• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 388
  • 128
  • 40
  • 2
  • Tagged with
  • 565
  • 176
  • 166
  • 141
  • 105
  • 101
  • 87
  • 80
  • 77
  • 72
  • 68
  • 60
  • 58
  • 56
  • 55
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

Filtrage et Recommandation sur les Réseaux Sociaux / Filtering and Recommendation in Social Networks

Dahimene, Mohammed Ryadh 08 December 2014 (has links)
Ces dernières années, le contenu disponible sur le Web a augmenté de manière considérable dans ce qu’on appelle communément le Web social. Pour l’utilisateur moyen, il devient de plus en plus difficile de recevoir du contenu de qualité sans se voir rapidement submergé par le flot incessant de publications. Pour les fournisseurs de service, le passage à l’échelle reste problématique. L’objectif de cette thèse est d’aboutir à une meilleure expérience utilisateur à travers la mise en place de systèmes de filtrage et de recommandation. Le filtrage consiste à offrir la possibilité à un utilisateur de ne recevoir qu’un sous ensemble des publications des comptes auxquels il est abonné. Tandis que la recommandation permet la découverte d’information à travers la suggestion de comptes à suivre sur des sujets donnés. Nous avons élaboré MicroFilter un système de filtrage passant à l’échelle capable de gérer des flux issus du Web ainsi que RecLand, un système de recommandation qui tire parti de la topologie du réseau ainsi que du contenu afin de générer des recommandations pertinentes. / In the last years, the amount of available data on the social Web has exploded. For the average user, it became hard to find quality content without being overwhelmed with publications. For service providers, the scalability of such services became a challenging task. The aim of this thesis is to achieve a better user experience by offering the filtering and recommendation features. Filtering consists to provide for a given user, the ability of receiving only a subset of the publications from the direct network. Where recommendation allows content discovery by suggesting relevant content producers on given topics. We developed MicroFilter, a scalable filtering system able to handle Web-like data flows and RecLand, a recommender system that takes advantage of the network topology as well as the content in order to provide relevant recommendations.
152

Assimilation de données pour l'estimation de l'état hydraulique d'un aménagement hydroélectrique du Rhône équipé de la commande prédictive

Jean-Baptiste Dit Parny, Nelly 21 September 2011 (has links) (PDF)
Producteur d'électricité, la CNR gère 19 barrages et 19 centrales hydroélectriques répartis le long du Rhône de la frontière Suisse à la Méditerranée. La majorité des aménagements de ce fleuve sont équipés de la commande prédictive. Cette méthode de régulation a nettement amélioré la gestion de ces aménagements. Cependant, il existe des situations qui perturbent le calcul de cette commande. L'objectif de ce travail de recherche est donc de mettre au point une méthodologie et des algorithmes pour détecter les sources d'erreurs, les corriger et recaler le modèle hydraulique sur lequel s'appuie le calcul de la commande, au fur et à mesure de l'acquisition des données observées. Pour cela, la méthode d'assimilation de données de type stochastique tel que le filtre de Kalman semble être la plus adaptée. L'hypothèse forte de cette méthode est la nécessité d'employer un modèle linéaire bien que le système étudié soit non-linéaire. De ce fait, analyser l'impact de la linéarisation du modèle et déterminer ses limites d'application, furent indispensable. Pour s'assurer de l'efficacité de cette méthode, une étude de la convergence du filtre a été menée. Puis les notions d'observabilité et de détectabilité ont été abordées afin de déterminer les hypothèses suffisantes à la convergence du filtre. Pour illustrer ces études, des tests sur des expériences jumelles ont été réalisés afin de voir si le filtre de Kalman joue bien son rôle d'estimateur d'état dans diverses situations jugées problématiques pour la régulation. L'originalité de ce travail a aussi été la possibilité de traiter des scénarii réels sur la plateforme de tests de la régulation de la CNR. Cet outil a donc servi à faire un comparatif entre la méthode de mise à jour des observations qui est actuellement utilisée pour la régulation des aménagements du Rhône et celle qui est étudiée dans ce travail de thèse.
153

Lévitation diamagnétique sur micro-aimants : applications à la microfluidique digitale et à la biologie.

Masse, Alain 17 October 2013 (has links) (PDF)
La lévitation diamagnétique est un des rares phénomènes permettant de soustraire des corps à la gravité. Si la répulsion diamagnétique est négligeable à nos échelles, elle devient significative aux petites dimensions, allant jusqu'à entraîner, sous certaines conditions, la mise en lévitation de micro-objets diamagnétiques. A travers le développement de microaimants, de modèles numériques et analytiques ainsi que de réalisations expérimentales, ces travaux explorent les potentialités de la lévitation diamagnétique de microgouttes et de particules dans un milieu paramagnétique. Ils démontrent notamment la possibilité de mesurer précisément l'interaction entre gouttes chargées en lévitation. Ces travaux analysent par ailleurs l'étude de cette lévitation combinée à une force diélectrophorétique. Cette étude ouvre de nouvelles perspectives pour le tri de bille diamagnétique basé sur leur taille ou leur susceptibilité. La diélectrophorèse ouvre le champ des possibilités en permettant d'actionner sans contact des micro-billes mises en lévitation.
154

