Spelling suggestions: "subject:"automatique,"" "subject:"automatiquement,""
1 |
La distribution automatique des boissons froides et chaudes et des denrées alimentaires solides froides dans les collectivités : législation, aspects commerciaux, critères de qualité /Rouyer, Philippe, January 1986 (has links)
Texte remanié de: Th.--Pharm.--Paris V, 1986.
|
2 |
Approches par bandit pour la génération automatique de résumés de textesGodbout, Mathieu 02 February 2024 (has links)
Ce mémoire aborde l'utilisation des méthodes par bandit pour résoudre la problématique de l'entraînement de modèles de générations de résumés extractifs. Les modèles extractifs, qui bâtissent des résumés en sélectionnant des phrases d'un document original, sont difficiles à entraîner car le résumé cible correspondant à un document n'est habituellement pas constitué de manière extractive. C'est à cet effet que l'on propose de voir la production de résumés extractifs comme différents problèmes de bandit, lesquels sont accompagnés d'algorithmes pouvant être utilisés pour l'entraînement. On commence ce document en présentant BanditSum, une approche tirée de la litérature et qui voit la génération des résumés d'un ensemble de documents comme un problème de bandit contextuel. Ensuite, on introduit CombiSum, un nouvel algorithme qui formule la génération du résumé d'un seul document comme un bandit combinatoire. En exploitant la formule combinatoire, CombiSum réussit à incorporer la notion du potentiel extractif de chaque phrase à son entraînement. Enfin, on propose LinCombiSum, la variante linéaire de CombiSum qui exploite les similarités entre les phrases d'un document et emploie plutôt la formulation en bandit linéaire combinatoire. / This thesis discusses the use of bandit methods to solve the problem of training extractive abstract generation models. The extractive models, which build summaries by selecting sentences from an original document, are difficult to train because the target summary of a document is usually not built in an extractive way. It is for this purpose that we propose to see the production of extractive summaries as different bandit problems, for which there exist algorithms that can be leveraged for training summarization models.In this paper, BanditSum is first presented, an approach drawn from the literature that sees the generation of the summaries of a set of documents as a contextual bandit problem. Next,we introduce CombiSum, a new algorithm which formulates the generation of the summary of a single document as a combinatorial bandit. By exploiting the combinatorial formulation,CombiSum manages to incorporate the notion of the extractive potential of each sentence of a document in its training. Finally, we propose LinCombiSum, the linear variant of Com-biSum which exploits the similarities between sentences in a document and uses the linear combinatorial bandit formulation instead
|
3 |
Contribution à l'étude des modèles de colonne à distillerBornard, Guy 08 November 1971 (has links) (PDF)
.
|
4 |
Towards improving the quality of mobile app by leveraging crowdsourced feedback / Vers l'amélioration de la qualité des applications mobiles en utilisant des données collectées sur les utilisateursGomez Lacruz, Maria 02 December 2016 (has links)
La popularité des smartphones engendre un nombre croissant d’applications mobiles qui sont publiées dans des magasins officiels d’applications. En fait, des études antérieures ont démontré que les utilisateurs d'applications sont intolérants à des problèmes de qualité (e.g., des arrêts inopinés). Les utilisateurs qui rencontrent des problèmes désinstallent fréquemment les applications et se dirigent vers des applications concurrentes. Par conséquent, détecter et prévenir rapidement des problèmes dans les applications est crucial pour rester compétitif sur le marché. Même si les développeurs testent les applications avant le déploiement, de nombreux bugs peuvent encore apparaitre dans la nature. Le grand défi qui demeure est que l'environnement reste hors du contrôle des développeurs d'applications. Plus précisément, l'écosystème mobile est confronté à une rapide évolution des plate-formes mobile, une forte fragmentation des équipements, et une grande diversité des contextes d'exécution. Cette thèse présente donc une nouvelle génération de magasins d’applications mobiles qui exploite des données collectées sur les applications, les appareils et les utilisateurs afin d'augmenter la qualité globale des applications mobiles publiées en ligne. Cette nouvelle génération de magasins d'applications peut exploiter l’intelligence collective pour obtenir des feedbacks pratiques à partir de les données retournées par les utilisateurs. Ces feedbacks concrets aident les développeurs d'applications à traiter les erreurs et les menaces potentielles qui affectent leurs applications