151 |
Problèmes inverses dans les réseauxKauffmann, Bruno 24 March 2011 (has links) (PDF)
La croissance récente d'Internet lors deux dernières décennies a conduit à un besoin croissant de techniques permettant de mesurer la structure et la performance d'Internet. Les techniques de mesures de réseaux peuvent être classifiées en méthodes passives qui utilisent des données collectées au niveau des routeurs, et les méthodes actives, reposant sur l'injection active et l'observation de paquets-sondes. Les méthodes actives, qui sont la motivation principale de ce doctorat, sont particulièrement adaptées aux utilisateurs finaux, qui ne peuvent pas accéder aux données mesurées par les routeurs avec l'architecture actuelle d'Internet. Sur un autre plan, la théorie des réseaux se développe depuis un siècle, et de nombreux outils permettent de prédire la performance d'un système, en fonction de quelques paramètres clés. La théorie des files d'attentes émerge comme une solution particulièrement fructueuse, que ce soit pour les réseaux téléphoniques ou pour les réseaux filaires à commutation de paquet. Dans ce dernier cas, elle s'intéresse au mécanisme à l'échelle des paquets, et prédit des statistiques à ce niveau. À l'échelle des flots de paquets, la théorie des réseaux à partage de bande passante permet une abstraction de tout schéma d'allocation de bande passante, y compris le partage implicite résultant du protocole TCP. De nombreux travaux ont montré comment les résultats provenant de ces théories peuvent s'appliquer aux réseaux réels, et en particulier à Internet, et dans quels aspects le comportement de réseaux réels diffère des prédictions théoriques. Cependant, il y a eu peu de travaux établissant des liens entre le point de vue théorique d'un réseau et le problème pratique consistant à le mesurer. Le but de ce manuscrit est de bâtir quelques ponts entre le monde des méthodes de mesure par sondes actives et le monde de la théorie des réseaux. Nous adoptons l'approche des problèmes inverses, qui peuvent être vus en opposition aux problèmes directs. Un problème direct prédit l'évolution d'un système défini, en fonction des conditions initiales et d'une équation d'évolution connue. Un problème inverse observe une partie de la trajectoire d'un système défini, et cherche à estimer les conditions initiales ou paramètres pouvant conduire à cette trajectoire. Les données des méthodes de mesure par sondes actives sont les séries temporelles des pertes et délais des sondes, c'est-à-dire précisément une partie de la "trajectoire" d'un réseau. Ainsi, les méthodes de mesures par sondes actives peuvent être considérées comme des problèmes inverses pour une théorie des réseaux qui permettrait une prédiction exacte de l'évolution des réseaux. Nous montrons dans ce document comment les méthodes de mesures par sondes actives sont reliées aux problèmes inverses dans la théories des files d'attentes. Nous spécifions comment les contraintes de mesures peuvent être incluses dans les problèmes inverses, quels sont les observables, et détaillons les étapes successives pour un problème inverse dans la théorie des files d'attentes. Nous classifions les problèmes en trois catégories différentes, en fonction de la nature de leur résultat et de leur généralité, et donnons des exemples simples pour illustrer leurs différentes propriétés. Nous étudions en détail un problème inverse spécifique, où le réseau se comporte comme un réseau dit "de Kelly" avecK serveurs en tandem. Dans ce cas précis, nous calculons explicitement la distribution des délais de bout en bout des sondes, en fonction des capacités résiduelles des serveurs et de l'intensité des sondes. Nous montrons que l'ensemble des capacités résiduelles peut être estimé à partir du délai moyen des sondes pour K intensités de sondes différentes. Nous proposons une méthodes d'inversion alternative, à partir de la distribution des délais des sondes pour une seule intensité de sonde. Dans le cas à deux serveurs, nous donnons une caractérisation directe de l'estimateur du maximum de vraisemblance des capacités résiduelles. Dans le cas général, nous utilisons l'algorithme Espérance-Maximisation (E-M). Nous prouvons que dans le cas à deux serveurs, la suite des estimations de E-M converge vers une limite finie, qui est une solution de l'équation de vraisemblance. Nous proposons une formule explicite pour le calcul