• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 474
  • 188
  • 93
  • 17
  • 7
  • 5
  • 3
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 816
  • 743
  • 740
  • 152
  • 89
  • 87
  • 69
  • 66
  • 56
  • 56
  • 55
  • 49
  • 48
  • 48
  • 47
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

Algorithmes d'approximation pour l'ordonnancement multi-objectif. Application aux systèmes parallèles et embarqués

Saule, Erik 20 November 2008 (has links) (PDF)
L'informatique moderne n'est plus uniquement composée de machines personnelles et de super calculateurs. De nombreux supports de calcul sont maintenant disponibles et chacun pose des contraintes particulières amenant à de nombreux objectifs. Ainsi, la notion de performance d'une application est devenue multi-dimensionnelle. Par exemple, ordonnancer optimalement (en temps) une application sur une grille de calcul est inutile si elle ne fournit pas de résultat parce qu'une machine tombe en panne. Fournir une solution à ces problèmes est un défi algorithmique actuel. Dans ce manuscrit, nous étudions l'ordonnancement multi-objectif à l'aide des outils de la théorie de l'approximation. Nous traitons ainsi quatre problèmes. Les deux premiers sont inspirés des systèmes embarqués, tandis que les deux derniers sont inspirés des problématiques que l'on retrouve sur les grilles et les \textit{clusters}. Le premier problème étudié est l'optimisation des performances d'une application sur une machine disposant de peu de mémoire de stockage. Nous montrons que l'utilisation de l'optimisation multi-objectif permet de fournir une solution et des informations sur le problème que la théorie mono-objectif de l'approximation ne pouvait pas obtenir. Les deux problèmes suivants concernent l'optimisation des performances d'une application lorsque les machines ne sont pas entièrement fiables. Les différents modèles de défaillances amènent à des problèmes d'optimisation radicalement différents. C'est pourquoi le deuxième problème traite de la sûreté de fonctionnement des systèmes embarqués alors que le troisième considère la fiabilité des grilles et \textit{clusters}. Le dernier problème concerne l'utilisation simultanée d'une plate-forme de calcul parallèle par de nombreux utilisateurs. Nous montrons comment l'utilisation de l'optimisation multi-objectif peut permettre de prendre en compte les besoins utilisateurs au sein du processus d'optimisation.
132

Model-based Management of Information System Security Risk

Mayer, Nicolas 21 April 2009 (has links) (PDF)
Durant les vingt dernières années, l'intérêt pour la sécurité lors du développement et l'exploi\-tation des systèmes d'information n'a cessé de croître. Les méthodes de gestion des risques de sécurité sont des outils méthodologiques, qui aident les organisations à prendre des décisions rationnelles sur la sécurité de leur système d'information. Les retours d'expérience sur l'utilisation de telles approches montrent une réduction considérable des pertes liées aux problèmes de sécurité. Aujourd'hui, ces méthodes sont généralement construites autour d'un processus bien structuré. Cependant, le produit issu des différentes étapes de la gestion des risques est encore très largement informel et souvent pas assez analytique. Ce manque de formalisme est un frein à l'automatisation de la gestion des informations relatives aux risques. Un autre inconvénient des méthodes actuelles est qu'elles sont généralement destinées à évaluer a posteriori comment les systèmes d'information déjà existants gèrent les risques, et sont difficilement applicables a priori, pendant la conception de tels systèmes. Enfin, chaque méthode utilisant souvent une terminologie qui lui est propre, il est difficile de combiner plusieurs méthodes afin de profiter des points forts de chacune. Afin de répondre aux problèmes mentionnés ci-dessus, notre contribution propose une approche basée sur la modélisation de la gestion des risques, utilisable dans les phases amont de conception de systèmes d'information. Cette approche est fondée sur une étude des concepts propres au domaine.<br /><br />Notre démarche scientifique se compose de trois étapes successives. La première étape vise à définir un modèle conceptuel de référence relatif à la gestion des risques de sécurité. La méthode de recherche adoptée propose de fonder le modèle sur une étude approfondie de la littérature. Les différents standards de gestion des risques et/ou de sécurité, un ensemble de méthodes représentatives de l'état actuel de la pratique, ainsi que les travaux scientifiques se rapportant au domaine, ont été analysés. Le résultat est une grille d'alignement sémantique des concepts de la gestion des risques de sécurité, mettant en évidence les concepts-clés intervenant dans une telle démarche. Sur base de cet ensemble de concepts est ensuite construit le modèle du domaine de la gestion des risques. Ce modèle a été confronté aux experts du domaine, provenant du monde de la standardisation, des méthodes de gestion des risques et du monde scientifique. <br /><br />La deuxième étape de notre recherche enrichit ce modèle du domaine avec les différentes métriques utilisées lors de l'application d'une méthode de gestion des risques. La démarche proposée combine deux approches pour la détermination des métriques. La première est la méthode Goal-Question-Metric (GQM) appliquée sur notre modèle de référence. Elle permet de se focaliser sur l'atteinte du meilleur retour sur investissement de la sécurité. La seconde enrichit les métriques identifiées par la première approche, grâce à une étude de la littérature basée sur les standards et méthodes étudiés lors de la première étape. Une expérimentation sur un cas réel de ces métriques a été réalisée, dans le cadre de l'accompagnement d'une PME vers la certification ISO/IEC 27001.<br /><br />Enfin, dans une troisième étape, nous relevons dans la littérature un ensemble de langages de modélisation conceptuelle de la sécurité de l'information. Ces langages sont issus essentiellement du domaine de l'ingénierie des exigences. Ils permettent donc d'aborder la sécurité lors des phases initiales de la conception de systèmes d'information. Nous avons évalué le support conceptuel proposé par chacun d'eux et donc le manque à combler afin d'être à même de modéliser intégralement les différentes étapes de la gestion des risques. Le résultat de ce travail permet de formuler une proposition d'extension du langage Secure Tropos et une démarche d'utilisation de cette évolution dans le cadre de la gestion des risques, illustrée par un exemple.
133

