91 |
Du développement des compétences clés en milieu professionnel au concept de "compétences d'employabilité durable" / From the development of key competencies in the workplace to the concept of “sustainable employability skills”Lassoued, Djemai 14 March 2017 (has links)
La plupart des acteurs économiques, politiques et sociaux s’accordent à considérer l’enjeu du développement de la formation et du renforcement des compétences clés de chacun, comme un facteur déterminant pour l’avenir de notre société, fondée sur la connaissance. Partant de ce constat, l’apport des compétences clés en termes d’employabilité durable et de sécurisation des parcours professionnels des salariés a été l’objet de notre recherche. Cela nous a conduits à la formulation et aux tests de trois hypothèses qui ont permis d’identifier les définitions des compétences qu’en donnent les principaux acteurs de notre champ de recherche, de proposer un cadre de référence en matière de compétences clés, de considérer l’organisation globale dans laquelle se réalisent ces apprentissages et de mesurer leur valeur ajoutée pour l’employabilité durable. Notre réflexion repose à la fois sur ce que la littérature a produit au sujet des compétences et sur les constats issus des investigations exploratoires menées auprès d’un corpus de salariés. D'un point de vue théorique, nous avons pu constater que les compétences clés sont devenues naturellement un facteur essentiel, notamment en raison de leur caractère transversal. L’analyse statistique des résultats, apportent des éléments de réponse quant à l’influence du management des compétences clés sur l’employabilité des individus et la sécurisation de leur parcours professionnel dans la durée. / Most of the economic, political and social actors agree on saying that the development of training and the skill acquisitions are key factors in shaping the future of our society, based on knowledge. The topic of our research based on the finding that the provision of the key skills in terms of employability is a guarantee for employees to secure their career management. This led us to three hypotheses that allowed us to identify the definitions of competencies given by the main actors in our field of research, to propose a competency framework, to consider the overall organization in which these learning takes place and to measure their added value for sustainable employability.Our reflection is based both on what the publication have produced about the competences and on the findings from the researches made with a among corpus of employees. From a theoretical point of view, we note that key competences have naturally become a determining factor, mainly because of their transversal nature. The statistical analysis of the results, show that the influence of the way you handle key competences on the employability of individuals and the securing of their professional career over time.
|
92 |
Le branding territorial : une démarche d'attractivité pour le développement local : cas de la ville de Casablanca / Place branding : an attractiveness approach for local development : case of the city of CasablancaBerrada, Mohamed 08 March 2019 (has links)
Le branding territorial est perçu aujourd’hui comme un élément central de la stratégie de développement et de promotion des territoires, permettant de construire autour d’un nom de marque une identité et une offre singulière du territoire. Cependant, bien qu’une marque territoriale puisse paraître comme un véritable levier de différenciation et de dynamisme, la réalité a montré qu’elle n’engendre pas systématiquement une amélioration de l’attractivité ou du développement du territoire. D’ailleurs, certaines marques ont réussi alors que d’autres ont échoué. La présente thèse cherche donc à explorer en profondeur ce nouveau phénomène et concourir à la compréhension du processus de création et de gestion des marques territoriales pour aboutir in fine à des marques réussies et pérennes. Sur la base d’une revue de littérature foisonnante et des modèles existants, un nouveau cadre de branding territorial est présenté. En adoptant une approche interprétative, cette recherche combine deux postures méthodologiques : une étude qualitative a été menée auprès de 30 principaux acteurs de Casablanca pouvant avoir un rôle dans la création et la gestion de la marque de la ville, et une enquête quantitative par questionnaire a également été réalisée auprès d’un échantillon de 1016 citoyens casablancais pour évaluer leur perception et leur ressenti quant à la marque WeCasablanca. Grâce à la méthode du jeu de cartes employée dans l’étude qualitative, nous avons pu confirmer l’importance de l’ensemble des éléments identifiés dans le cadre théorique, examiner les relations d’influence entre les composants et entériner le modèle qualitativement. Aussi, l’étude quantitative a permis de valider les relations d’influence définies dans le cadre conceptuel entre les six composants retenus pour le test, et nous avons pu tester et mettre en relation les différentes