de l'itération quand K = 2 ou K = 3, et prouvons que la formule reste calculable quelque soit le nombre de serveurs. Nous évaluons ces techniques numériquement. À partir de simulations utilisant des traces d'un réseau réel, nous étudions indépendamment l'impact de chacune des hypothèses d'un réseau de Kelly sur les performances de l'estimateur, et proposons des facteurs de correction simples si besoin. Nous étendons l'exemple précédant au cas des réseaux en forme d'arbre. Les sondes sont multicast, envoyées depuis la racine et à destination des feuilles. À chaque noeud, elles attendent un temps aléatoire distribué de façon exponentielle. Nous montrons que ce modèle est relié au modèle des réseaux de Kelly sur une topologie d'arbre, avec du trafic transverse unicast et des sondes multicast, et calculons une formule explicite pour la vraisemblance des délais joints. Nous utilisons l'algorithme E-M pour calculer l'estimateur de vraisemblance du délai moyen à chaque noeud, et calculons une formule explicite pour la combinaison des étapes E et M. Des simulations numériques illustrent la convergence de l'estimateur et ses propriétés. Face à la complexité de l'algorithme, nous proposons une technique d'accélération de convergence, permettant ainsi de considérer des arbres beaucoup plus grands. Cette technique contient des aspects innovant dont l'intérêt peut dépasser le cadre de ces travaux. Finalement, nous explorons le cas des problèmes inverses dans la théorie des réseaux à partage de bande passante. À partir de deux exemples simples, nous montrons comment un sondeur peut mesurer le réseau en faisant varier le nombre de flots de sondes, et en mesurant le débit associé aux flots dans chaque cas. En particulier, si l'allocation de bande passante maximise une fonction d'utilité -équitable, l'ensemble des capacités des réseaux et leur nombre de connections associé peut être identifié de manière unique dans la plupart des cas. Nous proposons un algorithme pour effectuer cette inversion, avec des exemples illustrant ses propriétés numériques.
|
152 |
Forensic analysis of unallocated spaceLei, Zhenxing 01 June 2011 (has links)
Computer forensics has become an important technology in providing evidence in investigations of computer misuse, attacks against computer systems and more traditional crimes like money laundering and fraud where digital devices are involved. Investigators frequently perform preliminary analysis at the crime scene on suspects‟ devices to determine the existence of any inappropriate materials such as child pornography on them and conduct further analysis after the seizure of computers to glean leads or valuable evidence. Hence, it is crucial to design a tool which is portable and can perform efficient instant analysis. Many tools have been developed for this purpose, such as Computer Online Forensic Evidence Extractor (COFEE), but unfortunately, they become ineffective in cases where forensic data has been removed. In this thesis, we design a portable forensic tool which can be used to compliment COFEE for preliminary screening to analyze unallocated disk space by adopting a space efficient data structure of fingerprint hash tables for storing the massive forensic data from law enforcement databases in a flash drive and utilizing hash tree indexing for fast searching. We also apply group testing to identify the fragmentation point of the file and locate the starting cluster of each fragment based on statistics on the gap between the fragments. Furthermore, in order to retrieve evidence and clues from unallocated space by recovering deleted files, a file structure based carving algorithm for Windows registry hive files is presented based on their internal structure and unique patterns of storage. / UOIT
|
153 |
Evaluación del transporte apical producido por cinco sistemas de instrumentación en raíces mesiales de molares inferioresGarcia Font, Marc 26 July 2012 (has links)
L'objectiu més important del tractament de conductes és reduir al mínim el nombre de microorganismes i residus patològics a l'interior del sistemes de conductes per prevenir o tractar la periodontitis apical. La instrumentació completa de la regió apical s'ha considerat durant molt temps com un component essencial en el procés de neteja i conformació. Durant molts anys s'ha descrit la zona apical com la zona més crítica de la fase d'instrumentació.
