• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1115
  • 545
  • 151
  • 3
  • Tagged with
  • 1790
  • 883
  • 376
  • 261
  • 256
  • 240
  • 199
  • 164
  • 158
  • 156
  • 149
  • 143
  • 129
  • 128
  • 113
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
261

Analyse et détection des émotions verbales dans les interactions orales

Vidrascu, Laurence 20 December 2007 (has links) (PDF)
La thèse traite de l'analyse et la classification des états émotionnels perçus dans la parole lors de conversations naturelles. La majorité des expériences ont été effectuées sur des données enregistrées dans un centre d'appel médical contenant 20h de conversation homme-homme. La première partie du travail a consisté à proposer un protocole d'annotation adapté à la complexité des données réelles avec en particulier la possibilité d'annoter deux états émotionnels par segment. Des réflexions ont été conduites sur la manière de valider ces annotations et un vecteur " émotion " a été déduit de chaque annotation. Ces vecteurs ont révélé la présence d'états émotionnels mélangés qui ont été analysés et validés par des tests perceptifs. La deuxième partie porte sur la mise en oeuvre d'algorithmes de classification pour détecter des états émotionnels après l'extraction de plus d'une centaine d'indices paralinguistiques par segment. Les segments non complexes du corpus ont été utilisés pour entraîner des classifieurs, principalement des Support Vector Machine (SVM), afin de discriminer 2 à 5 classes " Emotion ". Les performances ont également été comparées selon le type d'indices extraits et en prenant en considération le sexe ou le rôle (agent/client) du locuteur. Une collaboration a été effectuée avec d'autres sites du réseau d'excellence HUMAINE afin de comparer les indices et méthodes sur des données en allemand. Les performances du LIMSI étaient au niveau de l'état de l'art. Enfin, une comparaison entre les états émotionnels présents dans des données actées et naturelles a montré que les modèles entraînés sur un type de données ne fonctionnaient pas forcément sur l'autre.
262

Mise en correspondance de pixels pour la stéréovision binoculaire par propagation d'appariements de points d'intérêt et sondage de régions

Gales, Guillaume 08 July 2011 (has links) (PDF)
La mise en correspondance stéréoscopique est un des principaux problèmes de la vi- sion par ordinateur. Elle consiste à trouver dans deux images d'une même scène, prises à des positions différentes, les couples de pixels qui sont les projections d'un même point de la scène. Durant ces vingt dernières années, de nombreuses méthodes locales et globales ont été proposées pour résoudre ce problème. Plus récemment, grâce à un pro- tocole d'évaluation de référence dans la communauté, une catégorie de méthodes fondées sur les régions a montré des performances intéressantes dans le cadre de la stéréovision binoculaire dite " small-baseline " (dont les images sont prises à des positions proches). Une contribution de ce travail porte sur un type particulier de méthode locale appelé propagation de germes. La zone de recherche des correspondants est réduite aux voisinages d'appariements fiables appelés germes, en faisant l'hypothèse que, généralement, deux pixels voisins ont des correspondants proches. Cela permet de réduire les temps de calculs et d'éviter certaines ambiguïtés. Cependant, le succès de ce type de méthode est fortement dépendant du choix de ces germes. Dans ce mémoire, nous proposons une étude de l'étape de sélection des germes. Nous nous concentrons sur la mise en correspondance de points d'intérêt. Il s'agit de points de l'image ayant des caractéristiques intéressantes pour une application donnée. Dans notre cas, nous avons besoin de pixels qui peuvent être mis en correspondance de manière sûre. Nous comparons quatorze détecteurs bien connus associés à cinq mesures de corrélation. Certaines de ces mesures sont conçues pour être robustes à un des principaux problèmes de la mise en correspondance stéréoscopique : les ruptures de profondeur. En outre, cette étude donne des conseils sur la manière de choisir les paramètres des différentes méthodes afin de trouver les meilleurs germes possibles selon des critères donnés. Ensuite, ces germes sont utilisés avec deux approches de propagation et les résultats sont évalués. Une autre contribution porte sur une nouvelle approche de mise en correspondance sté- réoscopique dense fondée sur les régions. Différentes segmentations couleur sont utilisées. Ensuite, plusieurs instances d'un modèle de surface sont calculées pour les différentes ré- gions selon des disparités initiales tirées au sort. Pour chaque pixel, chaque instance donne une disparité qui est considérée comme un vote. Finalement, la disparité qui reçoit le plus de voix est sélectionnée comme disparité finale. Cette approche est relativement simple à implémenter et s'avère efficace en donnant des résultats compétitifs vis-à-vis de l'état de l'art.
263