Classification d'ARN codants et d'ARN non-codants

Fontaine, Arnaud 31 March 2009 (has links) (PDF)
Les travaux présentés dans cette thèse s'inscrivent dans le cadre de l'analyse de phénomènes biologiques par des moyens informatiques, c'est-à-dire la bio-informatique. Nous nous intéressons plus particulièrement à l'analyse de séquences nucléiques. Dans ce cadre, nos travaux se décomposent en deux parties: l'identification de séquences codantes et l'identification de séquences non-codantes partageant une structure conservée telles que des ARN non-codants. L'originalité des méthodes proposées, Protea et Carnac, réside dans le traitement d'ensembles de séquences nucléiques faiblement conservées sans avoir recours à leur alignement au préalable. Ces méthodes s'appuient sur un même schéma global d'analyse comparative pour identifier des traces laissées par les mécanismes de sélection durant l'évolution, traces globalement cohérentes entre toutes les séquences. Nous avons évalué Protea et Carnac sur des données de référence pour la communauté et obtenu plusieurs résultats significatifs. Dans le cadre de travaux collaboratifs, nous présentons également deux exemples intégrations de ces logiciels. Magnolia est un logiciel qui construit un alignement multiple de séquences nucléiques respectueux de leur fonction commune prédites par Protea et/ou Carnac. Protea et Carnac sont également intégrés dans une plate-forme d'annotation automatique par génomique comparative.
134

Proposition of a framework to reengineer and evaluate the hospital supply chain

Di Martinelly, Christine 19 May 2008 (has links) (PDF)
L'objectif de notre recherche est le développement d'un cadre de modélisation pour permettre aux décideurs de réorganiser et d'évaluer la chaîne logistique hospitalière. Notre démarche se déroule en plusieurs étapes. Tout d'abord, nous réadaptons la définition des concepts fondamentaux de la valeur et de la performance dans le contexte de la chaîne logistique hospitalière. Nous proposons ensuite une approche pour aider les preneurs de décisions à mener un projet de réorganisation dans le domaine hospitalier et en particulier la réorganisation de la chaîne des produits pharmaceutiques en prenant en compte le flux des patients. Le cadre de modélisation proposé sert de guide dans l'élaboration d'un modèle de connaissance basé sur la méthodologie ASCI et enrichie de la définition de la valeur et de la performance. Le modèle de connaissance a pour objectif de faciliter la compréhension du fonctionnement du système, d'identifier les activités critiques, de définir les indicateurs de performance servant à évaluer le système sur base de mesures reflétant de manière adéquate le système de valeur de l'hôpital. Le modèle de connaissance fournit également une description des processus, des règles de gestion et l'identification des ressources. Lorsque le modèle de connaissance a été élaboré, il est possible de développer un outil d'optimisation du flux des produits médicaux tout en considérant le flux des patients. Les indicateurs de performance définis lors de l'élaboration du modèle de connaissance servent à évaluer les solutions proposées. Différents tableaux de bord équilibrés sont proposés pour apprécier la performance des processus considérés. De la sorte, l'approche que nous avons développée permet de s'assurer que les changements suggérés améliorent le fonctionnement de la chaîne logistique pharmaceutique et contribue à améliorer la performance globale de l'hôpital. Ce modèle a été validé sur des données provenant de l'hôpital belge avec lequel nous collaborons.
135