avant la publication ou même lorsque les applications sont dans les mains des utilisateurs finaux. / The popularity of smartphones is leading to an ever growing number of mobile apps that are published in official app stores. In fact, previous studies have demonstrated that app users are intolerant to quality issues (e.g., crashes). Users who encounter issues frequently uninstall apps and move to alternative apps. Hence, quickly detecting and preventing issues is crucial for staying competitive in the market. Although developers use emulators and test apps before deployment, many bugs emerge in the wild. Developing apps which run without errors along time remains a primary concern for app developers. The big challenge is that the environment is out of the app developers’ control. More specifically, the mobile ecosystem faces rapid platform evolution, high device fragmentation, and high diversity of execution contexts. This thesis introduces a new generation of app stores which exploit crowdsourced information about apps, devices and users to increase the overall quality of the delivered mobile apps. We claim that app stores can exploit the wisdom of the crowd to distill actionable insights from the feedback returned by the crowds. These actionable insights assist app developers to deal with potential errors and threats that affect their apps prior to publication or even when the apps are in the hands of end-users.
|
5 |
Analyse d'évaluations en résumé automatique : proposition d'une terminologie française, description des paramètres expérimentaux et recommandations /Goulet, Marie-Josée. January 2008 (has links) (PDF)
Thèse (Ph.D.)--Université Laval, 2008. / Bibliogr.: f. 244-256. Publié aussi en version électronique dans la Collection Mémoires et thèses électroniques.
|
6 |
Découverte automatique de modèles effectifsSen, Sagar 22 June 2010 (has links) (PDF)
Les découvertes scientifiques aboutissent souvent à la représentation de structures dans l'environnement sous forme de graphes d'objets. Par exemple, certains réseaux de réactions biologiques visent à représenter les processus vitaux tels que la consommation de gras ou l'activation/désactivation des gênes. L'extraction de connaissances à partir d'expérimentations, l'analyse des données et l'inférence conduisent à la découverte de structures effectives dans la nature. Ce processus de découverte scientifiques peut-il être automatisé au moyen de diverses sources de connaissances? Dans cette thèse, nous abordons la même question dans le contexte contemporain de l'ingénierie dirigée par les modèles (IDM) de systèmes logiciels complexes. L'IDM vise à accélérer la création de logiciels complexes en utilisant de artefacts de base appelés modèles. Tout comme le processus de découverte de structures effectives en science un modeleur crée dans un domaine de modélisation des modèles effectifs, qui représente des artefacts logiciels utiles. Dans cette thèse, nous considérons deux domaines de modélisation: métamodèles pour la modélisation des langages et des feature diagrams pour les lignes de produits (LPL) logiciels. Pouvons-nous automatiser la découverte de modèles effectifs dans un domaine de modélisation? Le principal défi dans la découverte est la génération automatique de modèles. Les modèles sont des graphes d'objets interconnectés avec des contraintes sur leur structure et les données qu'ils contiennent. Ces contraintes sont imposées par un domaine de modélisation et des sources hétérogènes de connaissances, incluant plusieurs règles de bonne formation. Comment pouvons-nous générer automatiquement des modèles qui satisfont ces contraintes? Dans cette thèse, nous présentons un framework dirigé par les modèles pour répondre à cette question. Le framework pour la découverte automatique de modèles utilise des sources hétérogènes de connaissances pour construire, dans un premier temps, un sous-ensemble concis et pertinent d'une spécification du domaine de modélisation appelée domaine de modélisation effectif. Ensuite, il transforme le domaine de modélisation effectif défini dans différent langages vers un problème de satisfaction de contraintes dans le langage de spécification formel Alloy. Enfin, le framework invoque un solveur sur le modèle Alloy pour générer un ou plusieurs modèles effectifs. Nous incorporons le framework dans deux outils: PRAMANA pour la découverte de modèles a partir de n'importe quel langage de modélisation et AVISHKAR pour la découverte de produits dans une LPL. Nous validons notre framework par des expérimentations rigoureuses pour la génération de test, la complétion de modèles partiel, la génération de produits, et la génération d'orchestrations web service. Les résultats montrent que notre framework génère systématiquement des solutions effectives dans des domaines de modélisation à partir de cas d'étude significatifs.