Identification de cartes d'endommagementde plaques composites impactée par la méthode des champs virtuels

Kim, Jin-Hwan 12 November 2008 (has links) (PDF)
La présente étude a pour objectif d'identifier non seulement la position mais également la réduction locale de rigidité au sein d'une zone endommagée d'une plaque mince composite. Pour cela, des mesures de champs de pentes par déflectométrie sont couplées à une technique d'identification inverse dédiée au traitement des mesures de champs : la méthode des champs virtuels. Cette méthode se base sur l'écriture de l'équilibre global via le principe des travaux virtuels. Elle a été adaptée ici pour identifier des rigidités spatialement variables. Deux paramétrisations ont été étudiées : discrète (par morceaux) et continue (polynômes). Dans ce document, la procédure est décrite en détail, validée sur des simulations puis testée expérimentalement. Les résultats confirment le potentiel de la méthode dans différents cas. Néanmoins, elle est mise en défaut lorsque l'hypothèse de distribution linéaire des déformations dans l'épaisseur n'est plus vérifiée, ce qui est le cas d'un délaminage unique sur le plan moyen de la plaque, par exemple. Ce cas de figure est heureusement assez éloigné d'un endommagement par impact réel et un premier résultat sur plaque impactée le confirme.
264

Optimisation d'une source vibratoire pour la détection des cavités souterraines par sismique réflexion haute résolution

Kosecki, Arkadiusz 07 December 2009 (has links) (PDF)
L'objectif principal de cette thèse est de développer et d'optimiser les outils d'acquisition de la technique de Sismique réflexion haute résolution (SHR) afin d'améliorer ses performances pour la détection des cavités souterraines. Il est communément admis que l'imagerie SHR est d'autant plus complexe que la profondeur de la cible est petite. Les travaux menés dans le cadre de cette thèse devraient remédier à certains problèmes les plus critiques identifiés lors des applications de la SHR.L'utilisation des sources vibratoires présente des avantages indéniables (non destructivité, contrôle du signal émis...) par rapport aux sources " classiques " (i.e. impulsionnelles, destructives) mais leur application optimale nécessite un choix correct du signal émis.Ainsi, les travaux de recherche réalisés ont permis de (1) développer un système complet de pilotage par ordinateur d'une mini-source vibratoire destinée à l'imagerie SHR, (2) développer une méthode de génération de signaux émis. En établissant un lien entre le signal d'entrée et l'image sismique obtenue, cette procédure offre la possibilité à l'utilisateur de choisir le signal émis en fonction des conditions de terrain, et des objectifs des mesures, (3) tester le fonctionnement du système développé avec plusieurs mini-vibrateurs.Le système développé ainsi est testé et validé dans les tests à petite échelle. Ensuite, il a été utilisé dans les conditions réelles avec l'objectif " détection des cavités " dans le contexte salin (anciennes mines de sel en Lorraine, profondeur : 160 m - 180 m) et les marnières de Haute Normandie (anciennes carrières de craie, profondeur : 15 m - 45 m)
265

Contributions à l'étude des surfaces, interfaces et films minces par la méthode mirage

Roger, Jean-Paul 19 September 1988 (has links) (PDF)
Voir dernière page du pdf joint
266

Définition d'un environnement formel d'expression de politiques de sécurité. Modèle Or-BAC et extensions.

