 12 December 2012 (has links)
La sécurité des systèmes d'information devient un enjeu préoccupant pour les organisations tant publiques que privées, car de tels systèmes sont pour la plupart universellement accessibles à partir de navigateurs Web. Parmi tous les aspects liés à la sécurité des systèmes d'information, c'est celui de la sécurité fonctionnelle qui est étudié dans cette thèse sous l'angle de la mise en œuvre de politiques de contrôle d'accès dans une architecture orientée services. L'élément de base de la solution proposée est un modèle générique qui introduit les concepts essentiels pour la conception de gestionnaires d'exécution de politiques de contrôle d'accès et qui établit une séparation nette entre le système d'information et les mécanismes de contrôle d'accès. L'instanciation de ce modèle conduit à un cadre d'applications qui comporte, entre autres, un filtre de contrôle d'accès dynamique. Cette thèse présente également deux méthodes systématiques d'implémentation de ce filtre à partir de politiques écrites en ASTD, une notation graphique formelle basée sur les statecharts augmentés d'opérateurs d'une algèbre de processus. La notation ASTD est plus expressive que la norme RBAC et ses extensions, la solution actuellement privilégiée dans l'industrie. La première méthode repose sur une transformation de politiques de contrôle d'accès, instanciées à partir de patrons de base exprimés en ASTD, en des processus BPEL. La deuxième méthode est basée sur une interprétation de spécifications ASTD par des processus BPEL. Dans les deux cas, les processus BPEL s'exécutent dans un moteur d'exécution BPEL et interagissent avec le système d'information. Ces deux méthodes permettent une implémentation automatique d'un cadre d'applications à partir de la spécification de départ. Finalement, un prototype a été réalisé pour chacune des deux méthodes afin de montrer leur faisabilité au niveau fonctionnel et de comparer leurs performances au niveau système / Nowadays information systems are, more than ever, available through Web browsers. Therefore, they become vulnerable against attack, which has made security an important issue for public and private organizations. This thesis examines in depth one aspect of information system security, namely functional security through access-control policy enforcement, when such systems are implemented in a service-oriented architecture framework. The foundation of the proposed solution is a generic model that introduces essential concepts to design enforcement managers for access-control policies and clearly separates responsibilities between the information system and access control mechanisms. Instantiation of this model results in a general framework, which encompasses many components including a dynamic access-control filter. This thesis also presents two systematic implementation methods for the dynamic access-control filter from policies expressed in ASTD, a formal and graphical notation based on statecharts enriched with process algebra operators. The ASTD notation is more expressive than the RBAC standard and its extensions, the widely used solution in software engineering. The first method is based on the transformation of access-control policies, instantiated from ASTD patterns, into BPEL processes. The second method is based on the interpretation of ASTD specifications by BPEL processes. In these two cases, the BPEL processes are deployed and executed in a BPEL engine, and interact with the information system. Both methods allow for automatic implementation of an enforcement framework from the initial specification. Finally, prototypes have been developed to illustrate both methods and show their feasibility at the functional level and their performance
122

Knowledge-based system for collaborative process specification / Conception assistée par ordinateur de modèles de processus entre entreprises basée sur une ontologie de collaboration

