• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 268
  • 112
  • 70
  • Tagged with
  • 457
  • 457
  • 326
  • 320
  • 306
  • 241
  • 193
  • 186
  • 179
  • 67
  • 53
  • 52
  • 49
  • 46
  • 40
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Le code source informatique comme artefact dans les reconfigurations d'Internet

Couture, Stéphane 12 1900 (has links) (PDF)
Cette thèse en communication porte sur le code source informatique. Le code source est l'objet de la programmation informatique et peut être défini comme un ensemble de commandes informatiques humainement lisibles, « écrites » dans un langage de programmation de haut niveau (Krysia et Grzesiek, 2008). Depuis quelques années, le code source fait l'objet d'une signification sociale et politique grandissante. Le mouvement du logiciel libre place par exemple au cœur de sa politique le libre accès au code source. Ce mouvement a d'ailleurs permis l'émergence de nombreux collectifs articulés autour de la fabrication collective du code source. Si plusieurs études se sont attardées aux différents aspects de ces collectifs et aux usages des technologies numériques en général, force est toutefois de constater que le code source reste un objet remarquablement négligé dans les études en communication. L'objectif principal de cette thèse est donc d'aborder frontalement l'artefact code source, en répondant à cette question centrale de recherche : qu'est-ce que le code source et comment cet artefact agit-il dans les reconfigurations d'Internet? Notre problématique s'articule selon trois axes. D'abord, le constat de la signification sociale et politique grandissante du code source, qui s'exprime notamment dans un discours faisant du code source une forme d'expression. Ensuite, la manière dont, pour certains auteurs, le code informatique agit à la manière d'une loi en prescrivant ou limitant certains comportements. Finalement, un dernier axe concerne les rapports d'autorité et le travail invisible dans la fabrication du code source. Sur le plan théorique, notre étude se situe à l'intersection du champ « Science, technologie et société » (STS) et de celui des études en communication. Elle s'appuie largement sur les travaux récents de Lucy Suchman (2007) qui cherchent à poser le regard sur des dynamiques de reconfigurations mutuelles et permanentes des relations entre humains et machines. Notre étude mobilise également certains travaux français se situant en continuité de la théorie de l'acteur-réseau, et s'attardant au travail nécessaire à la stabilité et la performativité des artefacts. D'un point de vue méthodologique, notre étude prend comme terrain SPIP et symfony, deux logiciels qui ont en commun d'être utilisés comme infrastructures dans le fonctionnement de nombreux sites web interactifs, souvent désignés sous l'appellation « web 2.0 ». Les deux logiciels sont originaires de France et continuent de mobiliser un nombre significatif d'acteurs français. Ces projets se distinguent par les valeurs mises de l'avant, plus militantes et non commerciales dans le cas de SPIP, plus professionnelles et commerciales dans le cas de symfony. La langue utilisée dans l'écriture du code source est également différente : français pour SPIP, anglais pour symfony. L'enquête combine l'analyse de documents et de traces en ligne, des entretiens semi-dirigés avec les acteurs des projets, de même que l'observation de différentes rencontres entre les acteurs. Notre étude fait tout d'abord clairement ressortir une certaine ambiguïté entourant la définition de la notion du « code source ». Alors que le code source est souvent appréhendé comme un « texte », « que l'on écrit », l'analyse des définitions plus formelles, ou encore de l'objet désigné par les acteurs par le terme de « code source », montre que cet objet renvoie souvent à différents types de médias, comme des images, et même des artefacts qui ne sont pas directement destinés au fonctionnement des ordinateurs. À l'instar des propos de certains acteurs, nous croyons que la définition de ce qui constitue le code source revêt même une dimension politique, dans ce sens qu'elle tend à valoriser certains types d'activités plutôt que d'autres. L'analyse du processus de fabrication collective du code source dans les deux projets montre également des différences importantes au niveau de l'organisation du code source, de même que dans la mise en œuvre des normes et des « autorisations » d'écriture dans chacun des projets. Ces différences s'articulent avec les valeurs des projets et participent d'une certaine configuration du type d'acteur destiné à interagir avec telle ou telle partie du code source. En conclusion, nous insistons sur le fait que le code source ne doit pas seulement être appréhendé comme étant le noyau des infrastructures d'information. Il doit aussi être appréhendé, dans une perspective communicationnelle et sociologique, comme un artefact à travers duquel des acteurs humains entrent en relation entre eux pour reconfigurer le monde socionumérique au sein duquel ils et elles sont engagés. Suivant l'approche de Suchman, nous proposons donc d'appréhender le code source comme une interface, ou une multiplicité d'interfaces, dans les reconfigurations d'Internet, en insistant sur la manière dont le design de ces interfaces entraîne certaines conséquences, en particulier en privilégiant la participation de certains acteurs plutôt que d'autres. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : code source, logiciels libres, artefacts, études STS, reconfigurations humain-machine.
82