Miège, Alexandre 09 1900 (has links) (PDF)
Nous présentons dans cette thèse un nouveau modèle de contrôle d'accès dénommé Or-BAC, Organization Based Access Control. Il vise à pallier les limites des modèles de sécurité existants tout en simplifiant la spécification d'une politique de sécurité. Nous proposons un modèle plus riche et plus modulaire qui permet de distinguer la rédaction de la politique de sécurité de son implantation. Ceci est rendu possible par l'abstraction des entités traditionnelles du contrôle d'accès: les sujets sont employés dans des rôles, les objets sont utilisés dans des vues et les actions implémentent des activités. De plus l'organisation dans laquelle un règlement de sécurité est défini prend une place centrale dans ce nouveau modèle. On peut ainsi analyser l'interopérabilité d'organisations ayant chacune leur politique de sécurité et par ailleurs modéliser la structure des organisations. Trois autres aspects sont détaillés dans ce mémoire. Premièrement, afin d'obtenir un règlement de sécurité dynamique, nous intégrons une large variété de contextes. De tels contextes permettent d'activer ou de désactiver des autorisations. Deuxièmement, nous offrons la possibilité d'exprimer des autorisations négatives et définissons une méthode de gestion des conflits entre autorisations positives et négatives qui a la particularité d'être paramétrable et de permettre de détecter et surtout de prévenir les conflits. Enfin, nous associons à notre modèle un modèle d'administration, AdOr-BAC, qui permet de gérer l'ensemble d'une politique de sécurité Or-BAC de façon flexible et décentralisée. Nous présentons également deux travaux de mise en œuvre: l'adaptation de notre modèle dans un environnement réseau et le développement d'OToKit, une maquette de saisie et de validation d'une politique de sécurité Or-BAC.
267

Détection de changement sur des données géométriques tridimensionnelles

Girardeau-Montaut, Daniel 05 1900 (has links) (PDF)
Ce travail de thèse aborde le problème de la détection de changement à partir de données géométriques tridimensionnelles. Ces données peuvent représenter n'importe quel objet ou environnement mais le travail s'est focalisé sur des environnements complexes et de grande envergure (centrales nucléaires, plateformes pétrolières, etc.). L'idée principale est d'exploiter directement les nuages de points acquis par des scanner laser, sans passer par des reconstructions intermédiaires plus "haut niveau" (maillages triangulaires, etc.) mais qui sont souvent impossibles à calculer automatiquement et proprement sur de tels environnements. Les scanners laser sont des appareils compacts et portables capables de mesurer rapidement un très grand nombre de points 3D sur la surface des objets. Les nuages de points résultants sont des données précises et très détaillées, mais aussi très volumineuses et non structurées. Il est donc nécessaire de développer des traitements particuliers et performants. Le manuscrit présente l'étude et la mise en place concrète d'un processus complet de détection de changements géométriques, se basant principalement sur des nuages de points 3D et des maillages surfaciques 3D. On propose en particulier une méthode robuste de calcul d'écarts directement entre nuages de points 3D, ainsi que deux algorithmes de segmentation géométrique de nuages associés à des valeurs d'écarts (dans le but d'isoler les zones de changement). Le premier algorithme met en œuvre une méthode de classification des points du nuage par analyse statistique locale des valeurs d'écarts. Le second se base sur la propagation d'un contour, contrainte par la norme du gradient géométrique des valeurs d'écarts. On propose aussi un codage particulier d'une structure octree, qui, sous cette forme, peut être calculée très rapidement et sur mesure, ce qui permet d'accélérer fortement les calculs. Plusieurs applications, principalement industrielles, sont finalement proposées. Une ouverture est faite vers des applications d'aide à la gestion de catastrophes naturelles ou industrielles, qui pourraient profiter de la rapidité et de la fiabilité des méthodes d'analyse et de suivi géométrique proposées.
268

Contribution à l'étude et à la réalisation d'un système de distribution quantique de clef par codage en phase

