• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1115
  • 545
  • 151
  • 3
  • Tagged with
  • 1790
  • 883
  • 376
  • 261
  • 256
  • 240
  • 199
  • 164
  • 158
  • 156
  • 149
  • 143
  • 129
  • 128
  • 113
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
291

Exploration des mécanismes non conscients de la perception de la parole : approches comportementales et électroencéphalographiques

Signoret, Carine 10 June 2010 (has links) (PDF)
Tandis que de nombreuses informations sont disponibles dans notre environnement à chaque instant, toutes ne donnent pas lieu à une perception consciente. Il est alors légitime de se demander quels mécanismes entrent en jeu dans le phénomène de perception. Sur la base de quels processus une stimulation sensorielle sera-t-elle perçue de façon consciente ? Que deviennent les stimulations qui ne sont pas perçues consciemment ? Ce présent travail de thèse vise à apporter des éléments de réponse à ces deux questions dans la modalité auditive. À travers plusieurs études utilisant des approches comportementales mais aussi électroencéphalographiques, nous suggérons que les connaissances pourraient exercer une influence top-down facilitant les hauts comme les bas niveaux de traitement (comme la détection) des stimulations auditives complexes. Les stimulations pour lesquelles nous avons des connaissances (phonologiques et sémantiques) sont mieux détectées que les stimulations ne contenant ni caractéristique phonologique ni caractéristique sémantique. Nous montrons également que l'activation des connaissances influence la perception des stimulations ultérieures, et ce, même lorsque le contexte n'est pas perçu consciemment. En effet nous avons pu mettre en évidence un effet d'amorçage sémantique subliminal et nous avons observé des modifications neuronales oscillatoires dans la bande de fréquence bêta concomitante au traitement lexical de stimulations non catégorisées consciemment. L'ensemble des perceptions auditives ne serait alors que le produit d'une interaction permanente entre le contexte environnemental et les connaissances, ce qui nous conduirait à percevoir préférentiellement ce que nous connaissons déjà.
292

Estimation du contexte par vision embarquée et schémas de commande pour l'automobile

Ammar, Moez 21 December 2012 (has links) (PDF)
Les systèmes dotés d'autonomie doivent continument évaluer leur environnement, via des capteurs embarqués, afin de prendre des décisions pertinentes au regard de leur mission, mais aussi de l'endosystème et de l'exosystème. Dans le cas de véhicules dits 'intelligents', l'attention quant au contexte environnant se porte principalement d'une part sur des objets parfaitement normalisés, comme la signalisation routière verticale ou horizontale, et d'autre part sur des objets difficilement modélisables de par leur nombre et leur variété (piétons, cyclistes, autres véhicules, animaux, ballons, obstacles quelconques sur la chaussée, etc...). La décision a contrario offre un cadre formel, adapté à ce problème de détection d'objets variables, car modélisant le bruit plutôt qu'énumérant les objets à détecter. La contribution principale de cette thèse est d'adapter des mesures probabilistes de type NFA (Nombre de Fausses Alarmes) au problème de la détection d'objets soit ayant un mouvement propre, soit saillants par rapport au plan de la route. Un point fort des algorithmes développés est qu'ils s'affranchissent de tout seuil de détection. Une première mesure NFA permet d'identifier le sous-domaine de l'image (pixels non nécessairement connexes) dont les valeurs de niveau de gris sont les plus étonnantes, sous hypothèse de bruit gaussien (modèle naïf). Une seconde mesure NFA permet ensuite d'identifier le sous-ensemble des fenêtres de significativité maximale, sous hypothèse de loi binômiale (modèle naïf). Nous montrons que ces mesures NFA peuvent également servir de critères d'optimisation de paramètres, qu'il s'agisse du mouvement 6D de la caméra embarquée, ou d'un seuil de binarisation sur les niveaux de gris. Enfin, nous montrons que les algorithmes proposés sont génériques au sens où ils s'appliquent à différents types d'images en entrée, radiométriques ou de disparité.A l'opposé de l'approche a contrario, les modèles markoviens permettent d'injecter des connaissances a priori sur les objets recherchés. Nous les exploitons dans le cas de la classification de marquages routiers.A partir de l'estimation du contexte (signalisation, détection d'objets 'inconnus'), la partie commande comporte premièrement une spécification des trajectoires possibles et deuxièmement des lois en boucle fermée assurant le suivi de la trajectoire sélectionnée. Les diverses trajectoires possibles sont regroupées en un faisceau, soit un ensemble de fonctions du temps où divers paramètres permettent de régler les invariants géométriques locaux (pente, courbure). Ces paramètres seront globalement fonction du contexte extérieur au véhicule (présence de vulnérables, d'obstacles fixes, de limitations de vitesse, etc.) et permettent de déterminer l'élément du faisceau choisi. Le suivi de la trajectoire choisie s'effectue alors en utilisant des techniques de type platitude différentielle, qui s'avèrent particulièrement bien adaptées aux problèmes de suivi de trajectoire. Un système différentiellement plat est en effet entièrement paramétré par ses sorties plates et leurs dérivées. Une autre propriété caractéristique de ce type de systèmes est d'être linéarisable de manière exacte (et donc globale) par bouclage dynamique endogène et transformation de coordonnées. Le suivi stabilisant est alors trivialement obtenu sur le système linéarisé.
293