variables relatives à la perception, au ressenti et à l’appropriation d’une marque territoriale par les citoyens, ainsi qu’expliquer leur formation. / Place branding is perceived today as a central element of the development and promotion strategy of places, allowing to build around a brand name an identity and a singular place offer. However, although a place brand may seem like a real lever for differentiation and dynamism, reality has shown that it does not systematically generate an improvement in the place attractiveness or development. Besides, some brands have succeeded while others have failed. Therefore, this thesis seeks to explore in depth this new phenomenon and contribute to understand the place brands creation and management process to achieve successful and sustainable brands. Based on a rich literature review and existing models, a new place branding framework is presented. By adopting an interpretative approach, this research combines two methodological postures: a qualitative study was conducted among 30 main actors of Casablanca who could have a role in the city brand creation and management, and a quantitative questionnaire survey was also realized among a sample of 1016 citizens of Casablanca to assess their perception and feelings about the WeCasablanca brand. Thanks to the card game method used in the qualitative study, we were able to confirm the importance of all the elements identified in the theoretical framework, examine the influence relationships between the components and validate the model qualitatively. The quantitative study also validated the influence relationships defined in the conceptual framework between the six components selected for the test, and we were able to test and connect the different variables relating to the place brand perception, feeling and appropriation by the citizens, and to explain their formation.
|
93 |
Marcel Pagnol : aspects bucoliques, poétiques et classiques de son oeuvre / Marcel Pagnol : the bucolic, poetical and classical aspects of his workTudesque, Andrée 23 May 2018 (has links)
RésuméLa notoriété de Marcel Pagnol n’est plus à attester, mais force est de reconnaître que les universitaires ne manifestent généralement pas de considération pour lui. Ce magicien des mots, ce conteur héritier de la tradition orale provençale, joue avec virtuosité de la parole, et sa création est le résultat d’interférences littéraires. Les différentes perspectives de l’œuvre de Marcel Pagnol, qui prend sa source dans sa formation classique, ont déterminé cette recherche, laquelle se concentre sur une analyse de certains de ses écrits. Ainsi vise-t-elle à une reconnaissance de son capital symbolique et de son apport à la littérature. Le classicisme qui imprègne l’éducation qu’il a reçue, a orienté l’ensemble de ses réalisations littéraires, théâtrales et cinématographiques; en conséquence, il en a déterminé sa réception, car le caractère de son œuvre, enrichie par l’héritage antique et le patrimoine culturel provençal, est d’avoir atteint l’universel. Ce travail porte sur les aspects de ses écrits qui reflètent non seulement l’éducation, mais surtout la capacité de l’auteur d’utiliser des genres différents tels que la bucolique et ses ramifications qui vont de la poésie au roman et au théâtre, puis au cinéma avec lequel il entretiendra des rapports étroits et complémentaires. Influencé par la musique et par la culture latine et provençale, Marcel Pagnol est sorti des sentiers battus de la littérature de son époque, en mettant son originalité créatrice au service de la poésie, de la prose, du théâtre et du cinéma. / AbstractThe notoriety of Marcel Pagnol is no longer to be attested to, but it is clear academics do not generally show any consideration for him. This magician of words, this storyteller heir to the Provencal oral tradition, plays as a virtuose with speech, and his creation is the result of literary interferences. The different perspectives of the work of Marcel Pagnol, which has its source in his classical training, have determined this research, which focuses on analysis of some of his writings. Thus, this aims at recognizing his symbolic capital and contribution to literature. The classicism that permeates the education he received has guided all his literary, theatrical and cinematographic achievements; consequently, it determined his reception because the character of his work, enriched by the ancient heritage and the Provençal cultural patrimony, is to have reached universality. This thesis focuses on aspects of his creations, which reflect not only his education, but especially the ability of the author to use different genres such as the pastoral and its ramifications, which range from poetry to novel and to theater, then to film with which he will maintain close and complementary relations. Influenced by Music, Latin and Provençal culture, Marcel Pagnol diverged from the beaten track of literature of his time, by putting his creative originality at the service of poetry, prose, theater and film.
