• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 227
  • 100
  • 31
  • 15
  • 3
  • 1
  • 1
  • 1
  • Tagged with
  • 379
  • 117
  • 107
  • 78
  • 73
  • 64
  • 58
  • 58
  • 50
  • 48
  • 43
  • 43
  • 42
  • 41
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Développement d'un système d'enregistrement des neurones péri et intracardiaques et études préliminaires

Dubeau, Simon January 2007 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.
22

Étude exploratoire de l'influence modulatrice du système nerveux autonome sur l'interprétation de la douleur

Baylard, Jean-François January 2007 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
23

Étude de la modulation autonome de la fréquence cardiaque en sommeil quantifiée par analyse spectrale

Richard, Maud January 2005 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
24

Système d'Administration Autonome Adaptable : application au Cloud / Adaptable autonomic management system : application to Cloud infrastructures

Tchana, Alain-Bouzaïde 29 November 2011 (has links)
Ces dernières années ont vu le développement du cloud computing. Le principe fondateur est de déporter la gestion des services informatique des entreprises dans des centres d'hébergement gérés par des entreprise tiers. Ce déport a pour principal avantage une réduction des coûts pour l'entreprise cliente, les moyens nécessaires à la gestion de ces services étant mutualisés entre clients et gérés par l'entreprise hébergeant ces services. Cette évolution implique la gestion de structures d'hébergement à grande échelle, que la dimension et la complexité rendent difficiles à administrer. Avec le développement des infrastructures de calcul de type cluster ou grille ont émergé des système fournissant un support pour l'administration automatisée de ces environnements. Ces systèmes sont désignés sous le terme Systèmes d'Administration Autonomes (SAA). Ils visent à fournir des services permettant d'automatiser les tâches d'administration comme le déploiement des logiciels, la réparation en cas de panne ou leur dimensionnement dynamique en fonction de la charge. Ainsi, il est naturel d'envisager l'utilisation des SAA pour l'administration d'une infrastructure d'hébergement de type clouds. Cependant, nous remarquons que les SAA disponibles à l'heure actuelle ont été pour la plupart conçus pour répondre aux besoins d'un domaine applicatif particulier. Un SAA doit pouvoir être adapté en fonction du domaine considéré, en particulier celui de l'administration d'un cloud. De plus, dans le domaine du cloud, différents besoins doivent être pris en compte : ceux de l'administrateur du centre d'hébergement et ceux de l'utilisateur du centre d'hébergement qui déploie ses applications dans le cloud. Ceci implique qu'un SAA doit pouvoir être adapté pour répondre à ces besoins divers. Dans cette thèse, nous étudions la conception et l'implantation d'un SAA adaptable. Un tel SAA doit permettre d'adapter les services qu'il offre aux besoins des domaines dans lesquels il est utilisé. Nous montrons ensuite comment ce SAA adaptable peut être utilisé pour l'administration autonome d'un environnement de cloud. / Last years have seen the development of cloud computing. The main underlying principle of to externalize the management of companies' IT services in hosting centers which are managed by third party companies. This externalization allows saving costs for the client company, since the resources required to manage these services are mutualized between clients and managed by the hosting company. This orientation implies the management of large scale hosting centers, whose dimension and complexity make them difficult to manage. With the developement of computing infrastructures such as clusters or grids, researchers investigated the design of systems which provides support of an automatized management of these environments. We refer to these system as Autonomic Management Systems (AMS). They aim at providing services which automate administration tasks such as software deployment, fault repair or dynamic dimensioning according to a load. Therefore, in this context, it is natural to consider the use of AMS for the administration of a cloud infrastructure. However, we observe that currently available AMS have been designed to address the requirements of a particular application domain. It should be possible to adapt an AMS according to the considered domain, in particular that of the cloud. Moreover, in the cloud computing area, different requirements have to be accounted : those of the administrator of the hosting center and those of the user of the hosting center (who deploys his application in the cloud). Therefore, an AMS should be adaptable to fulfill such various needs. In this thesis, we investigate the design and implementation of an adaptable AMS. Such an AMS must allow adaptation of all the services it provides, according to the domains where it is used. We next describe the application of this adaptable AMS for the autonomic management of a cloud environment.
25

