• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • Tagged with
  • 6
  • 6
  • 4
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Etude de techniques de classement "Machines à vecteurs supports" pour la vérification automatique du locuteur

Kharroubi, Jamal 07 1900 (has links) (PDF)
Les SVM (Support Vector Machines) sont de nouvelles techniques d'apprentissage statistique proposées par V.Vapnik en 1995. Elles permettent d'aborder des problèmes très divers comme le classement, la régression, la fusion, etc... Depuis leur introduction dans le domaine de la Reconnaissance de Formes (RdF), plusieurs travaux ont pu montrer l'efficacité de ces techniques principalement en traitement d'image. L'idée essentielle des SVM consiste à projeter les données de l'espace d'entrée (appartenant à deux classes différentes) non-linéairement séparables dans un espace de plus grande dimension appelé espace de caractéristiques de façon à ce que les données deviennent linéairement séparables. Dans cet espace, la technique de construction de l'hyperplan optimal est utilisée pour calculer la fonction de classement séparant les deux classes. Dans ce travail de thèse, nous avons étudié les SVM comme techniques de classement pour la Vérification Automatique du Locuteur (VAL) en mode dépendant et indépendant du texte. Nous avons également étudié les SVM pour des tâches de fusion en réalisant des expériences concernant deux types de fusion, la fusion de méthodes et la fusion de modes. Dans le cadre du projet PICASSO, nous avons proposé un système de VAL en mode dépendant du texte utilisant les SVM dans une application de mots de passe publics. Dans ce système, une nouvelle modélisation basée sur la transcription phonétique des mots de passe a été proposée pour construire les vecteurs d'entrée pour notre classifieur SVM. En ce qui concerne notre étude des SVM en VAL en mode indépendant du texte, nous avons proposé des systèmes hybrides GMM-SVM. Dans ces systèmes, trois nouvelles représentations de données ont été proposées permettant de réunir l'efficacité des GMM en modélisation et les performances des SVM en décision. Ce travail entre dans le cadre de nos participations aux évaluations internationales NIST. Dans le cadre du projet BIOMET sur l'authentification biométrique mené par le GET (Groupe des Écoles de Télécommunications), nous avons étudié les SVM pour deux tâches de fusion. La première concerne la fusion de méthodes où nous avons fusionné les scores obtenus par les participants à la tâche ``One Speaker Detection'' aux évaluations NIST'2001. La seconde concerne la fusion de modes menée sur les scores obtenus sur les quatre différentes modalités de la base de données M2VTS. Les études que nous avons réalisées représentent une des premières tentatives d'appliquer les SVM dans le domaine de la VAL. Les résultats obtenus montrent que les SVM sont des techniques très efficaces et surtout très prometteuses que ce soit pour le classement ou la fusion.
2

Sur la vérification de systèmes infinis

Habermehl, Peter 27 January 1998 (has links) (PDF)
Cette thèse traite du problème de la vérification de systèmes ayant un nombre infini d'états. Ces systèmes peuvent être décrits par plusieurs formalismes tels que des algèbres de processus ou des automates finis munis de structures de données non-bornées (automates à pile, réseaux de Petri ou systèmes à files). Dans une première partie de la thèse nous nous intéressons à la caractérisation de classes de systèmes infinis et de propriétés pour lesquels le problème de vérification est décidable. Nous considérons d'abord la complexité de la vérification du mu-calcul linéaire pour les réseaux de Petri. Ensuite, nous définissons des logiques temporelles qui permettent d'exprimer des propriétés non-régulières comportant des contraintes linéaires sur le nombre d'occurrences d'événements. Ces logiques sont plus expressives que les logiques utilisées dans le domaine. Nous montrons en particulier que le problème de la vérification d'une logique qui est plus expressive que le mu-calcul linéaire est décidable pour des classes de systèmes infinis telles que les automates à pile et les réseaux de Petri. Une deuxième partie de la thèse est consacrée aux systèmes communicant par files d'attente, dont le problème de vérification est en général indécidable. Nous appliquons le principe de l'analyse symbolique à ces systèmes. Nous proposons des structures finies qui permettent de représenter et de manipuler des ensembles infinis de configurations de tels systèmes. Ces structures permettent de calculer l'effet exact d'une exécution répétée de tout circuit dans le graphe de transitions du système. Ainsi, chaque circuit peut être considéré comme une nouvelle "transition" du système. Nous utilisons ce résultat pour accélérer le calcul de l'ensemble des configurations atteignables d'un système afin d'augmenter les chances de terminaison de ce calcul.
3

Vérification de descriptions VHDL par interprétation abstraite.