|
7 |
Système multimicroprocesseur pour la commande automatiqueOlaiwan, Ziad 24 September 1979 (has links) (PDF)
On étudie la définition et la réalisation d'un centre local multiprocesseur qui permettra l'exploitation des algorithmes de commande multimodèle. On décrit les spécifications du centre de décision en vue de son implantation sur une structure informatique. On fait un rappel des structures et des concepts informatiques pour les systèmes à plusieurs processeurs. On définit la structure proposée basée sur le concept des entrées et des sorties des modules. On décrit le fonctionnement global du système et la structure matérielle de l'interface de communication associée à chacun des modules. On présente le protocole d'émission des messages du système de communication. On décrit l'application à l'implantation d'une commande multimodèle.
|
8 |
Simulation énergétique flexible d’un carrousel de métros basée sur la représentation énergétique macroscopique / Flexible energetic simulation of a subway carrousel based on energetic macroscopic representationMayet, Clément 24 March 2016 (has links)
La sobriété énergétique des systèmes de transport est primordiale afin de limiter leur impact environnemental. Ainsi les transports en communs électriques, tels que les métros ou tramways, sont fortement sollicités dans les zones urbaines. Diverses solutions innovantes sont apparues récemment afin d’accroître d’avantage leur efficacité énergétique (systèmes de stockage d’énergie, stations d’alimentation réversibles, etc.). Cependant, au vu de la complexité des études de dimensionnement et d’optimisation de ces systèmes, les outils de simulation numérique sont devenus indispensables. Or, ces outils sont particulièrement délicats à développer en raison des non-linéarités (non-réversibilité des stations d’alimentation), des non-stationnarités (mouvement des rames), et des fortes interactions énergétiques qui existent au sein des systèmes ferroviaires. Cette thèse propose alors un nouvel outil de simulation de carrousel de métros basé sur le formalisme REM (Représentation Energétique Macroscopique). Ce formalisme a pour volonté de structurer les modèles mis en jeux suivant les propriétés énergétiques du système. Il conduit à des approches de simulation « forward » avec un usage exclusif de la causalité intégrale. De ce fait, le programme de simulation proposé est issu d’une approche innovante et permet d’avoir un nouveau regard sur le système de carrousel de métros. Ces approches permettent notamment d’accroitre la flexibilité du programme de simulation tout en garantissant des résultats de simulation physiques. De plus, cette thèse a une volonté affichée de valider expérimentalement l’ensemble des modèles développés. / Transportation systems have to be efficient in terms of energy in order to limit their environmental impact. Electric public transportation, such as subways or tramways, is thus strongly requested in urban areas. Various innovative solutions have emerged recently to increase their energy efficiency (energy storage systems, reversible traction power substations, etc.). However, due to the complexity of the development and optimization of such systems, numerical simulation tools are essential. Nevertheless, simulators of railway systems are particularly delicate to develop due to non-linearity (non-reversibility of traction power substations), non-stationary (displacement of trains), and multiple energetic interactions which exists within these kind of systems. This PhD thesis then proposes a new simulation tool of subway system based on EMR formalism (Energetic Macroscopic Representation). This formalism structures the models according to the energetic properties of the system. It leads to a forward simulation approach with exclusive use of the integral causality. In that way, the proposed simulation tool is stemming from an innovative approach and allows a new vision of subway systems. These approaches allow especially the increasing of the simulator flexibility and the obtaining of physical simulation results. Moreover, this PhD thesis has the particularity to experimentally validate all the developed models.