Codage de source ciblé : Transmission sécurisée, détection

Villard, Joffrey 01 December 2011 (has links) (PDF)
Cette thèse porte sur quelques problèmes de codage de source ciblé. Il s'agit de compresser/quantifier une source d'information dans le but de réaliser une tâche déterminée. Contrairement aux méthodes mises en œuvre dans les systèmes de communication classiques, où la bonne reconstruction de la source au récepteur est l'objectif principal, l'opération effectuée in fine est ici prise en compte tout au long du processus (de l'observation des données à leur transmission). En particulier, nous démontrons des résultats fondamentaux sur le codage de source dans les transmissions sécurisées (suivant l'approche de Shannon) et la quantification haute-résolution pour la détection (suivant l'approche de Bennett). Dans les deux cas, les caractéristiques de l'environnement peuvent être judicieusement prises en compte pour améliorer les performances du système. Ces résultats trouvent des applications dans de nombreux domaines pratiques (par ex. pour les contrôles en cours de production, la surveillance, la veille environnementale, la diffusion de contenus multimédia, etc.).
294

Fault tolerant control based on set-theoretic methods.

Stoican, Florin 06 October 2011 (has links) (PDF)
The scope of the thesis is the analysis and design of fault tolerant control (FTC) schemes through the use of set-theoretic methods. In the framework of multisensor schemes, the faults appearance and the modalities to accurately detect them are investigated as well as the design of control laws which assure the closed-loop stability. By using invariant/contractive sets to describe the residual signals, a fault detection and isolation (FDI) mechanism with reduced computational demands is implemented based on set-separation. A dual mechanism, implemented by a recovery block, which certificates previously fault-affected sensors is also studied. From a broader theoretical perspective, we point to the conditions which allow the inclusion of {FDI} objectives in the control law design. This leads to static feedback gains synthesis by means of numerically attractive optimization problems. Depending on the parameters selected for tuning, is shown that the FTC design can be completed by a reference governor or a predictive control scheme which adapts the state trajectory and the feedback control action in order to assure {FDI}. When necessary, the specific issues originated by the use of set-theoretic methods are detailed and various improvements are proposed towards: invariant set construction, mixed integer programming (MIP), stability for switched systems (dwell-time notions).
295

Méthodes innovantes en contrôle non destructif des structures: applications à la détection de fissures

Boukari, Yosra 20 January 2012 (has links) (PDF)
L'application des problèmes inverses de diffraction à la détection de fissures via l'utilisation d'ondes acoustiques, électromagnétiques ou élastiques s'élargit dans de nombreux domaines. Des exemples d'application incluent le contrôle non destructif, la prospection géophysique... Cette thèse a pour objectif d'identifier des fissures en utilisant des méthodes d'échantillonnage bien connues. Dans ce travail, nous utilisons la Linear Sampling Method et la méthode de Factorisation pour reconstruire la géométrie de fissures à partir de plusieurs données statiques de champs lointains dans le cas de conditions d'impédance sur les deux bords de la fissure se trouvant dans un domaine homogène. Par ailleurs, une application de la méthode de la Reciprocity Gap Linear Sampling Method est proposée pour la reconstruction de la géométrie de fissures dans un domaine hétérogène avec les mêmes conditions au bord. Dans le but d'élargir l'application de cette dernière méthode, une méthode de complétion de données pour le problème de Cauchy associé à l'équation de Helmholtz a été proposée. La performance des méthodes proposées est montrée à travers de tests numériques pour différentes formes de fissures et pour différentes valeurs de l'impédance.
296

Étude et mise en œuvre d'une méthode de détection d'intrusions dans les réseaux sans-fil 802.11 basée sur la vérification formelle de modèles