Rajsiri, Vatcharaphun 03 March 2009 (has links)
Le marché industriel est aujourd’hui de plus en plus dynamique et compétitif. Cette tendance évolutive de l’écosystème amène les entreprises à prendre part à un nombre croissant de réseaux industriels, dans l’optique de maintenir leur activité et d’accroître leur compétitivité. La qualité d’interaction et de collaboration de partenaires de ces réseaux dépend grandement de la capacité de leurs systèmes d’information (SIs) respectifs à gérer et à partager les informations. Le projet MISE (Mediation Information System Engineering) relève pleinement de cette problématique en proposant une approche de conception d’une solution (conceptuelle et technologique) pour le support de l’interopérabilité d’entreprises au travers de leurs SIs. Ce projet s’appuie sur la notion de MDE (Model-Driven Engineering) et s’articule autour de trois niveaux : métier, logique et technologique. Les travaux de! thèse dont il est ici question relèvent du niveau métier en présentant une démarche d’obtention d’un modèle indépendant de toute implémentation (CIM pour Computer Independent Model). Il s’agit en particulier de s’appuyer sur un système basé sur la gestion de connaissance pour concevoir des processus collaboratifs en BPMN (Business Process Modelling Notation). En se positionnant à un niveau d’abstraction au dessus de celui du CIM, on peut capitaliser, manipuler et raisonner une connaissance permettant d’une part de caractériser des collaborations et d’autre part de mettre en place des mécanismes de déduction pour descendre au niveau de CIM. Ces principes sont en outre illustrés par le biais d’un prototype développé pour valider l’approche. / Enterprises are now operating in an environment where market is more open, globalized, and competitive. Changes in market conditions are obliging enterprises to become involved in various kinds of industrial networks in order to maintain their business efficiency. The integration of business partners depends deeply on the ability to capture and share information seamlessly amongst the information systems (ISs) of different enterprises. The MISE (Mediation Information System Engineering) project was evolved in order to tackle this problem by providing an information technology solution for supporting the enterprise interoperability through ISs. It is developed on the basis of the MDE (Model Driven Engineering). This dissertation addresses the business level of the interoperability, and the CIM (Computer Independent Model) of the MDE. Its main objective is to develop a knowledge-based system for supporting the design of collabora! tive processes that conform to the BPMN (Business Process Modeling Notation). We propose to work at the upper level of the CIM to capture knowledge that allows us to characterize collaboration by basing on the perspectives and experiences of business partners. We use this knowledge together with the existing knowledge (instances about business processes) from the MIT Process Handbook for moving down to the CIM level. The prototype of our knowledge-based system is also developed in order to validate and evaluate the approach.
123

Génération de prédiction par la combinaison de fusion de données et de modélisation spatio-temporelle : application à la localisation de la répartition de la maladie basal stem rot dans les plantations de palmiers à huile / Generating prediction through combination of data fusion technique and spatio-temporal modeling : an application to localize basal stem rot disease distribution in oil palm plantations

Tengku Mohd Azahar, Tuan Dir 03 December 2012 (has links)
Cette thèse constitue une nouvelle approche pour la prédiction des maladies des plantes dans une plantation par combinaison de fusion de données et modélisation spatio-temporelle. La maladie des plantes est un problème majeur dans le monde de l'agriculture. Par exemple en Malaisie, la maladie de la pourriture de basal de la tige (BSR) causée par le champignon Ganoderma Boninense est la maladie la plus grave pour les plantations de palmiers à huile. Le champignon infecte les palmiers à huile,causant des pertes de rendement et détruisant au final les arbres. Divers facteurs ont été précédemment signalés, qui influencent l'incidence de la BSR, tels que les cultures précédentes, les techniques de replantation, les types de sols et l'âge des arbres. Une gestion efficace et durable des stratégies pour contrôler le BSR se heurte principalement à un manque de compréhension des mécanismes d'établissement de la maladie, de son développement et de sa propagation. La présente recherche est une tentative d'appliquer la technique de fusion de données et la modélisation temporelle en système d'Information géographique (SIG) pour étudier le comportement des maladies des plantes dans un domaine particulier (zone artisanale). Cette recherche portera sur comment les SIG peuvent aider à évaluer la distribution des maladies des plantes dans une plantation de petite échelle. Avec les progrès simultanés dans les systèmes de positionnement global (GPS) et l'utilisation des systèmes d'Information géographique, ces techniques ont fourni de puissants outils d'analyse pour l'agriculture de précision. Les données pour l'analyse proviennent de palmiers à huile des expériences de densité de plantation aux stations de recherche MPOB à Teluk Intan, Perak, Malaisie.Dans le cas de la maladie de la BSR, les résultats de l'émission de modélisation prédictive ont observé une corrélation entre les maladies BSR prédites avec celles visuellement données par le BSR. Il a été constaté que la modélisation prédictive proposée a bien prédit la présence de la maladie de la BSR. Même si au début d'infection des maladies BSR, le modèle n'a pas fixé exactement la distribution de la maladie, la performance du modèle sera améliorée avec la sélection de la source de données. Dans l'ensemble, le modèle a bien prédit la présence de maladies avec une précision allant jusqu'à 98,9 %. / This thesis represents a new approach for predicting plant disease in a plantation through combination of data fusion and spatio-temporal modelling. Plant disease is a major problem in the world of agriculture. Example in Malaysia, basalstem rot disease (BSR) caused by Ganoderma Boinense is the most serious disease for oil palm plantation in Malaysia. The fungus infects oil palm trees, initially causing yield loss and finally killing the trees. Various factors were previously reported to influence incidence of BSR, such as previous crops, techniques for replanting, types of soils and the age of trees. At present effective and sustainable management strategies to control BSR are hampered mainly by a lack of understanding of mechanisms of disease establishment, development and spread. The present research is an attempt to apply data fusion technique and temporal modelling in Geographical Information System (GIS) to investigate the behaviour of plant disease in a specific area (small skill area). This research will focus on how GIS can help to assess the distribution plant disease in a small scale plantation. With concurrent advances in global positioning systems (GPS) and the use of geographical Information Systems(GIS) techniques have provided powerful analysis tools for precision agriculture. Data for analysis were obtained from oil palm planting density experiments at MPOB research stations at Teluk Intan, Perak, Malaysia. In the case of BSR disease, the results of the predictive modelling show a significance correlation between predicted BSR diseases with visually observed BSR data. It found that the proposed predictive modelling has well predicted the presence of BSR disease. Although at the beginning stage of BSR diseases infection, the model has not fitted exactly the distribution of the disease, we believe that with the proper selection of the source of data, the performance of the model will be improved.Overall, the model has well predicted the presence of diseases with accuracy up to 98.9%.
124

