• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 199
  • 46
  • 21
  • 19
  • 16
  • 15
  • 13
  • 13
  • 11
  • 4
  • 4
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 420
  • 73
  • 72
  • 54
  • 50
  • 47
  • 47
  • 47
  • 40
  • 39
  • 36
  • 35
  • 33
  • 33
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
371

Multiple classifier systems for the classification of hyperspectral data / ystème de classifieurs multiple pour la classification de données hyperspectrales

Xia, Junshi 23 October 2014 (has links)
Dans cette thèse, nous proposons plusieurs nouvelles techniques pour la classification d'images hyperspectrales basées sur l'apprentissage d'ensemble. Le cadre proposé introduit des innovations importantes par rapport aux approches précédentes dans le même domaine, dont beaucoup sont basées principalement sur un algorithme individuel. Tout d'abord, nous proposons d'utiliser la Forêt de Rotation (Rotation Forest) avec différentes techiniques d'extraction de caractéristiques linéaire et nous comparons nos méthodes avec les approches d'ensemble traditionnelles, tels que Bagging, Boosting, Sous-espace Aléatoire et Forêts Aléatoires. Ensuite, l'intégration des machines à vecteurs de support (SVM) avec le cadre de sous-espace de rotation pour la classification de contexte est étudiée. SVM et sous-espace de rotation sont deux outils puissants pour la classification des données de grande dimension. C'est pourquoi, la combinaison de ces deux méthodes peut améliorer les performances de classification. Puis, nous étendons le travail de la Forêt de Rotation en intégrant la technique d'extraction de caractéristiques locales et l'information contextuelle spatiale avec un champ de Markov aléatoire (MRF) pour concevoir des méthodes spatio-spectrale robustes. Enfin, nous présentons un nouveau cadre général, ensemble de sous-espace aléatoire, pour former une série de classifieurs efficaces, y compris les arbres de décision et la machine d'apprentissage extrême (ELM), avec des profils multi-attributs étendus (EMaPS) pour la classification des données hyperspectrales. Six méthodes d'ensemble de sous-espace aléatoire, y compris les sous-espaces aléatoires avec les arbres de décision, Forêts Aléatoires (RF), la Forêt de Rotation (RoF), la Forêt de Rotation Aléatoires (Rorf), RS avec ELM (RSELM) et sous-espace de rotation avec ELM (RoELM), sont construits par multiples apprenants de base. L'efficacité des techniques proposées est illustrée par la comparaison avec des méthodes de l'état de l'art en utilisant des données hyperspectrales réelles dans de contextes différents. / In this thesis, we propose several new techniques for the classification of hyperspectral remote sensing images based on multiple classifier system (MCS). Our proposed framework introduces significant innovations with regards to previous approaches in the same field, many of which are mainly based on an individual algorithm. First, we propose to use Rotation Forests with several linear feature extraction and compared them with the traditional ensemble approaches, such as Bagging, Boosting, Random subspace and Random Forest. Second, the integration of the support vector machines (SVM) with Rotation subspace framework for context classification is investigated. SVM and Rotation subspace are two powerful tools for high-dimensional data classification. Therefore, combining them can further improve the classification performance. Third, we extend the work of Rotation Forests by incorporating local feature extraction technique and spatial contextual information with Markov random Field (MRF) to design robust spatial-spectral methods. Finally, we presented a new general framework, Random subspace ensemble, to train series of effective classifiers, including decision trees and extreme learning machine (ELM), with extended multi-attribute profiles (EMAPs) for classifying hyperspectral data. Six RS ensemble methods, including Random subspace with DT (RSDT), Random Forest (RF), Rotation Forest (RoF), Rotation Random Forest (RoRF), RS with ELM (RSELM) and Rotation subspace with ELM (RoELM), are constructed by the multiple base learners. The effectiveness of the proposed techniques is illustrated by comparing with state-of-the-art methods by using real hyperspectral data sets with different contexts.
372