OPTIMISATION DE REQUETES DANS UN SYSTEME DE RECHERCHE D'INFORMATION<br />APPROCHE BASEE SUR L'EXPLOITATION DE TECHNIQUES AVANCEES DE L'ALGORITHMIQUE GENETIQUE

Tamine, Lynda 21 December 2000 (has links) (PDF)
Les travaux présentés dans cette thèse traitent des apports de l'algorithmique génétique à la conception de systèmes de recherche d'information adaptatifs aux besoins des utilisateurs.<br>Notre étude se focalise en premier lieu, sur l'analyse des différents modèles et stratégies de représentation et de recherche d'information. Nous mettons notamment en évidence, leur contribution à la résolution des problèmes inhérents à la recherche d'information. <br>En second lieu, notre intérêt s'est porté sur l'étude des algorithmes génétiques. Nous basant alors sur leur robustesse, théoriquement et expérimentalement prouvée, nous intégrons ces algorithmes à la mise en oeuvre de notre approche d'optimisation de requête.<br>Nous présentons une approche de recherche d'information qui intègre une stratégie de reformulation de requête par injection de pertinence, fondée sur l'hybridation d'un processus d'optimisation génétique, à un modèle de recherche de base. Nous proposons un algorithme spécifique à la recherche d'information, par l'intégration d'opérateurs génétiques augmentés par la connaissance du domaine d'une part, et d'une heuristique permettant de résoudre le problème de multimodalité de la pertinence d'autre part. L'heuristique de nichage en l'occurrence, est diffusée globalement lors de l'évolution de l'AG. La population est alors organisée en niches de requêtes effectuant une recherche parallèle et coopérative d'informations.<br>Nous évaluons enfin notre approche de recherche d'information, au travers d'expérimentations réalisées à l'aide du système Mercure, sur la collection de référence TREC.
136

Ingéniérie des exigences pour les systèmes d'information décisionnels : concepts, modèles et processus - la méthode CADWE

Gam El Golli, Inès 01 October 2008 (has links) (PDF)
La Business Intelligence (BI) se définit comme l'ensemble des technologies permettant de traiter, valoriser et présenter les données à des fins de compréhension et de décision. Elle donne aux dirigeants une visibilité sur la performance de leur entreprise afin d'améliorer la capacité de celle-ci à réagir plus rapidement que ses concurrents face à de nouvelles opportunités ou aux risques du marché. La BI s'appuie sur un système d'information spécifique appelé Système d'Information Décisionnel (SID), par opposition aux systèmes d'informations transactionnels. Les SID comportent plusieurs composants qui se résumaient autrefois en un entrepôt de données. Un entrepôt de données est une collection de données intégrées et historisées qui sont utilisées pour la prise de décisions stratégiques au moyen de techniques de traitement analytiques. La majeure partie des outils existants pour le développement des entrepôts de données se focalise sur la structure de stockage des données. L'intérêt est principalement porté à la définition de modèles « en étoile » ou « en flocons », d'intégrer des données provenant de sources hétérogènes, plus que de s'interroger sur les exigences des experts métiers. Considérer les exigences des experts métiers permettrait de développer des SID offrant une meilleure fiabilité dans la prise de décision. Par ailleurs, peu d'approches dirigées par les exigences sont proposées pour la conception des SID. Dans une approche d'ingénierie des exigences pour les SID, le principal but n'est pas de savoir « où » les données doivent être stockées mais « comment » elles devraient être structurées et « pourquoi » elles sont nécessaires. Le « pourquoi » n'est souvent pas connu et encore moins rattaché au « quoi ». Pourtant la prise en compte du « pourquoi » permettrait de justifier le choix des informations opérationnelles ‘justes nécessaires', modélisées et utilisées pour l'aide à la décision. En conséquence, la principale question de recherche à laquelle s'intéresse cette thèse est « comment spécifier les exigences des décideurs pour un système d'information décisionnel qui fournit l'information la plus adéquate». L'élément central de contribution de cette thèse est une méthode d'IE adaptée à un environnement décisionnel. Cette méthode comporte des modèles de produits et un processus qui guide la découverte des exigences et la conception du SID. Ce travail de recherche a également contribué à la définition d'une problématique qui touche directement les exigences du monde industriel et complète les recherches de la communauté scientifique, sa validation et sa résolution par la proposition d'une démarche méthodologique et un ensemble de quatre méta-modèles, quatre modèles et deux modèles complémentaires. La méthode proposée est nommé CADWE (Computer Aided Data Warehouse Engineering). Cette méthode exploite différentes sources pour découvrir les exigences d'un SID : les buts stratégiques de l'organisation, les objectifs stratégiques et tactiques des décideurs, les données des SI opérationnels existants et une base de composants réutilisables intentionnels et opérationnels. A partir de l'ensemble de ces ressources, le processus génère les schémas multidimensionnels du système cible. L'ensemble des éléments cités est le produit de l'implantation du SID. Le processus de la méthode CADWE se décompose en quatre phases qui ont pour but de (1) identifier les buts stratégiques, (2) exprimer les objectifs, (3) découvrir les exigences informationnelles et (4) définir le schéma multidimensionnel. Ce processus fait apparaitre que différents types d'exigences, rattachées à un SID, peuvent être recensées. Les exigences du SID peuvent être de quatre types : Les exigences stratégiques reliées à la stratégie de l'organisation, les exigences tactiques reliées à une perspective, les exigences opérationnalisables reliées à l'information recherchée et les exigences système reliées au système à concevoir. Ces quatre types d'exigences sont répertoriés en deux niveaux : Le niveau intentionnel et le niveau opérationnel. Enfin, la méthode proposée est illustrée au moyen d'une étude de cas industrielle.
137