Système autonome de sécurité lors de la préparation d'un repas pour des personnes cognitivement déficientes dans un habitat intelligent pour la santé

Kuijpers, Nicola January 2017 (has links)
Dans les pays développés tels que le Canada ou la France, la population est vieillissante et le nombre de personnes atteintes de déficiences cognitives augmente en conséquence. Ces troubles ont des conséquences sur les activités de la vie quotidienne pour les personnes qui en souffrent. Selon l’autonomie de ces personnes et la sévérité de leur déficience, un hébergement en centre spécialisé peut être envisagé. Ces centres spécialisés représentent souvent un coût financier énorme tant pour la personne que pour la société. Afin de limiter ces coûts, une solution alternative a émergé : les habitats domotiques. Ce sont des habitats dans lesquels un ensemble de technologies permet de pallier aux déficiences des personnes et de leur donner une autonomie accrue. Pour ces personnes, certaines de ces activités de la vie quotidienne peuvent représenter des obstacles voire être dangereuses. Par exemple, l’activité de préparation d’un repas est une activité complexe qui peut présenter des risques variés pour des personnes atteintes de déficiences. Ces personnes sont alors assistées par des professionnels ou leurs aidants naturels lors de cette activité et peuvent perdre l’envie de préparer à manger. L’objectif de cette thèse est de concevoir un système permettant à ces personnes de réaliser l’activité de la préparation d’un repas en toute autonomie et en toute sécurité. D’une part, on retrouve la personne atteinte, qui selon sa déficience, aura une façon unique pour réaliser cette activité. Ces personnes vivent rarement seules, il faut tenir compte qu’un public varié puisse bénéficier du système pour la préparation d’un repas. D’autre part, cette activité aura lieu dans un environnement différent pour chaque habitat. Le système doit assurer la sécurité lors de l’activité de préparation de repas, par conséquent, la fiabilité du système est un critère important. Ces habitats sont généralement déjà équipés d’appareils, il devient nécessaire pour le système de pouvoir s’adapter à ces appareils existants. L’objectif de ces travaux est la réalisation d’un prototype permettant d’assurer la sécurité lors de l’activité de la préparation d’un repas par des personnes atteintes de la maladie d’Alzheimer et ses aidants (professionnels ou naturels). Ce prototype doit s’adapter aux besoins des usagers, de son environnement et du matériel sur lequel il est déployé. iii Pour ce faire, le système, basé sur un système multi-agents, applique des règles de sécurité qui se personnalisent par le biais du profil médical des usagers. La réalisation de modèles pour chaque objectif a permis de réaliser une architecture d’un système flexible. Ces modèles ont été déployés sur deux applications distinctes. Nos travaux ont été menés au sein de deux laboratoires, qui chacun, disposent d’appareils de cuisine différents dans leurs habitats intelligents pour la santé. Les besoins en termes de capteurs et leur interfaçage avec le système sont présentés. Enfin, le système a pu être testé dans ces deux environnements, son adaptation vis-à-vis d’une clientèle variée et pour plusieurs risques de sécurité à travers des scénarios d’usage. Les résultats de ces expérimentations ont été concluants et ont permis de montrer que le prototype répond bien aux objectifs visés.
26