Agnolini, Sébastien 23 April 2007 (has links) (PDF)
La sécurisation des systèmes de communication passe par des techniques de cryptographie à clef. Les communications, sur un canal non protégé, imposent l'échange d'une clef entre Alice et Bob qui sont avec Eve, tentant d'obtenir cette clef à leur insu, les acteurs incontournables de tout scénario cryptographique. La sécurité quantique résulte de l'impossibilité pour Eve de dupliquer les signaux reçus ou d'en distraire une partie significative sans signer son intervention par une modification importante du taux d'erreur des signaux reçus par Bob. Les erreurs résultent d'observations incompatibles d'un même objet quantique, comme la mesure de la phase d'un photon unique sur deux bases différentes. Un faible taux d'erreur garantit la confidentialité de la clef. Le protocole BB84 autorise l'élaboration et l'échange de clef entre Alice et Bob. Il nécessite quatre états quantiques constituant deux bases, notées A1 et A2 contenant chacune deux symboles notés 0 et 1. Les bases A1 et A2 sont dites conjuguées. Cette thèse propose une étude et une réalisation expérimentale d'un système de distribution quantique de clef utilisant le protocole BB84 par codage en phase sur un photon unique (l = 1,5µm). La génération des photons uniques est assurée par un laser de type ILM dont les impulsions optiques sont fortement atténuées. La modulation QPSK satisfaisant à des choix de base et de symbole indépendants est assurée par l'utilisation de modulateurs Mach-Zehnder à deux électrodes. Trois systèmes de détection cohérente sont proposés et comparés. Les évolutions successives de notre système nous amènent à proposer aujourd'hui un système de cryptographie quantique à une voie optique par codage DQPSK.
269

Techniques de détection multi-utilisateurs pour les communications multifaisceaux par satellite

Millerioux, Jean-Pierre January 2006 (has links) (PDF)
Nous nous intéressons dans cette thèse à la définition et l'évaluation de techniques de détection multi-utilisateurs pour le traitement des interférences co-canal sur la voie retour des systèmes de communication multifaisceaux par satellite. L'utilisation de ces techniques peut en effet permettre de tolérer des C/I plus faibles que ceux des systèmes classiques, et ainsi autoriser des motifs de réutilisation de fréquence plus efficaces d'un point de vue capacité. L'accès et les formes d'ondes envisagés sont inspirés de la norme DVB-RCS. Nous proposons des algorithmes d'élimination itérative d'interférence adaptés au contexte envisagé. Ces algorithmes incluent notamment la ré-estimation de certains paramètres du canal (réponses en amplitude et en phase des signaux sur les différents faisceaux, fréquences des signaux). Ils sont dans un premier temps évalués en terme d'erreur d'estimation et de taux d'erreurs binaire sur des configurations d'interférences fictives. Nous montrons qu'ils permettent d'obtenir des dégradations (par rapport au cas d'un utilisateur seul) très réduites sur des configurations caractérisées par des C/I très faibles. Nous nous intéressons dans un second temps à l'évaluation de ces algorithmes sur une couverture multifaisceaux. Des simulations effectuées sur une couverture construite à partir d'un modèle d'antenne multi-sources à réflecteur permettent une comparaison des différents algorithmes envisagés dans un contexte réaliste.
270

Appariement Robuste de Formes Visuelles Complexes, Application à la Détection d'Objets

Onis, Sébastien 15 October 2009 (has links) (PDF)
L'augmentation des moyens informatiques associée à l'avènement de méthodes de classification performantes tels que l'AdaBoost ou les réseaux de neurones ont permis d'obtenir des systèmes de détection d'objets efficaces, mais nécessitant l'annotation manuelle de plusieurs milliers d'images exemples. Ce document présente une méthode permettant d'obtenir un système de détection d'objets capable de fonctionner avec une base d'images exemples de dimension réduite, tout en obtenant les taux de détection de l'état de l'art en détection de visages. Nous commençons par présenter les diverses méthodes utilisées en détection d'objets, et en particulier, les méthodes d'apprentissages associées. Puis, nous expliquons un système de détection basé sur la corrélation et fonctionnant avec une base d'exemples de moins d'une centaine d'images. Ce système nous a permis de mettre au point une méthode d'association de mesures de similarité utilisant des filtres de contours orientés orthogonaux. Les filtres sont obtenus par une méthode dérivée de la PCA qui permet de calculer des filtres orthogonaux adaptés à la classe d'objets à détecter. Nous montrons alors qu'il est possible de mettre au point un système de détection de visages fonctionnel avec très peu d'exemples. La corrélation s'avérant le facteur limitant le plus les résultats, nous avons ensuite remplacé cette dernière par un Perceptron Multicouche. Nous avons appliqué les méthodes d'associations d'images de contours orientés et montré une nette amélioration des taux de détection en utilisant des bases d'apprentissages de dimension réduite. Finalement, nous mettons en évidence les perspectives et solutions possibles qui nous permettraient de minimiser encore le nombre d'exemples d'apprentissage.

Page generated in 0.0608 seconds