Ben Younes, Romdhane January 2007 (has links) (PDF)
Malgré de nombreuses lacunes au niveau sécurité, les équipements sans-fil deviennent omniprésents: au travail, au café, à la maison, etc. Malheureusement, pour des raisons de convivialité, de simplicité ou par simple ignorance, ces équipements sont souvent configurés sans aucun service de sécurité, sinon un service minimal extrêmement vulnérable. Avec de telles configurations de base, plusieurs attaques sont facilement réalisables avec des moyens financiers négligeables et des connaissances techniques élémentaires. Les techniques de détection d'intrusions peuvent aider les administrateurs systèmes à détecter des comportements suspects et à prévenir les tentatives d'intrusions. Nous avons modifié et étendu un outil existant (Orchids), basé sur la vérification de modèles, pour détecter des intrusions dans les réseaux sans-fil. Les attaques sont décrites de façon déclarative, à l'aide de signatures en logique temporelle. Nous avons tout d'abord développé et intégré, dans Orchids, notre propre module spécialisé dans l'analyse des événements survenant sur un réseau sans-fil 802.11. Par la suite, nous avons décrit, à l'aide de signatures, un certain nombre d'attaques, notamment, ChopChop - à notre connaissance, nous somme les premiers à détecter cette attaque -, ARP Replay, et la deauthentication flooding. Ces attaques ont ensuite été mises en oeuvre, puis détectées avec succès dans un environnement réel (trois machines: client, pirate et détecteur d'intrusion, plus un point d'accès). ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Sécurité, Détection d'intrusions, Réseaux sans-fil, Vérification de modèles.
297

Contribution à la modélisation et la commande robuste de robots manipulateurs à articulations flexibles. Applications à la robotique interactive.

Makarov, Maria 21 May 2013 (has links) (PDF)
La problématique traitée dans cette thèse concerne la commande de robots manipulateurs à articulations flexibles. Les méthodes développées visent à satisfaire les spécifications de performance et de robustesse en suivi de trajectoire, ainsi qu'à assurer un niveau de sécurité compatible avec un scénario de fonctionnement interactif dans lequel l'homme et le robot partagent un même espace de travail. Seules les mesures moteur sont utilisées dans un contexte d'instrumentation réduite. Le premier objectif de performance de la commande de mouvement est atteint grâce à l'identification expérimentale d'un modèle flexible représentatif du système, et l'usage de ce modèle pour la synthèse de lois de commande avancées intégrées au sein d'une structure cascade. Deux approches complémentaires fondées d'une part sur la commande prédictive de type GPC (Generalized Predictive Control), et d'autre part sur la commande Hinfini, sont considérées pour la synthèse de lois de commande à deux degrés de liberté, prédictives et robustes. Les performances de ces deux approches sont analysées et évaluées expérimentalement. Le deuxième objectif de sécurité est abordé à travers un algorithme de détection de collisions du robot avec son environnement, sans capteur d'effort et en présence d'incertitudes de modélisation. Afin de séparer efficacement les effets dynamiques des collisions de ceux des erreurs de modélisation, une stratégie adaptative de filtrage et de décision tenant compte de l'état du système est proposée. La validation expérimentale montre une très bonne sensibilité de détection, compatible avec les normes et les recommandations de sécurité relatives à la robotique collaborative.
298

Vers une auto-protection des machines par un effort communautaire

Gingras, Éric 10 1900 (has links) (PDF)
L'objectif de ce projet de recherche est de proposer une solution innovatrice au problème de la prévention des activités malveillantes et illégitimes dans un système informatique, par l'utilisation de concepts issus de différents domaines des sciences cognitives. Pour ce faire, un nouveau paradigme, visant à solutionner les problèmes auxquels font face les solutions traditionnelles, a été recherché. Notre source d'inspiration pour modéliser les comportements est constitué par des stratégies qui ont permis aux humains de survivre dans un environnement hostile. Premièrement, nous nous sommes inspirés de la capacité de l'Homme à produire un raisonnement adapté à des situations inédites. Deuxièmement, nous nous sommes inspirés du comportement humain qu'est la formation de communautés d'individus qui permettent d'assurer une défense collective. Et finalement, nous nous sommes inspirés de la protection qu'offre à une population la diversité des individus qui la composent. C'est en utilisant la notion des schémas (frame de Minsky) pour représenter l'état des systèmes (le contexte d'une anomalie), en fuzzifiant (utilisation d'un système basé sur la logique floue) le raisonnement d'analyse des anomalies, en permettant aux systèmes de collaborer efficacement, et en faisant en sorte que les agents aient tous leurs propres caractéristiques de raisonnement uniques et distinctes, que ce projet de recherche aborde la problématique de la détection d'intrusions. La mise en place de ces mécanismes dans l'agent nommé ci-après ACCIS (Agent Collaboratif pour la Corrélation de l'Information de Sécurité) permettra d'améliorer les solutions traditionnelles pour la protection des systèmes informatiques sur deux principaux plans. Premièrement, en raffinant les capacités d'analyse, mais également en permettant aux mécanismes de défense d'être partiellement imprévisibles rendant la tâche des individus malveillants beaucoup plus difficile. Plus concrètement, les objectifs du projet de recherche sont de prouver la faisabilité d'un système: rendant les solutions pour la protection des ordinateurs plus autonomes (en réduisant les besoins de configurations, d'analyse et d'intervention humaine), tendant vers une pro-activité efficace par la suggestion de réactions précises, possédant un domaine d'analyse global (en définissant le « système » à surveiller comme un réseau et non une machine précise) et riche (en utilisant différents types d'informations hétérogènes). ______________________________________________________________________________
299