Routage inter-domaine / Inter-domain routing

Sarakbi, Bakr 10 February 2011 (has links)
Internet est le réseau le plus gigantesque que l'humanité ne se soit pourvu. Il fournit un nombre important de services à plus de deux milliards d'utilisateurs. Cette topologie grandissante et complexe pêche en stabilité, ce qui peut notamment être constaté quand un appel voix est interrompu, quand une page web à besoin d'être rafraîchie, etc. L'initiateur de cette instabilité est l'ensemble des événements constatés dans l'Internet. Ceci nous motive à une Étude profonde de la stabilité d'Internet afin de suggère des solutions à cette problématique. Internet est divisé en deux niveaux de base: le niveau AS (Autonomous System) et le niveau de routage. Cette distinction se répercute dans les protocoles de routage qui contrôlent le trafic Internet à travers deux types de protocoles: extérieur (inter-AS) et intérieur (intra-AS). L'unique protocole de routage extérieur utilité est le mode externe de BGP (External Border Gateway Protocol) tandis qu'il en existe plusieurs de type intérieur. De fait, la stabilisation de l'Internet est corrélée à la stabilité des protocoles de routage. Cela pousse les efforts de traitement de l'instabilité de l'Internet à Étudier le comportement du protocole de routage (BGP). Analyser les résultats des comportements de BGP dans son mode externe (eBGP) souffre d'un temps de convergence important menant notamment à des réponses lentes des évènements de topologie et, à terme, à la perte du trafic. Les études établissent également que le mode interne de BGP (iBGP) souffre de plusieurs types d'anomalies de routage causant la divergence. Afin d'illustrer la stabilité de BGP, nous avons besoin d'un modèle de routage qui formule la procédure de décision et le flot de signalisation. De plus, les améliorations de BGP ne peuvent pas être aisément validées dans l'Internet, rendant ainsi les modèles de BGP indispensables à une validation formelle. De fait, la première étape dans l'étude du routage inter-domaine est de définir un modèle approprié permettant la formulation de ses opérations et de prouver sa correction. Nous avons proposé deux modèles complémentaires: topologique et fonctionnel, avec lesquels nous avons formulé le processus de convergence du routage et démontré la sécurité et la robustesse de nos solutions d'inter/intra-AS. Notre proposition d'inter-AS élimine les déconnections transitoires causées par une faible convergence d'eBGP en suggérant une stratégie de backup lors d'une panne. Notre proposition d'intra-AS (skeleton) donne une alternative aux configurations internes existantes, pour laquelle nous avons montré l'absence d'anomalies. / Internet is the hugest network the humanity has ever known. It provides a large number of various services to more than two billion users. This complex and growing topology lacks stability, which we can notice when a voice call is dropped, when a web page needs to be refreshed, etc. The initiator of this instability is the frequent events around the Internet. This motivates us to unleash a profound study to tackle Internet stability and suggest solutions to overcome this concern. Internet is divided into two obvious levels: AS (Autonomous System) level and router level. This distinction is reflected on the routing protocols that control the Internet traffic through two protocol types: exterior (inter-AS) and interior (intra-AS). The unique used exterior routing protocol is the external mode of BGP (External Border Gateway Protocol), while there are several used internal routing protocols. Therefore, stabilizing the Internet is correlated to the routing protocol stability, which directs such efforts to the investigation of routing protocol (BGP) behavior. Studying BGP behaviors results in that its external mode (eBGP) suffers from long convergence time which is behind the slow response to topology events and, in turn, the traffic loss. Those studies state also that BGP internal mode (iBGP) suffers from several types of routing anomalies that causes its divergence.Therefore, we propose enhancements for both BGP modes: eBGP and iBGP and try to meet the following objectives: Scalability, safety, robustness, correctness, and backward compatibility with current version of BGP. Our eBGP proposal eliminates the transient disconnectivity caused by slow convergence by suggesting a backup strategy to be used upon the occurrence of a failure. IBGP proposal (skeleton) gives an alternative to the existing internal configurations, that we prove its freeness of anomalies. Validation methods are essential to prove that the suggested enhancements satisfy the attended objectives. Since we are tackling an interdomain subject, then it is not possible to do validation in the real Internet. We suggested several validation methods to show that our enhancements meet the above objectives. We used simulation environment to implement eBGP backup solution and observe the convergence time and the continuous connectivity. We relied on two tools: brite and rocketfuel to provide us with inter and intra AS topologies respectively. And to prove the safety of our approaches we employed an algebraic framework and made use of its results.
27