Aide à la décision multi-critère pour la gestion des risques dans le domaine financier / Multi-criteria decision support for financial risk

Rakotoarivelo, Jean-Baptiste 26 April 2018 (has links)
Le domaine abordé dans notre travail se situe autour de l'aide à la décision multi-critère. Nous avons tout d'abord étudié les risques bancaires au travers d'une revue de la littérature très large. Nous avons ensuite élaboré un modèle théorique regroupant quatre catégories différentes composées de dix-neuf cas de risques financiers. Au travers de ce modèle théorique, nous avons mené une validation expérimentale avec un cas réel : La caisse d'épargne du Midi-Pyrénées. Cette validation expérimentale nous a permis un approfondissement des analyses des pratiques pour la gestion des risques financières. Dans cette thèse, nous cherchons à apporter une contribution à la gestion des risques dans le domaine du secteur financier et plus particulièrement pour la sécurité de système d'information et plus précisément au niveau de la caisse d'épargne. Ces analyses s'appuient donc sur des faits observés, recueillis et mesurés, des expérimentations réelles, résultant de la politique de sécurité des systèmes d'information et voulant offrir une approche pragmatique de la présentation de l'analyse de risques financiers grâce à des méthodes d'aide multicritère à la décision. L'élaboration de ce modèle permet de représenter certains aspects spécifiques des risques financiers. Nos recherches ont donné lieu à la réalisation d'un résultat concret : un système d'aide à la décision pour les besoins du responsable du système d'information de la caisse d'épargne. Il s'agit d'un système efficace présentant les résultats sous forme de figures relatives pour les valeurs des critères attribués par le responsable de système de sécurité d'informations (RSSI). / We are working on multicriteria decision analysis. We started with the study of risk typology through a huge review of literature. We have developed a theoretical model grouping four different categories of nineteen financial risk cases. Through this theoretical model, we have applied them to the "Caisse d'Epargne Midi-Pyrénées". In this thesis, we seek to make a contribution to the security management of information systems at the level of the savings bank. These analyzes are based on facts observed, collected and measured with real experiments resulting in its information system security policy and want to offer a pragmatic approach to the presentation of financial risk analysis through methods supporting. multicriteria decision analysis. The development of this model makes it possible to represent certain specific aspects of the financial risks that have often occurred in their activities. Our research led to the achievement of a concrete result in relation to the needs of the information system manager of the savings bank. It is an effective decision support system by constructing relative figures for the values of the criteria assigned by the RSSI.
125