|
94 |
Securing wireless sensor and vehicular networks / Sécurité des réseaux de capteurs et des communications véhiculairesBen Jaballah, Wafa 08 January 2014 (has links)
Les Réseaux de Capteurs Sans Fils (RCSFs) et les réseaux véhiculaires sont de plus en plus répandus, et déployés dans des domaines d’applications variés tels que la santé, la surveillance environnementale, les applications d’alerte d’accident, et les applications militaires. Cependant, ces réseaux peuvent être sujets à des attaques, ce qui empêche leur utilisation à grande échelle. Cette thèse étudie la sécurité des communications pour les réseaux de capteurs sans fils, et les communications inter-véhiculaires. Dans ce but, nous abordons quatre aspects importants. La première étude porte sur l’authentification des messages diffusés dans les réseaux de capteurs. Nous nous concentrons sur les principaux schémas à base de divulgation de clés d’authentification. Nous démontrons que le délai de divulgation de clé induit un délai d’authentification, ce qui pourrait conduire à une attaque de mémoire de déni de service. Nous proposons ensuite deux protocoles d’authentification de la source dans les RCSFs, pour surmonter la vulnérabilité des solutions existantes. Les schémas proposés garantissent la gestion efficace de la mémoire tampon du récepteur, en utilisant un mécanisme d’authentification par niveau, et une structure de Filtre de Bloom afin de réduire le coût de communication. Ensuite, nous validons nos protocoles en utilisant l’outil de vérification AVISPA, et nous les évaluons avec des expérimentations dans l’environment TinyOS. Nous confirmons que ces protocoles fournissent un service d’authentification de la source tout en respectant les contraintes de RCSFs. La seconde étude porte sur le problème de stockage au niveau des capteurs. Nous considérons en particulier l’attaque d’authentification différée “Delayed Authentication Compromise” (DAC) dans les RCSFs, qui permet à un attaquant d’utiliser une clé déjà divulguée pour signer d’autres messages. Nous montrons d’abord que les systèmes récemment proposés qui sont résistants également à l’attaque DAC sont vulnérables aussi à deux types d’attaques: attaque de permutation de commandes (où un adversaire prétend “permuter” deux messages au fil du temps), et l’attaque de rejet de commandes (où un adversaire semble “cacher” un message envoyé par la station de base). Nous proposons ensuite une nouvelle solution d’authentification. Notre analyse montre que notre solution est efficace pour détecter à la fois l’attaque de permutation de commandes et l’attaque de rejet de commandes, — et en même temps — est plus efficace (en termes de communication et de calcul) que les solutions existantes. xxiDans la troisième étude, nous considérons le problème de la sécurité de la gestion des clés dans les réseaux de capteurs. Nous présentons de nouveaux schémas d’authentification à base de clés symétriques qui présentent un faible coût d’authentification et de communication. Nos systèmes sont construits en intégrant un mécanisme de réputation, un filtre de Bloom, et un arbre binaire de clés pour la distribution et la mise à jour des clés d’authentification. Nos schémas d’authentification sont efficaces en matière de communication et de consommation de l’énergie. La quatrième étude porte sur la sécurité des communications véhiculaires. Nous nous concentrons sur les applications d’alerte d’accident. Nous analysons les menaces pour un ensemble d’algorithmes. Nous démontrons que ces systèmes sont vulnérables à l’attaque d’injection d’une fausse position, à l’attaque de rejeu de message d’alerte, et à l’attaque d’interruption de message d’alerte. Ensuite, nous proposons des contre-mesures à ces menaces. Nous avons donc proposé une solution qui est à la fois rapide et sécurisée pour les applications d’alerte d’accident : Un algorithme rapide et sécurisé pour la diffusion des messages en multi-saut (FS-MBA). Enfin, nous confirmons l’efficacité et la faisabilité des différents protocoles en effectuant un ensemble de simulations sous le simulateur NS-2. / Wireless sensor and vehicular networks play an important role in critical military and civil applications, and pervade our daily life. However, security concerns constitute a potential stumbling block to the impeding wide deployment of sensor networks and vehicular communications. This