El transport apical implica una deformació iatrogènica de l'anatomia originària del conducte, això produeix una preparació difícil de segellar correctament predisposant a una major filtració que pot comprometre el correcte segellat apical.
Per a la realització d'aquest treball s'han fet servir cinc sistemes d'instruments rotatoris, per avaluar el transport produït en arrels mesials de molars mandibulars, mitjançant la tècnica de superposició radiogràfica. S'han triat aquests cinc sistemes per les seves característiques de disseny i fabricació. La tècnica de superposició radiogràfica és una tècnica que ens proporciona la deformació apical dels conductes en dues dimensions d'una forma eficaç i amb un baix cost.
La hipòtesi que es planteja en aquest estudi és que no hi haurà diferències estadísticament significatives en comparar el transport apical produït per cinc sistemes rotatoris de níquel titani en arrels mesials de primers molars mandibulars instrumentats fins a un calibre apical de 40.04. L'objectiu principal d'aquest estudi és comparar el transport apical produït pels diferent sistemes. Al seu torn de forma específica s'ha avaluat el transport apical produït per cada un dels sistemes d'instruments rotatoris de níquel titani.
Els resultats obtinguts conclouen que no hi ha diferències estadísticament significatives en el transport apical produït pels diferents sistemes, encara que aquests tenen diferències de disseny i fabricació. Aquests resultats determinen que els cinc sistemes són segurs vàlids per al seu ús, ja que tots produeixen una preparació centrada en el conducte amb una mínima deformació del terç apical del conducte.
En conclusió, la instrumentació de la regió apical és un repte per al professional, ja que és la zona del conducte on hi ha un major nombre d'irregularitats i on és més difícil aconseguir una correcta neteja i conformació. Conèixer i usar els instruments de forma adequada és indispensable per no produir deformacions en el terç apical que ens puguin fer fracassar el tractament per un segellat inadequat.
|
154 |
Contribution à la mise en oeuvre d'une maintenance centralisée : Conception et Optimisation d'un Atelier de MaintenanceAbbou, Rosa 21 October 2003 (has links) (PDF)
Nos travaux de recherche sont dédiés µa la mise en oeuvre d'une maintenance<br />centralisée dans les systèmes manufacturiers. A partir de l'état de l'art sur le service<br />maintenance dans les différentes industries, notre problèmatique s'est portée sur la mise<br />en place d'un système de maintenance dans une entreprise possédant plusieurs unités<br />de production et dont la réparation des parties défaillantes des machines requiert des<br />ressources bien adaptées aux diverses machines complexes.<br />Dans le contexte d'une maintenance centralisée, une démarche de conception d'un atelier<br />de maintenance est proposée. A partir d'une étude fonctionnelle des machines de produc-<br />tion, la structure de l'atelier est établie et les ressources sont déterminées qualitativement.<br />Ensuite, nous proposons un dimensionnement de l'atelier de maintenance, passant par<br />l'évaluation des performances et en intégrant les coûts de maintenance. Enfin, pour que<br />l'atelier de maintenance soit efficace aussi bien sur le plan technique qu'économique de<br />l'entreprise, des stratégies de maintenance sont déterminées pour chaque machine.
|
155 |
Évaluation des performances des réseaux sans-fil mobilesAl Hanbali, Ahmad Altman, Eitan Nain, Philippe January 2006 (has links) (PDF)
Thèse de doctorat : Informatique : Nice : 2006. / Bibliogr. p. 147-154. Résumés en français et en anglais.