Security in cloud computing / La sécurité dans le Cloud

Lounis, Ahmed 03 July 2014 (has links)
Le Cloud Computing, ou informatique en nuages, est un environnement de stockage et d’exécution flexible et dynamique qui offre à ses utilisateurs des ressources informatiques à la demande via internet. Le Cloud Computing se développe de manière exponentielle car il offre de nombreux avantages rendus possibles grâce aux évolutions majeures des Data Centers et de la virtualisation. Cependant, la sécurité est un frein majeur à l’adoption du Cloud car les données et les traitements seront externalisés hors de site de confiance de client. Cette thèse contribue à résoudre les défis et les issues de la sécurité des données dans le Cloud pour les applications critiques. En particulier, nous nous intéressons à l’utilisation de stockage pour les applications médicales telles que les dossiers de santé électroniques et les réseaux de capteurs pour la santé. D’abord, nous étudions les avantages et les défis de l’utilisation du Cloud pour les applications médicales. Ensuite, nous présentons l’état de l’art sur la sécurité dans le Cloud et les travaux existants dans ce domaine. Puis nous proposons une architecture sécurisée basée sur le Cloud pour la supervision des patients. Dans cette solution, nous avons développé un contrôle d’accès à granularité fine pour résoudre les défis de la sécurité des données dans le Cloud. Enfin, nous proposons une solution de gestion des accès en urgence. / Cloud computing has recently emerged as a new paradigm where resources of the computing infrastructures are provided as services over the Internet. However, this paradigm also brings many new challenges for data security and access control when business or organizations data is outsourced in the cloud, they are not within the same trusted domain as their traditional infrastructures. This thesis contributes to overcome the data security challenges and issues due to using the cloud for critical applications. Specially, we consider using cloud storage services for medical applications such as Electronic Health Record (EHR) systems and medical Wireless Sensor Networks. First, we discuss the benefits and challenges of using cloud services for healthcare applications. Then, we study security risks of the cloud, and give an overview on existing works. After that, we propose a secure and scalable cloud-based architecture for medical applications. In our solution, we develop a fine-grained access control in order to tackle the challenge of sensitive data security, complex and dynamic access policies. Finally, we propose a secure architecture for emergency management to meet the challenge of emergency access.
373

Jazykový obraz Chodů / Linguistic Picture of Chods

Strenková, Johana January 2021 (has links)
The aim of this work is to compile the linguistic picture of Chods, that is how the word is fixed in the language and the conceptual system of a native speaker. For this purpose, canonical literature has been chosen that thematizes Chods, furthermore some Chod newspapers, corpus syn2013pub and Jindřich's song-books and a few collections of Chod fairytales and legends representing folk literature. This thesis has also drawn upon systemic data, i. e. dictionaries wherein the word Chod can be found in order to record the denotations of this word. Next, the thesis explored the etymology of the word Chod and its synonyms, which also helps to clarify the objective of this work. All the data have been analysed and the connotations, collocations and also attittude towards the dennotation have been gathered that have been featured in more sources to compile the linguistic picture of Chods. Among the most frequent collocations and connotations confirmed in more than one source are Chodsko, border service, privileges and duties of Chods, Kozina and Lomikar, the uprising, Újezd, rebels, defenders against the Germans, nacionalism, freedom, a traditional costume, dialect, music, bagpipes, pies, Chod festival, ceramics, farmers, a banner, a dog, stubborness, repulsion, pride, distinctiveness, togetherness, hard...
374

Charakterizace chodců ve videu / Pedestrian Attribute Analysis

Studená, Zuzana January 2019 (has links)
This work deals with obtaining pedestrian information, which are captured by static, external cameras located in public, outdoor or indoor spaces. The aim is to obtain as much information as possible. Information such as gender, age and type of clothing, accessories, fashion style, or overall personality are obtained using using convolutional neural networks. One part of the work consists of creating a new dataset that captures pedestrians and includes information about the person's sex, age, and fashion style. Another part of the thesis is the design and implementation of convolutional neural networks, which classify the mentioned pedestrian characteristics. Neural networks evaluate pedestrian input images in PETA, FashionStyle14 and BUT Pedestrian Attributes datasets. Experiments performed over the PETA and FashionStyle datasets compare my results to various convolutional neural networks described in publications. Further experiments are shown on created BUT data set of pedestrian attributes.
375

Kryptografická ochrana digitální identity / Cryptographic Protection of Digital Identity