|
9 |
Preuves symboliques de propriétés d’indistinguabilité calculatoire / Symbolic Proofs of Computational IndistinguishabilityKoutsos, Adrien 27 September 2019 (has links)
Notre société utilise de nombreux systèmes de communications. Parce que ces systèmes sont omniprésents et sont utilisés pour échanger des informations sensibles, ils doivent être protégés. Cela est fait à l'aide de protocoles cryptographiques. Il est crucial que ces protocoles assurent bien les propriétés de sécurité qu'ils affirment avoir, car les échecs peuvent avoir des conséquences importantes. Malheureusement, concevoir des protocoles cryptographiques est notoirement difficile, comme le montre la régularité avec laquelle de nouvelles attaques sont découvertes. Nous pensons que la vérification formelle est le meilleur moyen d'avoir de bonnes garanties dans la sécurité d'un protocole: il s'agit de prouver mathématiquement qu'un protocole satisfait une certaine propriété de sécurité.Notre objectif est de développer les techniques permettant de vérifier formellement des propriétés d'équivalence sur des protocoles cryptographiques, en utilisant une méthode qui fournit de fortes garanties de sécurités, tout en étant adaptée à des procédures de preuve automatique. Dans cette thèse, nous défendons l'idée que le modèle Bana-Comon pour les propriétés d'équivalences satisfait ces objectifs. Nous soutenons cette affirmation à l'aide de trois contributions.Tout d'abord, nous étayons le modèle Bana-Comon en concevant des axiomes pour les fonctions usuelles des protocoles de sécurités, et pour plusieurs hypothèses cryptographiques. Dans un second temps, nous illustrons l'utilité de ces axiomes et du modèle en réalisant des études de cas de protocoles concrets: nous étudions deux protocoles RFID, KCL et LAK, ainsi que le protocole d'authentification 5G-AKA, qui est utilisé dans les réseaux de téléphonie mobile. Pour chacun de ces protocoles, nous montrons des attaques existentes ou nouvelles, proposons des versions corrigées de ces protocoles, et prouvons que celles-ci sont sécurisées. Finalement, nous étudions le problème de l'automatisation de la recherche de preuves dans le modèle Bana-Comon. Pour cela, nous prouvons la décidabilité d'un ensemble de règles d'inférences qui est une axiomatisation correcte, bien que incomplète, de l'indistingabilité calculatoire, lorsque l'on utilise un schéma de chiffrement IND-CCA2. Du point de vue d'un cryptographe, cela peut être interprété comme la décidabilité d'un ensemble de transformations de jeux. / Our society extensively relies on communications systems. Because such systems are used to exchange sensitive information and are pervasive, they need to be secured. Cryptographic protocols are what allow us to have secure communications. It is crucial that such protocols do not fail in providing the security properties they claim, as failures have dire consequences. Unfortunately, designing cryptographic protocols is notoriously hard, and major protocols are regularly and successfully attacked. We argue that formal verification is the best way to get a strong confidence in a protocol security. Basically, the goal is to mathematically prove that a protocol satisfies some security property.Our objective is to develop techniques to formally verify equivalence properties of cryptographic protocols, using a method that provides strong security guarantees while being amenable to automated deduction techniques. In this thesis, we argue that the Bana-Comon model for equivalence properties meets these goals. We support our claim through three different contributions.First, we design axioms for the usual functions used in security protocols, and for several cryptographic hypothesis. Second, we illustrate the usefulness of these axioms and of the model by completing case studies of concrete protocols: we study two RFID protocols, KCL et LAK, as well as the 5G-AKA authentication protocol used in mobile communication systems. For each of these protocols, we show existing or new attacks against current versions, propose fixes, and prove that the fixed versions are secure. Finally, we study the problem of proof automation in the Bana-Comon model, by showing the decidability of a set of inference rules which is a sound, though incomplete, axiomatization of computational indistinguishability when using an IND-CCA2 encryption scheme. From a cryptographer's point of view, this can be seen as the decidability of a fixed set of cryptographic game transformations.
|
10 |
Modélisation interactive par points d'objets complexes à partir d'imagesDuranleau, François January 2002 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
Page generated in 0.0466 seconds