dissertation studies communication security for Wireless Sensor Networks (WSNs), and vehicular communication. To this aim, we address four important aspects. The first study addresses broadcast authentication in WSNs. We focus on key disclosure based schemes. We demonstrate that key disclosure delay induces an authentication delay, which could lead to a memory DoS attack. We then propose two broadcastauthentication protocols for WSNs, which overcome the security vulnerability of existingsolutions. The proposed schemes guarantee the efficient management of receiver’s buffer, by employing a staggered authentication mechanism, and a Bloom filter data structure to reduce the communication overhead. We also validate our protocols under the AVISPA model checking tool, and we evaluate them with experiments under TinyOS. Our findings are that these protocols provide source authentication service while respecting the WSN constraints.The second study addresses the storage issue in WSNs, in particular the Delayed AuthenticationCompromise attack (DAC). We first demonstrate that recently proposed schemes, which also address the DAC issue are vulnerable to two kinds of attacks: switch command attack (where an adversary pretends to “switch” two messages over time), and drop command attack (where an adversary just pretends to “hide” a message sent from the broadcaster). As a countermeasure against these attacks, we propose a new solution for broadcast authentication. Our analysis shows that our solution is effective in detecting both switch command and drop command attack, and—at the same time—is more efficient (in terms of both communication and computation) than the state of the art solutions.In the third study, we address key management security in WSNs. We present novel symmetric-key-based authentication schemes which exhibit low computation and communication authentication overhead. Our schemes are built upon the integration of a reputation mechanism, a Bloom filter, and a key binary tree for the distribution and updating of the auxviii thentication keys. Our schemes are lightweight and efficient with respect to communication and energy overhead. The fourth study addresses security in vehicular communications. We focus on fast multi hop broadcast applications. We analyze the security threats of state of the art vehicular based safety applications. We demonstrate that these schemes are vulnerable to the position cheating attack, the replay broadcast message attack, and the interrupting forwarding attack. Then, we propose countermeasures for these threats. We hence propose a complete solution which is both fast and secure in broadcasting safety related messages: Fast and Secure Multi-hop Broadcast Algorithm (FS-MBA). Finally, we confirm the efficiency and feasibility of our proposals using an extensive set of simulations under NS-2 Simulator.
|
95 |
Coloration d’arêtes ℓ-distance et clustering : études et algorithmes auto-stabilisants / L-distance-edge-coloring and clustering : studies and self-stabilizing algorithmsDrira, Kaouther 14 December 2010 (has links)
La coloration de graphes est un problème central de l’optimisation combinatoire. C’est un domaine très attractif par ses nombreuses applications. Différentes variantes et généralisations du problème de la coloration de graphes ont été proposées et étudiées. La coloration d’arêtes d’un graphe consiste à attribuer une couleur à chaque arête du graphe de sorte que deux arêtes ayant un sommet commun n’ont jamais la même couleur, le tout en utilisant le moins de couleurs possibles. Dans la première partie de cette thèse, nous étudions le problème de la coloration d’arêtes ℓ-distance, qui est une généralisation de la coloration d’arêtes classique. Nous menons une étude combinatoire et algorithmique du paramètre. L’étude porte sur les classes de graphes suivantes : les chaines, les grilles, les hypercubes, les arbres et des graphes puissances. Le paramètre de la coloration d’arêtes ℓ-distance permet de modéliser des problèmes dans des réseaux assez grands. Cependant, avec la multiplication du nombre de nœuds, les réseaux sont de plus en plus vulnérables aux défaillances (ou pannes). Dans la deuxième partie, nous nous intéressons aux algorithmes tolérants aux pannes et en particulier les algorithmes auto-stabilisants. Nous proposons un algorithme auto-stabilisant pour la coloration propre