Dzurenda, Petr January 2019 (has links)
Dizertační práce se zabývá kryptografickými schématy zvyšující ochranu soukromí uživatelů v systémech řízení přístupu a sběru dat. V současnosti jsou systémy fyzického řízení přístupu na bázi čipových karet využívány téměř dennodenně většinou z nás, například v zaměstnání, ve veřejné dopravě a v hotelech. Tyto systémy však stále neposkytují dostatečnou kryptografickou ochranu a tedy bezpečnost. Uživatelské identifikátory a klíče lze snadno odposlechnout a padělat. Funkce, které by zajišťovaly ochranu soukromí uživatele, téměř vždy chybí. Proto je zde reálné riziko možného sledovaní lidí, jejich pohybu a chovaní. Poskytovatelé služeb nebo případní útočníci, kteří odposlouchávají komunikaci, mohou vytvářet profily uživatelů, ví, co dělají, kde se pohybují a o co se zajímají. Za účelem zlepšení tohoto stavu jsme navrhli čtyři nová kryptografická schémata založená na efektivních důkazech s nulovou znalostí a kryptografii eliptických křivek. Konkrétně dizertační práce prezentuje tři nová autentizační schémata pro využití v systémech řízení přístupu a jedno nové schéma pro využití v systémech sběru dat. První schéma využívá distribuovaný autentizační přístup vyžadující spolupráci více RFID prvků v autentizačním procesu. Tato vlastnost je výhodná zvláště v případech řízení přístupu do nebezpečných prostor, kdy pro povolení přístupu uživatele je nezbytné, aby byl uživatel vybaven ochrannými pomůckami (se zabudovanými RFID prvky). Další dvě schémata jsou založena na atributovém způsobu ověření, tj. schémata umožňují anonymně prokázat vlastnictví atributů uživatele, jako je věk, občanství a pohlaví. Zatím co jedno schéma implementuje efektivní revokační a identifikační mechanismy, druhé schéma poskytuje nejrychlejší verifikaci držení uživatelských atributů ze všech současných řešení. Poslední, čtvrté schéma reprezentuje schéma krátkého skupinového podpisu pro scénář sběru dat. Schémata sběru dat se používají pro bezpečný a spolehlivý přenos dat ze vzdálených uzlů do řídící jednotky. S rostoucím významem chytrých měřičů v energetice, inteligentních zařízení v domácnostech a rozličných senzorových sítí, se potřeba bezpečných systémů sběru dat stává velmi naléhavou. Tato schémata musí podporovat nejen standardní bezpečnostní funkce, jako je důvěrnost a autentičnost přenášených dat, ale také funkce nové, jako je silná ochrana soukromí a identity uživatele či identifikace škodlivých uživatelů. Navržená schémata jsou prokazatelně bezpečná a nabízí celou řadu funkcí rozšiřující ochranu soukromí a identity uživatele, jmenovitě se pak jedná o zajištění anonymity, nesledovatelnosti a nespojitelnosti jednotlivých relací uživatele. Kromě úplné kryptografické specifikace a bezpečnostní analýzy navržených schémat, obsahuje tato práce také výsledky měření implementací jednotlivých schémat na v současnosti nejpoužívanějších zařízeních v oblasti řízení přístupu a sběru dat.
376

Méthodes d'aide à la décision multi-attribut et multi-acteur pour résoudre le problème de sélection dans un environnement certain/incertain : cas de la localisation des centres de distribution / Multi-attribute and multi-actor decision making methods for solving the selection problem under certain/uncertain environment : case of distribution centers location

Agrebi, Maroi 12 April 2018 (has links)
Le travail de recherche présenté dans cette thèse s’inscrit dans la continuité des travaux de l’aide à la décision multi-critère de groupe (décideurs), particulièrement dans le champ de sélection de la localisation des centres de distribution. Dans un environnement certain, si la décision de sélection de la localisation des centres de distribution a donné lieu à plusieurs travaux de recherche, elle n’a jamais été l’objet, à notre connaissance, d’une décision prise par plusieurs décideurs. À cet égard, le premier objectif de cette thèse est de proposer une méthode d’aide à la décision multi-attribut et multi-acteur (MAADM) pour résoudre le problème posé. Pour se faire, nous avons adapté et étendu la méthode ELECTRE I. Dans un environnement incertain, au vu de l’incertitude inhérente et l’imprécision du processus décisionnel humain ainsi que les comportements futurs du marché et des entreprises, le deuxième objectif de cette thèse est de développer une méthode floue d’aide à la décision multi-attribut et multi-acteur (FMAADM) pour traiter le problème en question. Pour cela, nous avons couplé la méthode MAADM avec la théorie des ensembles flous. Pour la validation des deux contributions, nous avons conçu un système d’aide à la décision (S-DSS) pour implémenter les algorithmes de la méthode MAADM et la méthode FMAADM. Sur la base du S-DSS, deux études expérimentales ont été menées. Nous avons, aussi, appliqué une analyse de sensibilité pour vérifier la sensibilité de la solution retenue vis-à-vis aux variations de poids des critères d’évaluation. Les résultats obtenus prouvent que les deux méthodes proposées répondent à l’objectif recherché et ainsi retenues pour la sélection de la meilleure localisation dans un contexte certain/incertain de multi-attribut et multi-acteur. / The research work presented in this thesis is part of the works’ continuity on multi-criteria group (decision-makers) decision-making, particularly in the field of the distribution centers’ location selection. Under certain environment, although the decision to select the location of the distribution centers has given rise in several research works, it has never been the object, to our knowledge, of a decision taken by several decision makers. In this regard, the first objective of this thesis is to develop a multi-attribute and multi-actor decision-making method (MAADM) to resolve the posed problem. For this purpose, we have adapted and extended the ELECTRE I method. Under uncertain environment, In view of the inherent uncertainty and inaccuracy of human decision-making, the future behavior of the market and companies, the second objective of this thesis is to propose a fuzzy multi-attribute and multi-actor decision-making method (FMAADM) to treat the problem in question. To this end, we have coupled the MAADM method with the fuzzy set theory. To validate the two contributions, we designed a decision support system (S-DSS) to implement the MAADM method and the FMAADM method. Based on the S-DSS, two experimental studies were conducted. We also applied a sensitivity analysis to verify the sensitivity of the solution retained vis-a-vis to weights’ variations of evaluation criteria. The obtained results prove that the MAADM method and the FMAADM method meet the desired objective and thus retained for the selection of the best location under certain/uncertain context of multi-attribute and multi-actor.
377