Set-membership state estimation and application on fault detection

Xiong, Jun 12 September 2013 (has links) (PDF)
La modélisation des systèmes dynamiques requiert la prise en compte d'incertitudes liées à l'existence inévitable de bruits (bruits de mesure, bruits sur la dynamique), à la méconnaissance de certains phénomènes perturbateurs mais également aux incertitudes sur la valeur des paramètres (spécification de tolérances, phénomène de vieillissement). Alors que certaines de ces incertitudes se prêtent bien à une modélisation de type statistique comme par exemple les bruits de mesure, d'autres se caractérisent mieux par des bornes, sans autre attribut. Dans ce travail de thèse, motivés par les observations ci-dessus, nous traitons le problème de l'intégration d'incertitudes statistiques et à erreurs bornées pour les systèmes linéaires à temps discret. Partant du filtre de Kalman Intervalle (noté IKF) développé dans [Chen 1997], nous proposons des améliorations significatives basées sur des techniques récentes de propagation de contraintes et d'inversion ensembliste qui, contrairement aux mécanismes mis en jeu par l'IKF, permettent d'obtenir un résultat garanti tout en contrôlant le pessimisme de l'analyse par intervalles. Cet algorithme est noté iIKF. Le filtre iIKF a la même structure récursive que le filtre de Kalman classique et délivre un encadrement de tous les estimés optimaux et des matrices de covariance possibles. L'algorithme IKF précédent évite quant à lui le problème de l'inversion des matrices intervalles, ce qui lui vaut de perdre des solutions possibles. Pour l'iIKF, nous proposons une méthode originale garantie pour l'inversion des matrices intervalle qui couple l'algorithme SIVIA (Set Inversion via Interval Analysis) et un ensemble de problèmes de propagation de contraintes. Par ailleurs, plusieurs mécanismes basés sur la propagation de contraintes sont également mis en oeuvre pour limiter l'effet de surestimation due à la propagation d'intervalles dans la structure récursive du filtre. Un algorithme de détection de défauts basé sur iIKF est proposé en mettant en oeuvre une stratégie de boucle semi-fermée qui permet de ne pas réalimenter le filtre avec des mesures corrompues par le défaut dès que celui-ci est détecté. A travers différents exemples, les avantages du filtre iIKF sont exposés et l'efficacité de l'algorithme de détection de défauts est démontré.
155

Extraction de paramètres bio-geo-physiques de surfaces 3D reconstruites par multi-stéréo-restitution d'images prises sans contraintes

Petitpas, Benoit 15 December 2011 (has links) (PDF)
Extraire des mesures sur des surfaces est un problème dans de nombreux domaines de recherche. L'archaïsme de certains systèmes ou la cherté d'appareils perfectionnés empêchent l'extraction rapide et robuste de ces paramètres. Pourtant, ils sont essentiels dans de nombreux domaines, comme les paramètres de rugosité qui interviennent dans de nombreux phénomènes physiques ou les valeurs dendrométriques pour l'étude de la bio-diversité. En parallèle, l'utilisation et la production de contenus 3D se développent considérablement ces dernières années dans des domaines très divers. Le but de cette thèse est donc d'utiliser toutes ces innovations dans le domaine de la reconstruction 3D et de les appliquer à la mesure de paramètres de surfaces. Pour cela, il est nécessaire de créer une chaîne complète de reconstruction 3D, n'utilisant que des images prises sans contrainte dans le but d'être accessible au plus grand nombre. Dans cette chaîne nous utilisons des algorithmes de stéréo-vision robustes produisant, pour chaque couple d'images, un nuage de points. Après le passage de ces nuages dans un référentiel commun, une étape de filtrage des points 3D et de suppression des redondances est nécessaire. Une étape de lissage permet d'obtenir le nuage final. Pour justifier des bons résultats obtenus, une étape de validation nous a permis de vérifier et d'étudier la robustesse de la chaîne de traitements développée. Enfin, les paramètres de rugosités et dendrométriques seront extraits. Nous étudierons dans ces deux cas, comment extraire ces informations et leurs utilisations
156

Traitement STAP en environnement hétérogène. Application à la détection radar et implémentation sur GPU

Degurse, Jean-François 15 January 2014 (has links) (PDF)
Les traitements spatio-temporels adaptatifs (STAP) sont des traitements qui exploitent conjointement les deux dimensions spatiale et temporelle des signaux reçus sur un réseau d'antennes, contrairement au traitement d'antenne classique qui n'exploite que la dimension spatiale, pour leur filtrage. Ces traitements sont particulièrement intéressants dans le cadre du filtrage des échos reçus par un radar aéroporté en provenance du sol pour lesquels il existe un lien direct entre direction d'arrivée et fréquence Doppler. Cependant, si les principes des traitements STAP sont maintenant bien acquis, leur mise en œuvre pratique face à un environnement réel se heurte à des points durs non encore résolus dans le contexte du radar opérationnel. Le premier verrou, adressé par la thèse dans une première phase, est d'ordre théorique, et consiste en la définition de procédures d'estimation de la matrice de covariance du fouillis sur la base d'une sélection des données d'apprentissage représentatives, dans un contexte à la fois de fouillis non homogène et de densité parfois importante des cibles d'intérêts. Le second verrou est d'ordre technologique, et réside dans l'implémentation physique des algorithmes, lié à la grande charge de calcul nécessaire. Ce point, crucial en aéroporté, est exploré par la thèse dans une deuxième phase, avec l'analyse de la faisabilité d'une implémentation sur GPU des étapes les plus lourdes d'un algorithme de traitement STAP.
157