L'apport des concepts du Web sémantique et normes associées aux échanges inter applicatifs dans un SI d'entreprise ou RECAP (Référentiels et connecteurs a priori) / The contribution of Semantic Web and Associate International Standard to the exchanges between applications of a company information system or RECAP (referential and connector a priori)

Berisha, Suela 15 September 2011 (has links)
Le sujet de thèse a été traité dans le cadre d’un Système d’Information d’Entreprise (SIE) contenant un grand volume d’informations, très diverses, circulant au sein d’un groupe avec une cinquantaine de filiales. Initialement, les sources informatiques de chaque entité stockaient des données structurées, suivant des logiques métiers locales. Les descriptions de ces sources, destinées prioritairement aux informaticiens, se trouvent dans des documents textuels. Elles ne visaient pas le partage et la compréhension des systèmes par les différents types d’acteurs métiers qui fournissent le contenu. C’est également le cas des référentiels métiers, qui contiennent des connaissances métiers fondamentales. Ainsi, la localisation d’informations pertinentes, permettent un aiguillage et un accès aisé aux sources qui répondent aux attentes et aux contraintes des acteurs métiers, devient une problématique principale du SI. Depuis une décennie, la SNCF vise à répondre à cette problématique par une démarche stratégique de gouvernance inscrite dans les processus de l’urbanisme du SI. Nous sommes concernés par mise sous contrôle des référentiels de données métiers, la standardisation et la simplification des échanges inter applicatifs. Malgré cette démarche, les initiatives de partage d’informations et des connaissances métiers restent ponctuelles, fortement dépendantes des motivations personnelles (et non pas métiers) d’acteurs éclairés du SI. Notre objectif est de fournir une vue stratégique sur le partage des connaissances des différents types d’acteurs du SI en favorisant leur collaboration dans le contexte du déroulement d’un processus, ou d’une activité métier. Pour y parvenir, nous proposons une démarche pour la construction d’une couche du SI en s’appuyant sur de nouveaux concepts fonctionnels : le "référentiel de référentiels" et les "connecteurs a priori". Le premier correspond à un référentiel transverse par rapport à un périmètre métier. Le second correspond à des connexions logiques assurant une interopérabilité entre les applications qui ne sont pas conçues pour cohabiter. D’un point de vue technologique, le "référentiel des référentiels" prend ses fondements dans la modélisation et le stockage des connaissances par les démarches sémantiques. Les "connecteurs a priori" puisent leurs apports dans les Services Web Sémantiques. Le sujet de thèse développe des compétences comme les architectures middlewares orientées services, la modélisation sémantique de documents, la modélisation du SI et les techniques de Recherche d’Information (RI). Ce sont autant de sujets qui s’intègrent dans le projet scientifique de l’équipe DRIM (Distribution et Recherche d'Information Multimédia) du département « Données, Connaissances et Services » du laboratoire LIRIS (Laboratoire d’InfoRmatique en Images et Systèmes d’Informations), CNRS UMR 5205. / This thesis came about a very large and complex Enterprise Information System (EIS) containing a huge amount of information that moves through a company consisted of a main group and about fifty subsidiaries. At the beginning, computer science resources of each business unit stored structured data, according to a local business logic. The descriptions of these sources, intended first of all for computer specialists, were saved in text documents. They were not meant to help system sharing and understanding by different types of actors, who provide the business content. It's also true for the enterprise repositories, which contain fundamental business knowledge. Thus, finding the relevant information allowing fast and easy access to sources that meet the expectations and constraints of business actors, became a main problematic of IS. Since ten years, our company aims to address this problem by a strategic approach of IS governance included in the process of the IS planning. We are involved in the activity of business data repositories brought under control and information exchanges standardization and simplification between applications. Our goal is to provide a strategic view of knowledge sharing by promoting the IS actor collaboration in a business process context, or in business activity. To achieve this, we propose an approach for the construction of a layer of the IS based on new functional concepts: the "Reference Enterprise Repository (RER)" and " a priori connectors ". The first is about a transverse enterprise repository corresponding to a business context. The second is logical connections ensuring interoperability between applications that weren’t designed to coexist. From a technological point of view, the RER is based on semantic modelling and the knowledge representation. The "a priori connectors" involve integration technologies of Semantic Web Services. The thesis develops skills such as service-oriented middleware architectures, modelling semantics of documents, modelling IS and Information Retrieval (IR) techniques. All these subjects are part of the DRIM (Distribution and Multimedia Information Retrieval) team’s scientific project of the Department "Information, Knowledge and Services' at the LIRIS (Laboratoire d'Informatique en Images and Systems information), CNRS UMR 5205.
126