Navigation autonome en environnements extérieurs

Lacroix, Simon 07 June 2006 (has links) (PDF)
La navigation autonome d'un robot requiert l'intégration des trois grandes familles de processus de perception, de décision et d'action, intégration qui caractérise les machines intelligentes. Les représentations de l'environnement que le robot doit construire par ses propres moyens sont au coeur de cette intégration : elles sont produites par les fonctions de perception, mais sont surtout exploitées pour la décision et l'action. Dans le contexte de robots en environnements extérieurs, structurés ou non, la construction autonome de telles représentations constitue encore un vaste domaine de recherches, qui requiert l'intégration à bord des robots de processus de traitement du signal et des images, de modélisation géométrique, et d'estimation stochatisques. Le problème de la localisation du robot dans son environnement y joue bien sûr un rôle majeur, car il est indissociable de la construction des modèles de l'environnement. L'exposé présentera différentes avancées qui ont été réalisées dans ce domaine, supportées par des démonstrations réalisées avec des robots terrestres et un ballon dirigeable.
28

Architectures et mécanismes de sécurité pour l'auto-protection des systèmes pervasifs

He, Ruan 30 November 2010 (has links) (PDF)
Contributions principales Les éléments précédents identifient les principes de conception de base pour construire un canevas logiciel d'auto-protection. Différentes technologies peuvent être choisies pour réaliser ces principes. Les contributions principales de cette thèse décrivent des mécanismes développés et mis en œuvre pour réaliser notre canevas logiciel d'auto-protection. Il s'agit des éléments suivants : - Une architecture a trois couches pour l'auto-protection : un espace d'exécution fournit un environnement d'exécution pour des applications; un plan de contrôle supervise l'espace d'exécution ; et un plan autonome guide le plan de contrôle en prenant en compte l'etat du systeme, l'evolution des risques, la strategie de securite definie par l'administrateur, et les preferences de l'utilisateur. - Une approche du contrôle d'acces a base d'attributs: l'approche proposee (appelee G-ABAC) exprime les politiques d'autorisation en se basant sur des attributs. Cette approche apporte a la fois une neutralite vis-a-vis du modele de contrôle d'acces, et une flexibilite permettant des manipulations elementaires sur ces politiques. - Un canevas logiciel a base de politiques pour realiser la gestion autonome de la securite : l'approche a base de politiques a montre ses avantages pour l'administration des systemes complexes et dynamiques. Un canevas logiciel autonome de politiques de securite (ASPF) fournit une solution coherente et decentralisee pour administrer les politiques d'autorisation pour les systemes pervasifs a grande echelle. L'integration des patrons autonomes ameliore egalement la souplesse et la facilite d'adaptation au contexte. - Un noyau de securite embarque pour l'application des politiques de contrôle d'acces : les politiques d'autorisation denies precedemment sont appliquees par une architecture d'autorisation au niveau du systeme d'exploitation. Ce noyau appele VSK contrôle l'acces aux ressources d'une maniere dynamique an de reduire le surcoût des mecanismes d'autorisation. Ce mecanisme permet egalement de supporter dierents types de politiques d'autorisation. - Un langage dedie (Domain-Specic Language ou DSL) pour la specication de politiques d'adaptation : toutes les adaptations de notre canevas logiciel d'auto-protection de bout en bout sont contr^olees par des strategies de haut niveau appelees politiques d'adaptation. Un DSL tenant compte de nombreux facteurs pour les decisions d'adaptation. est deni pour specier ces politiques.
29

Etude du profil d’expression génique de tumeurs thyroïdiennes développées par différents modèles de souris transgéniques