Analyse et optimisation de la fiabilit'e d'un 'equipement opto-'electronique 'equip'e de HUMS

Baysse, Camille 07 November 2013 (has links) (PDF)
L'objectif de la th'ese est de d'evelopper des mod'eles math'ematiques et leurs analyses qui permettront de d'eterminer le potentiel de vie d'un produit en fonction de l''evolution des param'etres environnementaux (par exemple temp'erature ambiante), des grandeurs physiques trahissant l''etat de sant'e des produits (par exemple temps de mise 'a froid) et de proposer une politique de maintenance adapt'ee. A terme, un produit devra ˆetre capable d'indiquer 'a son utilisateur : - son capital de vie r'esiduel, - la probabilit'e de r'eussir une mission donn'ee compte tenu de son 'etat, - la date optimale de maintenance.
158

Sur l'identification et le filtrage de systèmes gouvernés par des équations aux dérivées partielles /

Bensoussan, Alain, January 1969 (has links)
Thèse--Sc. math.--Paris, 1969. / Titre de couv. : "L'Identification et le filtrage" Bibliogr. p. 231-233.
159

Analyse du mouvement et de la structure au sein de séquences d'images monoculaires /

Giai-Checa, Bernard. January 1900 (has links)
Thèse doct.--Sci. ingénieur--Nice, 1995.
160

Sécurité des systèmes industriels : filtrage applicatif et recherche de scénarios d'attaques / Cybersecurity of Industrial Systems : Applicative Filtering and Generation of Attack Scenarios

Puys, Maxime 05 February 2018 (has links)
Les systèmes industriels, souvent appelés SCADA (pour Système d’acquisition et decontrôle de données) sont la cible d’attaques informatiques depuis Stuxnet en 2010.Dû à la criticité de leurs interactions avec le monde réel, ils peuvent représenter unemenace pour l’environnement et les humains. Comme ces systèmes ont par le passé étéphysiquement isolés du reste du monde, ils ont été majoritairement protégés contre despannes et des erreurs (ce qu’on appelle la sûreté). La sécurité informatique diffère de lasûreté dans le sens où un attaquant cherchera activement à mettre en défaut le systèmeet gagnera en puissance au cours du temps. L’un des challenges dans le cadre de lasécurité des systèmes industriels est de faire cohabiter des propriétés de sécurité avecles contraintes métier du système. Nous répondons à cette question par trois axes derecherche.Tout d’abord, nous proposons un filtre dédié aux communications des systèmes industriels,permettant d’exprimer des propriétés au niveau applicatif. Ensuite, nous nousintéressons à la vérification de protocoles cryptographiques appliquée à des protocolesindustriels comme MODBUS ou OPC-UA. À l’aide d’outils classiques du domaine, nousmodélisons les protocoles afin de vérifier s’ils garantissent des propriété de confidentialité,d’authentification et d’intégrité. Enfin, nous proposons une approche, nomméeASPICS (pour Applicative Attack Scenarios Production for Industrial Control Systems),permettant de vérifier si des propriétés de sûreté (similaires à celles vérifiées par le filtre)peuvent être mises en défaut par des attaquants en fonction de leur position et de leurcapacité. Nous implémentons cette analyse dans le model-checker UPPAAL et l’appliquons sur un exemple. / Industrial systems, also called SCADA (for Supervisory Control And Data Acquisition),are targeted by cyberattacks since Stuxnet in 2010. Due to the criticality of theirinteraction with the real world, these systems can be really harmful for humans andenvironment. As industrial systems have historically been physically isolated from therest of the world, they focused on the protection against outages and human mistakes(also called safety). Cybersecurity differs from safety in the way that an adversary iswilling to harm the system and will learn from his mistakes. One of the difficulty interms of cybersecurity of industrial systems is to make coexist security properties withdomain specific constraints. We tackle this question with three main axes.First, we propose a filter dedicated to industrial communications, allowing to enforceapplicative properties. Then, we focus on formal verification of cryptographic protocolsapplied to industrial protocols such as MODBUS or OPC-UA. Using well-known toolsfrom the domain, we model the protocols in order to check if they provide securityproperties including confidentiality, authentication and integrity. Finally, we propose anapproach named ASPICS (for Applicative Attack Scenarios Production for IndustrialControl Systems) to study if safety properties (similar to those verified by our filter)can actually be jeopardized by attackers depending on their position and capacity. Weimplement this approach in the UPPAAL model-checker and study its results on aproof-of-concept example.

Page generated in 0.0367 seconds