|
156 |
Artaud's "Daughters" : "Plague," "Double," and "Cruelty" as feminist performance practices of transformation / "Plague," "Double," and "Cruelty" as feminist performance practices of transformationBarfield, Heather Leigh 19 July 2012 (has links)
The purpose of this study was to identify Artaudian criteria contained in three different performance practices including (1) a television performance, (2) a live performance, and (3) a workshop performance. These included, respectively, (1) an episode from The X-Files television series; (2) MetamorphoSex, a live ritual performance with performance artist Annie Sprinkle; and (3) Rachel Rosenthal’s DbD Experience Workshop. Core criteria of Artaudian Theater of Cruelty were established through analyses of the relevant literature. These criteria were then coupled with characteristics of French feminist theory and a “shamanistic” perspective to create a theoretical-analytic tool with Artaudian criteria as its centerpiece. Also, performance analysis, experiential and experimental reflexive-subjectivity, and performative poetics were techniques applied for analytic purposes. Analyses identified a range of Artaudian criteria and feminist and “shamanistic” characteristics in the three performances; these included radical and performative poetics, embodied states of ecstasy and transformation, and non-reliance on written texts and scripts in performance practices. Among other things, analyses of different performance practices indicates that identified Artaudian performances, as a whole, tend to hinge upon performing “in the extreme” and may inadvertently serve to reinscribe race and imperialist hegemonies through an exaggeration of performing “whiteness in the extreme.” Additionally, women performing “in the extreme” are often unfairly characterized as heightened and exaggerated examples of “womanness.” Masked behind themes of women’s empowerment are cultural and performative archetypes of woman as “goddess,” “monster,” or heartless “cyborg.” Implications of these findings are discussed as well as the creation of public spaces where groups of people gather for an “extreme” performative event that, through dramatic spectacle and purpose, unites them with a particular theme or focus. It is argued that such spaces have the potential to catalyze endeavors seeking transformation and, in particular, transform the social lives of the participants. / text
|
157 |
Προηγμένες τεχνικές και αλγόριθμοι εξόρυξης γνώσης για την προσωποποίηση της πρόσβασης σε δικτυακούς τόπους / Advanced techniques and algorithms of knowledge mining from Web SitesΓιαννακούδη, Θεοδούλα 16 May 2007 (has links)
Η προσωποποίηση του ιστού είναι ένα πεδίο που έχει κερδίσει μεγάλη προσοχή όχι μόνο στην ερευνητική περιοχή, όπου πολλές ερευνητικές μονάδες έχουν ασχοληθεί με το πρόβλημα από διαφορετικές μεριές, αλλά και στην επιχειρησιακή περιοχή, όπου υπάρχει μία ποικιλία εργαλείων και εφαρμογών που διαθέτουν ένα ή περισσότερα modules στη διαδικασία της εξατομίκευσης. Ο στόχος όλων αυτών είναι, εξερευνώντας τις πληροφορίες που κρύβονται στα logs του εξυπηρετητή δικτύου να ανακαλύψουν τις αλληλεπιδράσεις μεταξύ των επισκεπτών των ιστότοπων και των ιστοσελίδων που περιέχονται σε αυτούς. Οι πληροφορίες αυτές μπορούν να αξιοποιηθούν για τη βελτιστοποίηση των δικτυακών τόπων, εξασφαλίζοντας έτσι αποτελεσματικότερη πλοήγηση για τον επισκέπτη και διατήρηση του πελάτη στην περίπτωση του επιχειρηματικού τομέα. Ένα βασικό βήμα πριν την εξατομίκευση αποτελεί η εξόρυξη χρησιμοποίησης από τον ιστό, ώστε να αποκαλυφθεί τη γνώση που κρύβεται στα log αρχεία ενός web εξυπηρετητή. Εφαρμόζοντας στατιστικές μεθόδους και μεθόδους εξόρυξης δεδομένων στα web log δεδομένα, μπορούν να προσδιοριστούν ενδιαφέροντα πρότυπα που αφορούν τη συμπεριφορά πλοήγησης των χρηστών, όπως συστάδες χρηστών και σελίδων και πιθανές συσχετίσεις μεταξύ web σελίδων και ομάδων χρηστών. Τα τελευταία χρόνια, γίνεται μια προσπάθεια συγχώνευσης του περιεχομένου του ιστού στη διαδικασία εξόρυξης χρησιμοποίησης, για να επαυξηθεί η αποτελεσματικότητα της εξατομίκευσης. Το ενδιαφέρον σε αυτή τη διπλωματική εργασία εστιάζεται στο