d’arêtes. Notre solution se base sur le résultat de vizing pour utiliser un minimum de couleurs possibles. Par la suite, nous proposons un algorithme auto-stabilisant de clustering destine a des applications dans le domaine de la sécurité dans les réseaux mobiles Ad hoc. La solution que nous proposons est un partitionnement en clusters base sur les relations de confiance qui existent entre nœuds. Nous proposons aussi un algorithme de gestion de clés de groupe dans les réseaux mobiles ad hoc qui s’appuie sur la topologie de clusters préalablement construite. La sécurité de notre protocole est renforcée par son critère de clustering qui surveille en permanence les relations de confiance et expulse les nœuds malveillants de la session de diffusion. / Graph coloring is a famous combinatorial optimization problem and is very attractive for its numerous applications. Many variants and generalizations of the graph-coloring problem have been introduced and studied. An edge-coloring assigns a color to each edge so that no two adjacent edges share the same color. In the first part of this thesis, we study the problem of the ℓ-distance-edge-coloring, which is a generalization of the classical edge-coloring. The study focuses on the following classes of graphs : paths, grids, hypercubes, trees and some power graphs. We are conducting a combinatorial and algorithmic study of the parameter. We give a sequential coloring algorithm for each class of graph. The ℓ-distance-edge-coloring is especially considered in large-scale networks. However, with the increasing number of nodes, networks are increasingly vulnerable to faults. In the second part, we focus on fault-tolerant algorithms and in particular self-stabilizing algorithms. We propose a self-stabilizing algorithm for proper edge-coloring. Our solution is based on Vizing’s result to minimize number of colors. Subsequently, we propose a selfstabilizing clustering algorithm for applications in the field of security in mobile ad hoc networks. Our solution is a partitioning into clusters based on trust relationships between nodes. We also propose a group key-management algorithm in mobile ad hoc networks based on the topology of clusters previously built. The security of our protocol is strengthened by its clustering criterion which constantly monitors trust relationships and expels malicious nodes out of the multicast session.
|
96 |
Implication des mécanismes de la réparation de l'ADN dans la maintenance des télomères et l'instabilité chromosomique dans les cellules humainesAyouaz, Ali 01 February 2008 (has links) (PDF)
Les télomères sont des structures nucléoprotéiques particulières conférant une stabilité aux extrémités de chromosomes. La plupart des mécanismes télomériques sont conservée chez les eucaryotes supérieurs notamment chez l'homme. Parmi les fonctions exercées, les télomères développent des stratégies visant à limiter la recombinaison impropre aux télomères afin de préserver l'intégrité chromosomique. Au cours de ma thèse, j'ai étudié les mécanismes de maintenance et de protection des télomères chez l'homme, et plus particulièrement le rôle de la recombinaison homologue et recombinaison illégitime. Je me suis plus particulièrement intéressé au rôle de P53 dans le maintien des télomères, à travers sa fonction dans la recombinaison. Bien que son rôle soit établi dans la maintenance des télomères des cellules ALT, sa fonction est en revanche moins bien décrite dans les cellules présentant une activité télomérase. Dans cette perspective, nous avons établi des clones télomèrase (+) exprimant de manière stable le transgène P53R175H, décrit comme stimulant la RH. Cependant, la surexpression de P53R175H ne modifie pas le profil télomérique des ces cellules, se révélant ainsi incapable de stimuler la recombinaison télomérique. L'absence de phénotype pourrait être en fait la conséquence d'une interférence de la télomérase dans la mise en place d'un processus de recombinaison télomérique. Le deuxième volet de notre étude nous amené à préciser le rôle la recombinaison dans le maintien des télomères. Pour cela, nous avons construit des lignées isogéniques invalidées pour les deux voies majeures de la recombinaison grâce à une nouvelle famille de vecteurs ARNi basée sur des vecteurs EBV (brevet CEA N° 0501483) développé par Biard D. Ce système permet d'obtenir une réduction importante, spécifique