Towards Attribute Grammars for Metamodel Semantics

Bürger, Christoff, Karol, Sven 15 August 2011 (has links)
Of key importance for metamodelling are appropriate modelling formalisms. Most metamodelling languages permit the development of metamodels that specify tree-structured models enriched with semantics like constraints, references and operations, which extend the models to graphs. However, often the semantics of these semantic constructs is not part of the metamodel, i.e., it is unspeci ed. Therefore, we propose to reuse well-known compiler construction techniques to specify metamodel semantics. To be more precise, we present the application of reference attribute grammars (RAGs) for metamodel semantics and analyse commonalities and differences. Our focus is to pave the way for such a combination, by exemplifying why and how the metamodelling and attribute grammar (AG) world can be combined and by investigating a concrete example - the combination of the Eclipse Modelling Framework (EMF) and JastAdd, an AG evaluator generator.
378

Formal Concept Analysis Methods for Description Logics

Sertkaya, Baris 15 November 2007 (has links)
This work presents mainly two contributions to Description Logics (DLs) research by means of Formal Concept Analysis (FCA) methods: supporting bottom-up construction of DL knowledge bases, and completing DL knowledge bases. Its contribution to FCA research is on the computational complexity of computing generators of closed sets.
379

Klasifikace webových stránek / Web Page Classification

Kolář, Roman January 2008 (has links)
This paper presents problem of automatic webpages classification using association rules based classifier. Classification problem is presented, as a one of  datamining technique, in context of mining knowledges from text data. There are many text document classification methods presented with highlighting benefits of classification methods using association rules. The main goal of work is adjusting selected classification method for relation data and design draft of webpages classifier, which classifies pages with the aid of visual properties - independent section layout on the web page, not (only) by textual data. There is also ARC-BC classification method presented as a selected method and as one of intriguing classificators, that derives accuracy and understandableness benefits of all other methods.
380

Development and application of a multi-criteria decision-support framework for planning rural energy supply interventions in low-income households in South Africa

Dzenga, Bruce 25 August 2022 (has links) (PDF)
Problems in the public policy decision-making environments are typically complex and continuously evolve. In a resource-constrained environment, several alternatives, criteria, and conflicting objectives must be considered. As a result, solutions to these types of problems cannot be modelled solely using single-criteria techniques. It has been observed that most techniques used to shape energy policy and planning either produce sub-optimal solutions or use strong assumptions about the preferences of decision-maker(s). This difficulty creates a compelling need to develop novel techniques that can handle several alternatives, multiple criteria and conflicting objectives to support public sector decision-making processes. First, the study presents a novel scenario-based multi-objective optimisation framework based on the augmented Chebychev goal programming (GP) technique linked to a value function for analysing a decision environment underlying energy choice among low-income households in isolated rural areas and informal urban settlements in South Africa. The framework developed includes a multi-objective optimisation technique that produced an approximation of a Pareto front linked to an a priori aggregation function and a value function to select the best alternatives. Second, the study used this model to demonstrate the benefits of applying the framework to a previously unknown subject in public policy: a dynamic multi-technology decision problem under uncertainty involving multiple stakeholders and conflicting objectives. The results obtained suggest that while it is cost-optimal to pursue electrification in conjunction with other short-term augmentation solutions to meet South Africa's universal electrification target, sustainable energy access rates among low-income households can be achieved by increasing the share of clean energy generation technologies in the energy mix. This study, therefore, challenges the South African government's position on pro-poor energy policies and an emphasis on grid-based electrification to increase energy access. Instead, the study calls for a portfolio-based intervention. The study advances interventions based on micro-grid electrification made up of solar photovoltaics (PV), solar with storage, combined cycle gas turbine (CCGT) and wind technologies combined with either bioethanol fuel or liquid petroleum gas (LPG). The study has demonstrated that the framework developed can benefit public sector decision-makers in providing a balanced regime of technical, financial, social, environmental, public health, political and economic aspects in the decision-making process for planning energy supply interventions for low-income households. The framework can be adapted to a wide range of energy access combinatorial problems and in countries grappling with similar energy access challenges.

Page generated in 0.0765 seconds