πεδίο της εξόρυξης γνώσης για τη χρησιμοποίηση δικτυακών τόπων και πώς η διαδικασία αυτή μπορεί να επωφεληθεί από τα χαρακτηριστικά του σημασιολογικού ιστού. Αρχικά, παρουσιάζονται τεχνικές και αλγόριθμοι που έχουν προταθεί τα τελευταία χρόνια για εξόρυξη χρησιμοποίησης από τα log αρχεία των web εξυπηρετητών. Έπειτα εισάγεται και ο ρόλος του περιεχομένου στη διαδικασία αυτή και παρουσιάζονται δύο εργασίες που λαμβάνουν υπόψη και το περιεχόμενο των δικτυακών τόπων: μία τεχνική εξόρυξης χρησιμοποίησης με βάση το PLSA, η οποία δίνει στο τέλος και τη δυνατότητα ενοποίησης του περιεχομένου του ιστού και ένα σύστημα προσωποποίησης το οποίο χρησιμοποιεί το περιεχόμενο του ιστοτόπου για να βελτιώσει την αποτελεσματικότητα της μηχανής παραγωγής προτάσεων. Αφού αναλυθεί θεωρητικά το πεδίο εξόρυξης γνώσης από τα logs μέσα από την περιγραφή των σύγχρονων τεχνικών, προτείνεται το σύστημα ORGAN-Ontology-oRiented usaGe ANalysis- το οποίο αφορά στη φάση της ανάλυσης των log αρχείων και την εξόρυξη γνώσης για τη χρησιμοποίηση των δικτυακών τόπων με άξονα τη σημασιολογία του ιστοτόπου. Τα σημασιολογικά χαρακτηριστικά του δικτυακού τόπου έχουν προκύψει με τεχνικές εξόρυξης δεδομένων από το σύνολο των ιστοσελίδων και έχουν σχολιαστεί από μία OWL οντολογία. Το ORGAN παρέχει διεπαφή για την υποβολή ερωτήσεων σχετικών με την επισκεψιμότητα και τη σημασιολογία των σελίδων, αξιοποιώντας τη γνώση για το site, όπως αναπαρίσταται πάνω στην οντολογία. Περιγράφεται διεξοδικά ο σχεδιασμός, η ανάπτυξη και η πειραματική αξιολόγηση του συστήματος και σχολιάζονται τα αποτελέσματα του. / Web personalization is a domain which has gained great momentum not only in the research area, where many research units have addressed the problem form different perspectives, but also in the industrial area, where a variety of modules for the personalization process is available. The objective is, researching the information hidden in the web server log files to discover the interactions between web sites visitors and web sites pages. This information can be further exploited for web sites optimization, ensuring more effective navigation for the user and client retention in the industrial case. A primary step before the personalization is the web usage mining, where the knowledge hidden in the log files is revealed. Web usage mining is the procedure where the information stored in the Web server logs is processed by applying statistical and data mining techniques such as clustering, association rules discovery, classification, and sequential pattern discovery, in order to reveal useful patterns that can be further analyzed. Recently, there has been an effort to incorporate Web content in the web usage mining process, in order to enhance the effectiveness of personalization. The interest in this thesis is focused on the domain of the knowledge mining for usage of web sites and how this procedure can get the better of attributes of the semantic web. Initially, techniques and algorithms that have been proposed lately in the field of web usage mining are presented. After, the role of the context in the usage mining process is introduced and two relevant works are presented: a usage mining technique based on the PLSA model, which may integrate attributes of the site content, and a personalization system which uses the site content in order to enhance a recommendation engine. After analyzing theoretically the usage mining domain, a new system is proposed, the ORGAN, which is named after Ontology-oRiented usaGe ANalysis. ORGAN concerns the stage of log files analysis and the domain of knowledge mining for the web site usage based on the semantic attributes of the web site. The web site semantic attributes have resulted from the web site pages applying data mining techniques and have been annotated by an OWL ontology. ORGAN provides an interface for queries submission concerning the average level of visitation and the semantics of the web site pages, exploiting the knowledge for the site, as it is derived from the ontology. There is an extensive description of the design, the development and the experimental evaluation of the system.