Application de gestion des droits numériques au système d'information d'entreprise / Applying Digital Rights Management to Corporate Information Systems

SU, Ziyi 23 March 2012 (has links)
Pour faire face aux enjeux d’une économie mondialisée et aux fluctuations du marché, les entreprises (et principalement les PMEs) doivent développer de nouvelles stratégies de collaboration et d’organisation en réseau permettant de s’intéresser effectivement au réseau de création de valeur (et non pas se limiter à une simple organisation de chaîne de valeur) plus en rapport avec le contexte économique « blue ocean » visant le développement de produits et services innovants. Actuellement, ces réseaux de collaborations sont basés sur des relations de confiance et des communautés bien identifiées. Pour passer à une collaboration à très grande échelle, il importe d’accroître l’agilité et l’interopérabilité des entreprises et de leurs systèmes d’information pour permettre leur interconnexion. Cette stratégie de collaboration pose le problème d’une gestion de la sécurité « de bout en bout » pendant tout le cycle de vie des informations et processus partagés. Or les approches traditionnelles de sécurité ne proposent qu’une protection « statique » et « instantanée » ce qui ne permet pas de répondre aux contraintes de gestion des usage et d’adaptation dynamique requises par les organisations collaboratives. Pour répondre à ces enjeux, nous proposons d’adapter les approches de gestion des droits numériques (DRM) aux systèmes d’information. Après avoir proposé une architecture semi-distribuée de gestion des droits d’usage, nous avons proposé un modèle de politique de sécurité intégrant les droits d’usage et les obligations associées. Ceci nous a conduits à définir une syntaxe et une sémantique adaptée pour enrichir les politiques traditionnelles. Nos travaux ont porté ensuite sur la prise en compte de la dimension collaborative. Dans ce cadre nous avons proposé une algèbre d’intégration permettant de gérer la composition des politiques en fonction de l’ajout ou du retrait de partenaires dans l’organisation en analysant les processus métiers mis en œuvre par la collaboration. Enfin, notre architecture a été validée par un prototype incluant un moteur de négociation (construit sur l’outil «SUN XACML implementation»), un moteur d'agrégation s'appuyant sur JAVA DOM et JDOM et une composante d'analyse de contexte. / To fit the globalised economical environment, enterprises, and mostly SMEs, have to develop new networked and collaborative strategies, focusing on networked value creation (instead of the classical value chain vision), fitting the blue ocean context for innovative products and service development. Such collaborative networks are by now often based on trusted and well known communities. Developing large scale networked and collaborative strategies involve increasing both enterprise and information system agility and interoperability in order to allow their interconnection. This requires paying attention on an end-to end security and on the way information and process are used during their full life-cycle. As traditional security approaches and methodologies provide only an “instant” and rather static protection, they do not fit the dynamicity nor the life-cycle long protection constraints involved by such collaborative organisation. To overcome this limit, we propose to adapt the Digital Right Management approach (first defined for multimedia contents) to collaborative information systems. After proposing a semi-distributed architecture used to manage usage rights, we propose a security policy model including both usage rights and related obligations. This leads us to extend the security policy descriptions, including a dedicated syntax and semantics to model both policy organisation, usage and obligations before paying attention on the “collaborative environment constraints”. Paying attention on the way collaborative organisations are set and evolve, we have proposed an integration algebra to manage the way security and usage policies are composed depending on the way partners join and quit the collaborative context. This composition process and integration algebra analyse the collaborative business processes to identify the way policies are composed and negotiated. Lastly, we implement parts of our architecture to validate our proposals, mostly regarding the negotiation engine (using «SUN XACML implementation»), the aggregation engine(built upon JAVA DOM et JDOM) and a context analysis component.
127

Gestion de la sécurité dans une infrastructure de services dynamique : Une approche par gestion des risques / Security management in a dynamic services' infrastructure : A risk management approach