Hymans, Charles 04 September 2004 (has links) (PDF)
Cette thèse traite de la vérification automatique de composants matériels décrits en VHDL. C'est une étude de faisabilité d'un outil de vérification automatique qui réunit: exhaustivité, efficacité de calcul et simplicité d'utilisation. La méthodologie de l'interprétation abstraite a été adoptée: l'algorithme de simulation de VHDL est d'abord formalisé par une sémantique opérationnelle, de laquelle une analyse statique est dérivée de façon systématique par abstraction. L'analyse calcule un sur-ensemble des états accessibles. Le domaine numérique utilisé pour représenter les valeurs possibles des signaux de la description peut être choisi librement. Une instance possible de l'analyse a été implémenté en OCaml. Le domaine numérique choisi ici est celui des égalités linéaires entre variables booléennes. L'outil a permi de valider un code correcteur d'erreur de type Reed Solomon. Les performances sont excellentes, en particulier meilleures que celles du model checker à base de BDDs VIS.
4

Analyse structurale automatique des petites molécules organiques / Automatic structural analysis of small organic molecules

Plainchont, Bertrand 18 December 2012 (has links)
Ce mémoire traite du développement d'outils informatiques d'aide à l'analyse structurale des petites molécules organiques par Résonance Magnétique Nucléaire (RMN). Il comprend deux volets axés sur l'automatisation de tâches auxquelles les chimistes des laboratoires de synthèse organique ou d'isolement de substances naturelles sont confrontés au quotidien, à savoir l'élucidation et la vérification de structure. Le premier volet concerne des améliorations apportées au logiciel de génération de structure LSD (Logic for Structure Determination). Ce logiciel est basé sur l'interprétation des corrélations des spectres de RMN 2D pour la détermination de structures complètement ou partiellement inconnues. Les progrès récents ont pour but d'augmenter la diversité des molécules analysables et d'améliorer le traitement des corrélations ainsi que la présentation des résultats. L'intégration de LSD avec la base de données SISTEMAT permet de bénéficier de la source d'information supplémentaire que constitue la valeur des déplacements chimiques. Cet avantage se traduit par un filtrage des solutions en fonction d'éléments de sous-structure sélectionnés dans une collection de squelettes de produits naturels. Le second volet présente le développement du logiciel CASA (Computer-Aided Spectral Assignment) dont le rôle est de réaliser une vérification automatique de structure par l'attribution des résonances. Il s'appuie sur des contraintes issues des spectres de RMN 2D et sur un module de prédiction des déplacements chimiques 13C. / This thesis deals with the development of computational tools for structural analysis of small organic molecules by Nuclear Magnetic Resonance (NMR). It consists of two parts that focus on the automation of tasks that chemists working in the fields of organic synthesis or natural substance isolation daily face, namely structure elucidation and verification. The first part reports improvements of the structure generation software LSD (Logic for Structure Determination). This software is designed for the determination of completely or partially unknown structures from the interpretation of 2D NMR correlation spectra. The present work aims to increase the diversity of the molecules that can be analyzed and to improve the processing of correlation data as well as the presentation of results. The integration of LSD with the SISTEMAT database introduces chemical shifts values as an additional information source. It allows the chemist to sort the possible solutions of a problem according to the presence of known natural product skeletons. The second part presents the development of the CASA (Computer-Aided Spectral Assignment) software as a tool for automatic structure assignment. It jointly makes use of constraints from 2D NMR spectra and from the matching between experimental and predicted 13C chemical shifts.
5

Méthodes de vérification de bases de connaissances

Lafon, Philippe 18 December 1991 (has links) (PDF)
Nous présentons dans cette thèse les travaux réalisés concernant la vérification automatique de Bases de Connaissances de Systèmes Experts. Cette étude comporte un panorama des systèmes existants, puis deux parties indépendantes. La première traite de la Cohérence de bases de règles d'ordre Zéro Plus. Nous présentons le système MELOMIDIA, qui fournit, quand elles existent, les bases de faits initiales conduisant à des déductions contradictoires. Le système permet aussi d'améliorer l'exploitation de la base de règles analysée (élimination des règles inutiles, filtrage de la base de faits initiale), et de visualiser les contradictions qu'elle contient (traceur d'incohérences). La seconde concerne la vérification de bases de règles d'ordre Un. Elle consiste à s'assurer que la base respecte des spécifications exprimées sous la forme de propriétés attachées aux prédicats présents dans la base de règles. Ces propriétés sont fournies suivant un modèle qui distingue quatre niveaux de description des prédicats : les niveaux syntaxique, physique, mathématique et fonctionnel.
6

Vérification des protocoles cryptographiques : Comparaison des modèles symboliques avec une application des résultats --- Etude des protocoles récursifs

Hördegen, Heinrich 29 November 2007 (has links) (PDF)
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation symbolique de protocoles avec pour objectif la preuve de propriétés de sécurité. La thèse comprend deux parties: La première partie définit quatre modèles symboliques différant par les moyens syntaxiques que les concepteur peuvent utiliser pour représenter les primitives cryptographiques. On a observé que les vérificateurs utilisent des astuces de codage dans des modèles peu riches pour représenter les primitives manquantes. Nous montrons que ces codages sont corrects dans le sens où un protocole qui satisfait une propriété dans un modèle peu expressif la satisfait aussi dans un modèle plus riche. Nous terminons cette partie par la description d'un module que nous avons implémenté pour la plate-forme de vérification AVISPA. Ce module est basé sur des résultats permettant le transfert des propriétés d'un protocole, prouvées dans un modèle symbolique, vers un modèle calculatoire. Dans la deuxième partie de cette thèse, nous développons un modèle symbolique pour représenter des protocoles récursifs. Ces protocoles sont difficiles à analyser et peu de résultats de décidabilité existent. Nous montrons que notre modèle symbolique permet de retrouver une attaque connue contre une propriété d'un protocole de commerce électronique. Nous proposons ensuite une modification de ce protocole et montrons que le protocole modifié satisfait cette propriété.

Page generated in 0.1703 seconds