et à long terme (plus de 300 jours en culture) de l'expression d'un gène cible. Plusieurs partenaires du NHEJ (DNA-PKcs, XRCC4, LigIV, Ku70), ou de la RH (RAD54, RAD51, RAD52) ou du complexe MRN ont été inhibés dans la lignée HeLa (adénocarcinome cervical). Dès les premiers jours d'invalidation du gène cible, des altérations de la stabilité des télomères sont constatées. Ces altérations se maintiennent au cours de la sélection (de 100 à 300 jours selon les clones). Ainsi, il semble que l'invalidation du NHEJ conduise à une instabilité télomérique associée à un raccourcissement de la taille des télomères dans le cas de XRCC4 et LigaseIVKD. Malgré une instabilité télomérique prononcée, les cellules RHKD se distinguent pourtant des clones NHEJKD par des altérations télomériques particulières. En effet, la dérégulation du RH mène à des signaux hétérogènes au sein du même bras chromosomique. En revanche, les anomalies dites de structure (perte associée à des cassures) sont plus abondantes dans les cellules déficientes pour le NHEJ. Ces résultats suggèrent que le NHEJ jouerait un rôle de protection alors que le RH serait plutôt impliqué dans l'élongation et la réplication des télomères. Cette étude s'est poursuit avec l'examen de clones MRE11KD, RAD50KD, NBS1KD permettant de clarifier dans un premier temps le rôle de du complexe dans les différentes voies de recombinaison puis sur la maintenance des télomères. A l'image des autres protéines de la recombinaison, RAD50 préserverait l'intégrité télomérique. L'invalidation des protéines NBS1 et MRE11 initie une élongation des télomères, probable manifestation de l‘activation de la recombinaison télomérique, absente des cellules RAD50KD. Ainsi, la présence de cercles télomériques extrachromosomiques dans le clone NBS1KD vient étayer cettehypothèse. Le complexe MRE11/RAD50/NBS1 constituerait alors un répresseur de la RH aux télomères.
|
97 |
Réseaux et systèmes de télécommunications dans une région périphérique du Sénégal: Ziguinchor en CasamanceDieng, Mbaye 17 December 2008 (has links) (PDF)
La région de Ziguinchor est la circonscription administrative la plus isolée sinon la plus lointaine du Sénégal. Dans cet espace périphérique, enclavé et coupé du reste du pays par un territoire étranger la Gambie, en proie à une rébellion armée depuis 1982, les infrastructures de télécommunications connaissent paradoxalement une modernisation qui la hisse au niveau des autres régions du Sénégal, exception faite à la région de Dakar. Ces réseaux d'infrastructures, bien qu'inégalement répartis, permettent à la région de Ziguinchor d'être reliée aux flux mondiaux d'information. Sous l'impulsion des entrepreneurs privés locaux, du marché de l'informel, et de l'aide internationale, se développent, des points d'accès aux TIC de type télécentre pour le téléphone et Cybercentre pour l'Internet. L'espace de relation de la région s'élargit. La vraie révolution dans les communications est le téléphone mobile. Mais les usages d'Internet (courriel d'abord) et du téléphone mobile révèlent des effets à la fois d'extraversion et de recentrage de la société Ziguinchoroise.
|
98 |
Test intégré de processeur facilement testableDe Choudens, Philippe 14 November 1985 (has links) (PDF)
Un test permet d'assurer la sécurité de fonctionnement des circuits VLSI. La première partie montre l'intérêt dans un tel contexte d'un processeur facilement testable; la deuxième partie développe pour de tels microprocesseurs une stratégie de test. Dans la troisième partie est traité le problème de la définition des vecteurs de test des circuits logiques programmables. Développement d'un test pour multiplieur itératif
|
99 |
EVALUATION DU RISQUE FONGIQUE EN ZONES CONCHYLICOLES : SUBSTANCES TOXIQUES DE SOUCHES MARINES DU GENRE Trichoderma.Mohamed-Benkada, Mustapha 23 June 2006 (has links) (PDF)