Bou Nassar, Pascal 21 December 2012 (has links)
Les changements de contexte économiques imposent de nouvelles stratégies organisationnelles aux entreprises : recentrages métier et développement de stratégies de collaboration interentreprises. Ces tendances du marché laissent prévoir une croissance exponentielle d’écosystèmes de service accessibles à la fois aux clients finaux et aux partenaires. Tout laisse prévoir que ces écosystèmes s’appuieront largement sur les architectures orientées services permettant de construire des systèmes d’information capable d’avoir l’agilité requise et de supporter l’interconnexion des processus métier collaboratifs en composant dynamiquement les processus à partir de services distribués. Ce type d’architecture qui permet d’assurer l’alignement du système d’information sur les besoins métier de l’entreprise, rend indispensable la prise en compte des contraintes de sécurité tant au niveau individuel des services qu’au niveau de la composition. Dans un environnement de services distribués et dynamiques, la sécurité ne doit pas se limiter à fournir des solutions technologiques mais à trouver une stratégie de sécurité prenant en compte les dimensions métier, organisationnelle et technologique. En outre, la sécurité doit être appréhendée comme un processus continu qui vise l’optimisation des investissements de sécurité et assure la pérennité des mesures de sécurité mises en œuvre. Or les modèles et architectures de référence du domaine des services ont sous-estimé la définition des besoins en termes de sécurité, les biens à protéger et l’identification des risques pesant sur ces biens. Pour cela, nous proposons d’aborder la problématique de la sécurité par une approche de gestion des risques permettant d’identifier les différents types de risques et de proposer les mesures de sécurité les plus adéquates au contexte. Toutefois, la gestion des risques s’avère un vrai défi dans un environnement ouvert de services collaboratifs. En effet, les méthodes de gestion des risques développées dans le cadre des systèmes d’information ne répondent pas aux exigences de sécurité dans un environnement ouvert et ne sont pas adaptées aux environnements dynamiques. Pour pallier ces limites, nous proposons un cadre méthodologique de gestion de la sécurité portant sur les phases préparation, conception, exécution et supervision du cycle de vie des services. Nous proposons un modèle de services sécurisés permettant de définir des patrons de sécurité, un modèle de classification des biens à protéger et une ontologie pour définir les concepts associés à ces biens. En outre, nous développons une méthodologie de conception d’une architecture orientée services sécurisée puis abordons la construction de processus métier sécurisés avant de proposer un service de gestion des vulnérabilités de l’infrastructure. / Changes in economic environment impose new organizational strategies to companies: refocusing business and creating collaboration strategies. These trends point to an exponential growth of service ecosystems accessible to both end users and partners. All foreshadows that these ecosystems rely heavily on service-oriented architectures that can build information systems having the required agility and supporting the interconnection of collaborative business processes by composing processes dynamically from distributed services. This type of architecture that ensures business and information systems alignment, makes it essential to take into account security constraints at the services’ and the composition’s levels. In a distributed and dynamic services’ environment, security should not be limited to providing technological solutions but to find a security strategy taking into account the business, organizational and technological dimensions. Besides, the security must be considered as an ongoing process that aims to optimize security investments and ensures the sustainability of implemented security measures. However, the models and reference architectures in the services’ domain have underestimated the definition of security requirements, assets to protect and the identification of risks to those assets. Therefore, we propose to address the security management issues by a risk management approach to identify the different types of risks and propose the most appropriate security measures to the context. Nevertheless, risk management is a real challenge in an open collaborative services’ environment. The methods of risk management developed in the context of information systems do not meet the security requirements in an open environment and are not suitable for dynamic environments. To overcome these limitations, we propose a methodological framework for security management covering the phases: preparation, design, execution and supervision of the services’ lifecycle. We propose a model of secure services to identify security patterns, an assets’ classification model and an ontology defining the concepts associated with those assets. Moreover, we develop a methodology for designing secure service oriented architectures, we address the development of secure business processes then we propose a security service for managing and supervising the infrastructure components’ vulnerabilities.
128

Intégration des systèmes mécatroniques dans les systèmes d'information / Integration of mechatronic systems in information systems