|
158 |
Analyse et optimisation de performance des réseaux de communicationBrun, Olivier 06 February 2012 (has links) (PDF)
Les réseaux de communication jouant un rôle de plus en plus important dans nos activités quotidiennes, l'interruption des services qu'ils fournissent, ou même une degradation significative de leur qualité, deviennent de moins en moins acceptables. La sécurisation des réseaux et le contrôle de qualité de service sont ainsi devenus des enjeux majeurs qui nécessitent de réelles avancées méthodologiques dans plusieurs domaines. Nos contributions en ce sens peuvent se répartir en deux volets : d'une part celui de l'évaluation de performance et d'autre part celui de l'optimisation de réseaux. Nos travaux en évaluation de performance sont basés sur la théorie des files d'attente et sur la théorie des jeux. Ils visent le développement de modèles stochastiques analytiques ou de simulation permettant le passage à l'échelle pour l'évaluation, en régimes stationnaire et transitoire, des principales métriques de performance au niveau paquet (délai, taux de perte et gigue), mais aussi au niveau flot (nombre de sessions actives, temps de téléchargement, etc.). Ils concernent également l'analyse pire cas de la performance des stratégies de routage décentralisées. Les travaux en optimisation sont quant à eux essentiellement consacrés au développement de méthodes pour la conception de réseaux (d'accès ou de backbone) résilients, leur dimensionnement et l'optimisation de leur routage (avec OSPF ou MPLS). Les problèmes abordés étant généralement des problèmes combinatoires difficiles, avec souvent des fonctions objectifs non-linéaires, les approaches heuristiques sont privilégiées. D'autres travaux sont consacrés à l'ordonnancement de tâches strictement périodiques dans les systèmes embarqués avioniques.
|
159 |
Dynamique de carnets d'ordres boursiers : modèles stochastiques et théorèmes limitesDe Larrard, Adrien 02 October 2012 (has links) (PDF)
Cette thèse propose un cadre mathématique pour la modélisation de la dynamique du prix et du flux d'ordres dans un marché électronique ou' les participants achètent et vendent un produit financier en soumettant des ordres limites et des ordres de marche à haute fréquence à un carnet d'ordres centralisé. Nous proposons un modèle stochastique de carnet d'ordres en tant que système de files d'attente représentant la totalité des ordres d'achat et de vente au meilleur niveau de prix (bid/ask) et nous montrons que les principales caractéristiques de la dynamique du prix dans un tel marche peuvent être comprises dans ce cadre. Nous étudions en détail la relation entre les principales propriétés du prix et la dynamique du processus ponctuel décrivant l'arrivée et l'exécution des ordres, d'abord dans un cadre Markovien (Chapitre 2) puis, en utilisant des méthodes asymptotiques, dans le cadre plus général d'un processus ponctuel stationnaire dans sa limite heavy traffic, pour lequel les ordres arrivent fréquemment, comme c'est le cas pour la plupart des marches liquides (Chapitres 3 et 4). Le Chapitre 2 étudie un modèle Markovien de dynamique de carnet d'ordres, dans lequel l'arrivée d'ordres de marche, d'ordres limites et d'annulations est d'écrite à l'aide d'un processus de Poisson ponctuel. L'état du carnet d'ordres est d'écrit par une marche aléatoire changée de temps dans le quadrant positif et régénérée à chaque fois qu'elle atteint le bord. Ce modèle permet d'obtenir des expressions analytiques pour la distribution des durées entre changements de prix, la distribution et les autocorrelations des changements de prix, ainsi que la probabilité que le prix augmente, conditionnellement à l'état du carnet d'ordres. Nous étudions la limite de diffusion du prix et exprimons la volatilité des changements de prix à l'aide de paramètres décrivant l'intensité des ordres d'achat, de vente et d'annulations. Ces résultats analytiques permettent de mieux