Détection Statistique de Rupture de Modèle dans les Systèmes Dynamiques - Application à la Supervision de Procédés de Dépollution Biologique

Verdier, Ghislain 30 November 2007 (has links) (PDF)
Cette thèse considère le problème de la détection de rupture de modèle dans des systèmes dynamiques complexes. L'objectif est de mettre au point des méthodes statistiques capables de détecter le plus rapidement possible un changement de paramètre dans le modèle décrivant le système, tout en gardant un faible taux de fausses alarmes. Ce type de méthode s'applique à la détection d'anomalie ou de défaillance sur de nombreux systèmes (système de navigation, contrôle de qualité...).<br />Les méthodes développées ici prennent en compte les caractéristiques des procédés de dépollution biologique, qui constituent l'application principale de ce travail. Ainsi, la mise au point d'une procédure, de type CUSUM, construite à partir des estimations des vraisemblances conditionnelles permet de traiter, d'une part, le cas où une partie du modèle est inconnue en utilisant une approche non paramétrique pour estimer cette partie, et d'autre part, le cas fréquemment rencontré en pratique où le système est observé indirectement. Pour ce deuxième cas, des approches de type filtrage particulaire sont utilisées.<br />Des résultats d'optimalité sont établies pour les approches proposées. Ces approches sont ensuite appliquées à un problème réel, un bioréacteur de retraitement des eaux usées.
300

Méthodes d'aide à la décision pour la détection et la localisation de défauts dans les entraînements électriques

Combastel, Christophe 27 September 2000 (has links) (PDF)
LE DIAGNOSTIC DES ENTRAINEMENTS ELECTRIQUES PERMET D'ENVISAGER UNE AMELIORATION DE LA DISPONIBILITE ET DE LA POLITIQUE DE MAINTENANCE DANS LES SYSTEMES DE PRODUCTION. L'OBJECTIF DE LA THESE EST DE DETECTER ET DE LOCALISER EN LIGNE DES DEFAUTS SURVENANT DANS UN ENTRAINEMENT ELECTRIQUE. UNE ANALYSE CAUSALE SERT TOUT D'ABORD A DECOMPOSER SYSTEMATIQUEMENT UN MODELE GLOBAL EN MODELES LOCAUX, INDEPENDAMMENT DE LA NATURE DU MODELE. UN PREMIER JEU DE RESIDUS (INDICATEURS DE DEFAUT) EST AINSI OBTENU. DES METHODES CLASSIQUES DE GENERATION DE RESIDUS, FONDEES SUR DES MODELES NUMERIQUES, SONT EGALEMENT UTILISEES : OBSERVATEURS, EQUATIONS DE PARITE. DANS CE CADRE, DES TECHNIQUES DE DECOUPLAGE PARFAIT ET APPROXIMATIF SONT APPLIQUEES. UNE ETUDE DE SENSIBILITE DES RESIDUS EST MENEE. CERTAINES DE CES METHODES SONT APPLIQUEES A UNE MACHINE A COURANT CONTINU ET D'AUTRES LE SONT A UNE MACHINE ASYNCHRONE. DES OBSERVATEURS ADAPTATIFS REALISANT DES TESTS DE MODELES SONT UTILISES POUR LE DIAGNOSTIC D'UNE MACHINE ASYNCHRONE. L'ETAPE DE DECISION (CLASSIFICATION) REPOSE SUR UN ENSEMBLE DE CRITERES LIES AUX RESIDUS. LA DECISION INDIQUE QUELLES CLASSES DE DEFAUTS SONT LES PLUS COHERENTES AVEC LES OBSERVATIONS DISPONIBLES. LES SENSIBILITES DES RESIDUS PEUVENT SERVIR A SELECTIONNER LES PLUS PERTINENTS (AU SENS D'UN CRITERE DE PERFORMANCE) SOIT PAR L'APPLICATION DE REGLES ELEMENTAIRES, SOIT PAR UNE OPTIMISATION (ALGORITHME GENETIQUE). LES ORDRES DE GRANDEUR RELATIFS DES RESIDUS FOURNISSENT EGALEMENT UNE INFORMATION PLUS RICHE QUE CELLE D'UNE TABLE DE SIGNATURE BOOLEENNE ET PERMETTENT D'AMELIORER AINSI LES PERFORMANCES DE LA LOCALISATION.

Page generated in 0.0895 seconds