Abid, Houssem 12 January 2015 (has links)
L’innovation industrielle tend vers des produits de plus en plus complexes de type mécatronique qui combine des domaines pluridisciplinaires. Les processus de conception de ces produits fait appel aux compétences d’acteurs issus des différents métiers et la création des différentes facettes des constituants nécessite l’utilisation d’outils spécialisés; pour autant il n’existe pas de véritable intégration globale au sein du système d'information permettant une gestion intégrée des différents savoir-faire et domaines de compétence malgré la capacité de certains systèmes comme le PLM. Ce travail présente une méthode de résolution générique. L'objet du présent document est de définir une approche globale pour l'intégration des données des systèmes mécatroniques dans un système PLM en utilisant une modélisation spécifique basé sur la caractérisation du cycle de vie et l'utilisation de SysML. Les premiers essais d’implémentation au sein du PLM Windchill, nous ont permis de valider qu’il était possible d’intégrer, avec une structure sémantique, des liens entre des objets métiers pluridisciplinaires. / Industrial innovation aims towards more complex Mecatronics products which combine multidisciplinary domains. The design process of these products leans on several multi-business. The creation of components' facets requires the use of specialized tools. However there is no real global integration within the information system allowing an integrated management of various know-how and fields of expertise, in spite of capabilities certain systems as PLM. This work presents a generic resolution method. The object of this paper is to present a global approach for the integration of Mecatronics systems into a PLM system using a specific modeling. The first implementation tests within Windchill PLM system shows that it was possible to integrate with a semantic structure, links between multidisciplinary business objects.
129

Recherches sur les fortifications des Hautes Steppes (Tunisie) à l'époque byzantine / Fortifications of the Tunisian High Steppes during the Byzantine Period

Lecat, Zénaïde 25 October 2014 (has links)
Les Hautes Steppes comportent un grand nombre de fortifications dont beaucoup ont été attribuées à l’époque byzantine. Parmi elles, de grandes forteresses ont livré des dédicaces renseignant sur leur statut officiel, mais, on rencontre également de très nombreux « fortins ». Devant ce corpus composé de constructions aux caractéristiques très variées, la sériation, selon des critères architecturaux notamment, suivie de la recherche de corrélations entre les séries, apparaissait comme la méthode la plus efficace pour arriver à des résultats probants. Seul a ensuite été poursuivi l’examen des séries pouvant raisonnablement être étudiées dans le contexte byzantin. La distribution géographique de chacune d’entre elle a été examinée et des analyses spatiales ont été réalisées grâce à l’outil SIG. Ce travail a permis la mise en évidence de plusieurs réseaux dont les schémas d’implantation évoluent avec le temps. Il semblerait qu’on soit passé de la forteresse symbole d’un pouvoir qui se voulait fort, s’appuyant sur des lignes de défense naturelles, à des réseaux de surveillance peut-être plus adaptés à la particularité des ennemis des Byzantins, les Maures, puis les Arabes, réputés très mobiles et, de ce fait, difficiles à contrôler. La nouvelle approche des réseaux qui est proposée met en lumière une vision un peu moins négative de l’Afrique byzantine. Il y avait certes de nombreux problèmes de sécurité, mais les représentants du pouvoir byzantin n’ont peut-être pas abandonné l’Afrique à son sort sans tenter d’apporter des solutions. / Tunisian High Steppes include a great number of fortifications. For many of them, a date in the Byzantine period was proposed. On few large ones, inscriptions indicating official status were found, but there are also numerous under-studied little « fortlets ». These constructions are quite different. A serial handling, based on architectural standards specifically, has been carried out. Only the series which can reasonably be attributed to the byzantine period have been examined in greater detail. Their geographical distribution has been studied and spatial analysis have been done, using a Geographical Information System (GIS). Thanks to this work, it is possible to identify successive networks. Their settlement plans seem to have changed, from the time when the fortress was considered as a power symbol and installed near natural lines of defense. It evolved to probably more adapted surveillance networks. Indeed, the Byzantine’s enemies were Moorish tribes and Arabs, known to be mobile people and considered hard to control. This new approach of fortifications networks highlights a less negative vision of Byzantine Africa. There were certainly great security problems, but Byzantine representatives doesn’t seem to have let Africans to their own without trying to bring solutions.
130