Méthode de Conception Assistée par les Modèles pour les Systèmes Interactifs Mixtes

Bortolaso, Christophe 19 June 2012 (has links) (PDF)
Les systèmes interactifs évoluent peu à peu et tendent vers des interactions plus transparentes où les objets physiques et les entités numériques se rencontrent et s'entremêlent. Ces formes avancées d'interaction sont maintenant connues sous des qualificatifs multiples tels que réalité augmentée, interfaces tangibles, interaction mixte ou encore Systèmes Interactifs Mixtes (SIM). L'émergence de ces paradigmes s'accompagne d'un impact fort sur la conception de ces systèmes interactifs, conduisant notamment les concepteurs à devoir manipuler plus de variables et à devoir explorer un espace de conception plus vaste. Face à cette complexité, de nouveaux formalismes sont apparus pour décrire les fondements de ces systèmes et les représenter. Malgré ces avancées théoriques, les propositions de conception restent principalement limitées à un même ensemble de technologies et de manipulations. De plus, les méthodologies de conception utilisées pour les IHM traditionnelles ne sont pas confrontées à ce verrou lié à l'exploration des possibles. En conséquence, pour contribuer à l'essor des SIM nous proposons une approche de conception appelée " Model Assisted Creativity Session " (MACS), combinant modèle formel de l'interaction mixte et activité de conception collaborative et créative. L'objectif de cette approche est tout d'abord de permettre une exploration plus systématique de l'espace de conception au travers de la manipulation des concepts exprimés par un formalisme du domaine. En outre, il s'agit de mettre à disposition un langage de référence pour une équipe pluridisciplinaire afin de faciliter la collaboration entre des participants ayant différents champs de compétences. L'intérêt est donc d'offrir une représentation partagée du problème et de permettre aux équipes pluridisciplinaires d'explorer l'espace de conception jusque dans ses limites les plus retranchées, les conduisant ainsi à atteindre des espaces innovants et créatifs. Sur la base d'une analyse des principes fondamentaux de la conception collaborative et créative et d'une revue des ressources de conception existantes dans le domaine des SIM, nous identifions un ensemble de principes permettant de décrire les contours d'une telle méthode. Nous introduisons ensuite les principes de mise en œuvre de la méthode MACS. Nous étudions ensuite les limites posées par la compréhension par des novices de deux formalismes de l'interaction mixte. Puis nous décrivons un ensemble de cas d'étude et analysons l'impact de l'utilisation du modèle sur le déroulement d'une séance de conception de SIM au travers d'une analyse de protocole verbal et comportemental. Nous montrons notamment que cette méthode permet d'aider les participants à se focaliser sur le problème de conception, à faire référence au modèle pour exprimer leurs idées et que les concepts exprimés par la notation accompagnent le processus de génération d'idées. Nous concluons la présentation de nos travaux par l'illustration de SIM issus de cette méthode ainsi que par la présentation d'un outil interactif visant à accompagner le déroulement de ces séances de conception collaboratives et créatives.
83

Analyse des explorations haptiques de formes pour la conception d'un dispositif de suppléance perceptive dédié aux personnes aveugles

Ali Ammar, Amal 01 February 2006 (has links) (PDF)
Si l'accès des personnes aveugles aux technologies numériques a été, ces dernières années, grandement facilité, cet accès reste cependant problématique compte tenu des difficultés importantes à interagir avec les objets graphiques, Dans ce contexte, le Groupe Suppléance Perceptive développe depuis plusieurs années une plate-forme haptique (Tactos) devant favoriser cette interactivité avec les objets graphiques. Le travail mené dans le cadre de cette thèse vise, sur la base d'un premier prototype, à la fois à définir les conditions de son appropriation et de son usage par des personnes aveugles et à proposer un ensemble de spécifications pour la conception des futures versions de Tactos. Notre analyse a plus particulièrement porté sur l'identification de stratégies exploratoires efficientes favorisant l'activité perceptive. La méthodologie employée, inscrite dans une approche constructiviste, met à l'épreuve une démarche de conception minimaliste : le premier prototype est initialement restreint pour mieux caractériser des strategies qui, à leur tour, servent à inspirer la conception. Une étude longitudinale, entreprise auprès de six partenaires aveugles, permet de systématiser l'analyse des capacités perceptives et leur évolution. Les résultats mettent en évidence le caractère décisif de la technique exploratoire et l'avantage d'une comparaison entre la situation traditionnelle de lecture de formes et les explorations médiatisées. Les pistes de conception envisagées associent à la fois technologie de suppléance, l'assistance à l'activité et l'enseignement de stratégies spécifiques.
84