Ce travail est consacré à l'étude chimique des peptaïbols sécrétés par des souches de Trichoderma endémiques des zones conchylicoles de Loire-Atlantique. La stratégie adoptée a permis de réaliser :<br /> Un échantillonnage, à partir de la mycothèque du SMAB (Substances Marines à Activité Biologique), de souches de Trichoderma productrices de peptaïbols dans l'estuaire de la Loire. Neuf souches représentatives ont été sélectionnées. En fonction de leurs contenus en peptaïbols, elles ont été réparties en 4 ensembles, puis une « souche représentative » de chaque ensemble a été choisie pour la suite du travail.<br /> Une optimisation des protocoles nécessaires à la production in vitro des peptaïbols. La mise au point d'un mode de fermentation sur milieu gélosé a permis d'augmenter le rendement de cette biosynthèse.<br /> Une optimisation des conditions de purification des peptaïbols. Des protocoles simplifiés de pré-purification, de purification par chromatographie en phase liquide (CLHP) ont permis la préparation d'échantillons analysable par spectrométrie de masse.<br /> Une identification structurale des peptaïbols produits, grâce au séquençage par spectrométrie de masse, l'ionisation étant réalisée par électronébulisation ou electrospay (ESI) et l'analyseur étant constitué par une trappe d'ions permettant une analyse SMn. Cette analyse a pu être conduite sur des mélanges de peptaïbols de structure très proche (phénomène de microhétérogénéité). Une analyse par chromatographie en phase gazeuse couplée à la spectrométrie de masse (GC-MS-EI) a permis de préciser la nature des acides aminés (AA) de même masse (Valine ou Isovaline ; Leucine ou Isoleucine).<br /><br />Pour les quatre souches de Trichoderma étudiées, 30 peptaïbols ont été mis en évidence dont 24 sont de nouvelles molécules. Ils appartiennent à 5 familles de peptaïbols déjà décrites : les trichokonines, les trichosporines, les hypomurocines, les trichorovines et les suzukacillines. Vingt et un sont à longue séquence (18 à 20 AA) dont 16 sont nouveaux. Neuf sont à courte séquence (11 AA) dont 8 présentent des structures assez originales pour nous permettre de proposer une nouvelle famille, celle des trichobrachines.
|
100 |
Détection de mots clés dans un flux de paroleBen Ayed, Yassine 23 December 2003 (has links) (PDF)
La reconnaissance automatique de la parole suscite actuellement un grand intérêt. En particulier, la détection de mots clés qui constitue une branche importante de l'interaction homme-machine vu le besoin de communiquer avec nos machines d'une façon naturelle et directe en utilisant la parole spontanée. Cette technique consiste à détecter dans une phrase prononcée, les mots clés caractérisant l'application et de rejeter les mots hors-vocabulaire ainsi que les hésitations, les faux départs etc.<br />Le travail que nous présentons dans ce manuscrit s'inscrit dans le cadre de la détection de mots clés dans un flux de parole. Tout d'abord, nous proposons de nouveaux modèles ``poubelles'' fondés sur la modélisation des mots hors-vocabulaire. Puis nous introduisons la reconnaissance à base de boucle de phonèmes, dans laquelle nous appliquons différentes fonctions de récompense favorisant la reconnaissance des mots clés.<br />Ensuite nous proposons l'utilisation des mesures de confiance afin de pouvoir prendre la décision de rejeter ou d'accepter un mot clé hypothèse. Les différentes mesures de confiance proposées sont basées sur la probabilité d'observation acoustique locale. En premier lieu, nous utilisons les moyennes arithmétique, géométrique et harmonique comme mesures de confiance pour chaque mot clé. En second lieu, nous proposons de calculer la mesure de confiance en se basant sur la méthode à base de boucle de phonèmes. <br />Enfin nous présentons le problème de détection comme un problème de classification où chaque mot clé peut appartenir à deux classes différentes, à savoir ``correct'' et ``incorrect''. Cette classification est réalisée en utilisant des Support Vector Machines (SVM) qui constituent une nouvelle technique d'apprentissage statistique. Chaque mot clé reconnu est représenté par un vecteur caractéristique qui constitue l'entrée du classifieur SVM. Pour déterminer ce vecteur, nous utilisons la probabilité d'observation acoustique locale et nous introduisons ensuite la durée de chaque état. Afin d'améliorer les performances, nous proposons des approches hybrides combinant les modèles poubelles avec mesure de confiance et mesure de confiance avec SVM.<br />Pour tester les performances de l'ensemble de ces modèles nous utilisons la base de données française SPEECHDAT. L'évaluation de tous les résultats a été réalisée en se basant sur les courbes ROC et les courbes rappel/précision. Les meilleurs résultats ont été obtenus par les méthodes basées sur l'utilisation des SVM. Les méthodes hybrides nous ont permis aussi de réaliser de bonnes performances.
|
Page generated in 0.0594 seconds