Conception et développement d'un système d'intelligence économique (SIE) pour l'analyse de big data dans un environnement de cloud computing / Establishment of a competitive intelligence system (CIS) for big data analytics in a cloud computing

El Haddadi, Amine 31 March 2018 (has links)
Aujourd'hui, avec la connexion présente en tout lieu et à tout instant, des données considérables naissent. Ces données ou data deviennent un acteur clé pour la compréhension, l'analyse, l'anticipation et la résolution des grands problèmes économiques, politiques, sociaux et scientifiques. Les data changent aussi nos procédures de travail, notre environnement culturel, allant même jusqu'à restructurer notre manière de penser. Et à peine que le monde scientifique, manageriel et financier, s'intéresse au Big Data, qu'une nouvelle discipline est en train de monter en puissance : le Fast Data. Outre le volume saillant de données ; une autre variante devient décisive, la capacité de traiter à vitesse efficiente les données dans toute leur diversité, de les transformer en connaissances en fournissant la bonne information à la bonne personne et au bon moment, voire les utiliser pour prédire l'avenir. L'exploitation de Big Data nécessite la proposition de nouvelles approches mathématiques et informatiques adaptées mais aussi une réingénierie des approches managériales pour la maîtrise de l'environnement informationnel d'un organisme public ou privé. Tout en se basant sur une démarche de management stratégique d'information comme l'Intelligence Économique (IE). Cette dernière combine et englobe les techniques de Business Intelligence pour la maîtrise des données internes et les techniques de veille stratégique pour la surveillance et la maitrise des flux d'informations externe. Cependant, le Big Data, comme source d'information sans limite pour l'IE, a bouleversé le processus traditionnel de l'IE, ce qui demande une réingénierie de la démarche d'IE. Mes travaux de recherche s'inscrivent parfaitement dans ce contexte caractérisé par un environnement incertain et imprévisible. Dans l'objectif principal est de proposer un nouveau système d'IE (SIE) pour l'analyse de Big Data. Donc, comment peut-on adapter la démarche d'IE à la nouvelle ère moderne de Big Data ? Dans lequel les organismes publics ou privés se trouvent submergés par l'information. Une première réponse, fait l'objet de ma contribution sur la proposition d'un nouveau SIE nommé XEW 2.0, qui se base sur une architecture Big Data orientée service, agile et modulable. L'architecture décisionnelle de XEW 2.0, se compose de quatre services : le Service de Sourcing (SS-XEW), le Service de Data Warehousing (SDW-XEW), le Service de Big Data Analytics (SBDA-XEW) et le Service de Big Data Visualisation (SBDV-XEW). Chaque service est vu comme une composante indépendante qui doit rendre un service bien précis aux autres composantes de XEW 2.0. / In the information era, people's lives are deeply impacted by IT due to the exposure of social networks, emails, RSS feeds, chats, white papers, web pages, etc. Such data are considered very valuable for companies since they will help them in improving their strategies, analyzing their customers' trends or their competitors' marketing interventions is a simple and obvious example. Also, with the advent of the era of Big Data, organizations can obtain information about the dynamic environment of the markets by analyzing consumer's reactions, preferences, opinions and rating on various social media and other networking platforms. Thus, the companies should be equipped with the consciousness of competitive intelligence (CI), and grasp the key points of CI, with setting up an efficient and simple competitive intelligence system adapted to support Big Data. The objective of this thesis is to introduce a new architectural model of Big Data collecting, analyzing and using, named XEW 2.0. This system operates according to four principal steps, where each of which has a dedicated service : (i) XEW sourcing service (XEW-SS), allows searching, collecting, and processing the data from different sources ; (ii) XEW data warehousing services (XEW-DWS) : This brings a unified view of the target corpus and then, creates a data warehouse accessible from the analytics and visualization services ; (iii) XEW Big Data Analytics service (XEW-BDAS) : allows for making multidimensional analyses by adapting data mining algorithms to Big Data ; (iv) XEW Big Data Visualization service (XEW-BDVS) : allows visualizing Big Data in the form of innovative design and graphs representing, for instance, social networks, semantic networks, strategic alliances networks, etc.

Page generated in 0.1029 seconds