comprendre le lien entre volatilité du prix et flux d'ordres. Le Chapitre 3 étudie un modèle plus général de carnet d'ordres pour lequel les arrivées d'ordres et les tailles d'ordres proviennent d'un processus ponctuel stationnaire très général. Nous obtenons un théorème central limite fonctionnel pour la dynamique jointe des files d'attente des ordres de vente et d'achat, et prouvons que, pour un marche liquide, dans lequel les ordres d'achat et de vente arrivent à haute fréquence, la dynamique du carnet d'ordres peut être approximée par un processus à sauts Markovien diffusant dans l'orthant et dont les caractéristiques peuvent être exprimées à l'aide de propriétés statistiques du flux d'ordres sous-jacent. Ce résultat permet d'obtenir des approximations analytiques pour plusieurs quantities d'intérêt telles que la probabilité que le prix augmente ou la distribution de la durée avant le prochain changement de prix, conditionnellement à l'état du carnet d'ordres. Ces quantités sont exprimées en tant que solutions d'équations elliptiques, pour lesquelles nous donnons des solutions explicites dans certains cas importants. Ces résultats s'appliquent à une classe importante de modèles stochastiques, incluant les mod'eles bas'es sur les processus de Poisson, les processus auto-excitants ou la famille de processus ACD-GARCH. Le Chapitre 4 est une étude plus détaillée de la dynamique du prix dans un marche où les ordres de marche, les ordres limites et les annulations arrivent à haute fréquence. Nous étudions d'abord la dynamique discrète du prix à l'échelle de la seconde et nous obtenons des relations analytiques entre les propriétés statistiques des changements de prix dans une journée -distribution des incréments du prix, retour à la moyenne et autocorrelations- et des propriétés du processus décrivant le flux d'ordres et la profondeur du carnet d'ordres. Ensuite nous étudions le comportement du prix à des fréquences vi CONTENTS vii plus faibles pour plusieurs régimes asymptotiques -limites fluides et diffusives- et nous obtenons pour chaque cas la tendance du prix et sa volatilité en fonction des intensités d'arrivées d'ordres d'achat, de vente et d'annulations ainsi que la variance des tailles d'ordres. Ces formules permettent de mieux comprendre le lien entre volatilité du prix d'un côté et le flux d'ordres, décrivant la liquidité, d'un autre cote. Nous montrons que ces résultats sont en accord avec la réalité des marches liquides.
|
160 |
El. parduotuvių prekių sąrašų surinkimo portalas / Website for Gathering of E-Shops Lists of GoodsZableckis, Justinas 16 July 2014 (has links)
Šis darbas skirtas prekių surinkimo iš skirtingų internetinių parduotuvių į sistemą sprendimo paieškai. Darbo metu siekta realizuoti internetinę svetainę, kurioje būtų galima registruoti elektronines parduotuves, nurodyti jų sugeneruotą prekių sąrašo failo nuorodą ir pagal failo prekių informaciją automatiškai importuoti jas į sistemos duomenų bazę. Darbo metu sukurtas 3 žingsnių parduotuvių registravimo vedlys, jų prekių importavimo mechanizmas, paremtas XML failų nuskaitymu, portalo ir parduotuvių administravimo sistemos. Atlikus įvairius testavimus nustatyta, kad sukurti sprendimai veikia kaip numatyta, bei kad portalas tinkamas naudojimui. / This work is dedicated to finding solution of how to import eshops products into the system. During the time of work the goal was to implement a website, in which you could register eshops, provide an URL of generated file and using file‘s products information automatically import them into system‘s database. During the time of work there has been created a 3 steps e-shops registration guide, their products import solution, which is based on loading XML files, website‘s and e-shops administration systems. After conducting various tests, it has been proven, that created solutions operate as supposed to and that website is suitable for use.
|
Page generated in 0.0416 seconds