Goffard, Jean-Christophe JC 07 February 2011 (has links)
Les tumeurs thyroïdiennes représentent les tumeurs endocrines les plus fréquentes. Parmi ces tumeurs les adénomes autonomes sont des tumeurs bénignes se développant secondairement à l’activation constitutive de la voie de l’AMPc. Cette activation est secondaire à des mutations somatiques survenant à différents niveaux de la cascade de signalisation induite par l’activation du récepteur TSH. La pathologie thyroïdienne maligne est essentiellement représentée par les carcinomes papillaires de la thyroïde pour lesquelles de nombreuses modifications génétiques ont été décrites, les plus fréquentes étant les réarrangements impliquant la tyrosine kinase Ret. Différents modèles de souris transgéniques ont été développés et représentent d’excellents outils pour étudier in vivo l’expression génique secondaire aux mutations initiales. Nous avons choisis d’utiliser la technologie des microarrays pour analyser simultanément l’expression de milliers de gènes dans différents modèles de souris transgéniques développant des pathologies thyroïdiennes bénignes et malignes . Au cours de cette thèse de doctorat, nous avons déterminé à l’aide de microarrays le profil d’expression génique de souris exprimant à la surface des cellules thyroïdiennes de manière spécifique le récepteur A2a de l’adénosine, ce qui mène à l’activation constitutive de la voie de l’AMPc et au développement d’une hyperthyroïdie sévère associée à un énorme goitre. Cette étude nous a permis d’identifier des gènes dont le rôle potentiel dans le développement de tumeur bénigne était jusqu’à lors inconnu. Nous avons également comparé deux modèles murins développant des tumeurs malignes de la thyroïde. D’une part les souris exprimant le réarrangement Ret/PTC3, très commun dans les carcinomes papillaires de la thyroïdes issus de la première vague de cancer survenu après la catastrophe de Chernobyl, d’autre part les souris exprimant l’oncoprotéine E7 dérivée de l’HPV16 responsable du cancer du col de l’utérus. Les différences et les similarités entre ces deux lignées et différentes pathologie humaine ont été décrites. La PCR quantitative en temps réel a été utilisé pour confirmer et quantifier la différence d’expression des gènes d’intérêts entre les thyroïdes de souris contrôles de même souche et les thyroïdes issues de souris transgéniques. La PCR en temps réel permet de monitorer à l’aide d’un signal fluorescent émis lors de l’hydrolyse d’une sonde, la quantité d’amplicons produite dans la réaction. La courbe d’amplification se caractérise par une phase exponentielle, suivie par une phase non exponentielle se terminant par un plateau. Contrairement aux idées reçues, nous avons pu démontrer que le plateau était expliqué par la déplétion de la sonde hydrolysée par la Taq polymérase lors de la réaction d’amplification. Dès lors que l’hydrolyse de la sonde reflète quantitativement la synthèse d’amplicons, la fluorescence produite dans la phase exponentielle de la réaction reflète la concentration des amplicons produits. Nous avons donc, sur base de ces observations pu estimer la quantité d’ADN complémentaire engagé dans la réaction en se basant directement sur les données de fluorescence d’une seule courbe de PCR en temps réel sans passer par une courbe de calibration utilisant une quantité connue d’ADN complémentaire.
30

Contrôle Générique de Paramètres pour les Algorithmes Evolutionnaires

Maturana, Jorge 24 June 2009 (has links) (PDF)
Les paramètres des Algorithmes Evolutionnaires (AEs) ont une forte influence sur leur capacité à produire de bons résultats. Ces paramètres définissent les aspects structuraux et comportementaux de l'AE, comme la définition des composants qui seront inclus (e.g., l'ensemble d'opérateurs à utiliser, le codage, le schéma de sélection) ou la façon dont ces composants seront employés (e.g., le taux d'application des opérateurs). La paramétrisation des AEs a ´et´e longtemps un domaine de spécialistes, et même si de nombreuses études ont abordé le problème de la paramétrisation, il existe un déficit d'approches génériques qui puissent être appliquées à une grande variété d'AEs d'une manière simple. Cette thèse traite le problème de la conception d'un contrôleur générique, qui puisse être inclus dans n'importe quel AE avec un minimum d'efforts. Ceci est accompli en incorporant un composant d'apprentissage adaptatif, qui surveille l'état de la recherche et modifie les valeurs des paramètres. Le contrôleur se focalise sur les objectifs communs à tout EA, i.e., la maximisation de la diversité de la population et de la qualité des individus, afin de maintenir un équilibre convenable entre l'exploration et l'exploitation. Des nombreuses configurations des mécanismes d'apprentissage et d'ajustement ont ´et´e essayées et analysées, en utilisant AEs différents qui résolvent des problèmes combinatoires connus. Les bons résultats obtenus suggèrent que notre objectif de construire un contrôleur générique et facile à utiliser constitue une approche encourageante.

Page generated in 0.0538 seconds