FENIX un système multifenêtres intégré à Unix /

Boule, Ivan. Mossière, Jacques. Krakowiak, Sacha. January 2008 (has links)
Reproduction de : Thèse de doctorat : informatique : Grenoble, INPG : 1987. / Titre provenant de l'écran-titre.
85

CoCSys une approche basée sur la construction d'un modèle comportemental pour la conception de systèmes collaboratifs mobiles /

Delotte, Olivier David, Bertrand. January 2006 (has links) (PDF)
Thèse de doctorat : sciences. Informatique : Ecully, Ecole centrale de Lyon : 2006. / 173 réf.
86

CoCSys une approche basée sur la construction d'un modèle comportemental pour la conception de systèmes collaboratifs mobiles /

Delotte, Olivier David, Bertrand. January 2006 (has links) (PDF)
Thèse de doctorat : sciences. Informatique : Ecully, Ecole centrale de Lyon : 2006. / 173 réf.
87

Aide en ligne adaptative et assistants conversationnels animés mise en oeuvre et évaluation ergonomique /

Simonin, Jérôme Carbonell, Noëlle. January 2007 (has links) (PDF)
Thèse de doctorat : Informatique : Nancy 1 : 2007. / Titre provenant de l'écran-titre. Bibliogr.
88

Synthèse et filtrage robuste de la commande pour des systèmes manufacturiers sûrs de fonctionnement

Marangé, Pascale Riera, Bernard. January 2008 (has links) (PDF)
Reproduction de : Thèse doctorat : Génie informatique, automatique et traitement du signal : Reims : 2008. / Titre provenant de l'écran titre. Bibliogr. p. 207-215.
89

Traces d'interactions et processus cognitifs en activité conjointe le cas d'une co-rédaction médiée par un artefact numérique /

Ollagnier-Beldame, Magali Mille, Alain Brassac, Christian January 2006 (has links)
Reproduction de : Thèse de doctorat : Sciences cognitives. Informatique : Lyon 2 : 2006. / Titre provenant de l'écran-titre. Bibliogr. Annexes.
90

Apprentissage renforcé appliqué à l'évaluation de la résilience d'un Système Homme-Machine face à des situations critiques

Ouedraogo, Kiswendsida Abel 14 February 2013 (has links) (PDF)
Nous définissons la résilience comme la capacité d'un Système Homme-Machine (SHM) à s'adapter positivement face à des situations critiques engendrées par des évènements sans précédent dont la fréquence d'occurrence est invraisemblable et dont les conséquences sur le système sont critiques voire catastrophiques.Nous présentons d'abord un état de l'art reposant sur le concept de résilience que nous positionnons par rapport aux approches classiques de la sureté de fonctionnement pour l'évaluation et la gestion des risques dans les SHM. Nous présentons ensuite des méthodes et des outils d'aide à la réaction et à la récupération des systèmes face à l'imprévu. Nous nous intéresserons également à l'apport des techniques d'apprentissage itératif pour le management de la résilience des SHM. Nous proposons alors une méthode d'évaluation de la résilience basée sur un couple d'indicateurs multicritères. Un estimateur reposant sur un réseau de neurones à apprentissage renforcé est proposé pour évaluer les indicateurs derésilience non mesurables ''en ligne''. Pour fiabiliser l'estimation, nous proposons unapprentissage itératif associé soit à un renforcement des paramètres d'estimation, soit à un renforcement de la base de connaissances, soit les deux simultanément.Nous appliquons nos propositions lors d'une simulation de vol d'un Groupe de Ravitaillement en Vol, composé d'un équipage tournant de 4 personnes. L'analyse des résultats expérimentaux montre la pertinence de nos contributions. Certaines perspectives de recherche sont ensuite abordées notamment l'extension de l'étude aux événements de criticité moindre et dont on disposerait d'une base de connaissances " experte ".

Page generated in 0.0435 seconds