Détection des intrusions dans les systèmes d'information : la nécessaire prise en compte des caractéristiques du système surveillé

Mé, Ludovic 16 June 2003 (has links) (PDF)
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détection d'intrusions. Nous présentons en premier lieu les grandes caractéristiques des systèmes de détection d'intrusions : la source des données à analyser, l'approche de détection retenue, l'architecture de l'outil de détection d'intrusions, la granularité de l'analyse et le comportement en cas de détection. Nous positionnons alors nos travaux relativement à ces caractéristiques. Nous mettons ensuite en en avant parmi nos travaux en cours, ceux qui nous paraissent les plus à même d'apporter des réponses aux problèmes actuels de la détection d'intrusions. Ces travaux présentent une caractéristique commune : ils prennent en compte les caractéristiques du système surveillé : topologie, types de machine, logiciels installés, failles connues, politique de sécurité en vigueur. Nous présentons le travail fait dans le cadre de la thèse de Benjamin Morin autour de la corrélation des alertes issues des outils de détection d'intrusions, puis les travaux réalisés dans le cadre de la thèse de Jacob Zimmermann autour du contrôle d'accès tolérant aux intrusions. Comme il se doit, ce mémoire se conclu par la présentation de quelques perspectives de recherche.
138

Modèle d'accès personnalisé à l'information basé sur les Diagrammes d'Influence intégrant un profil utilisateur évolutif

Zemirli, Nesrine 12 June 2008 (has links) (PDF)
La RI personnalisée est une direction de recherche qui permet la mise en oeuvre de systèmes d'accès à l'information centrés utilisateurs, non dans le sens d'un utilisateur générique mais d'un utilisateur spécifique et ce, en vue d'adapter son fonctionnement à son contexte précis. L'objet de cette thèse est de proposer un modèle formel capable d'intégrer l'utilisateur dans le processus d'accès à l'information. Nous avons orienté nos travaux vers l'utilisation des diagrammes d'influence comme support théorique nous permettant de formaliser l'utilité des décisions associées à la pertinence des documents compte tenu de la requête et du pro- fil de l'utilisateur. L'idée de base est de substituer à la fonction de pertinence classique qui mesure le degré d'appariement requête-document une fonction intégrant l'utilisateur. Dans notre approche, le profil utilisateur comprend ses centres d'intérêt à court terme et long terme. Le profil repose sur une représentation à deux dimensions corrélées : historique des interactions et centres d'intérêts. Le processus de définition du profil est fondé sur l'interaction des phases de construction et d'évolution. Plus précisément, le profil est construit et évolue à partir des informations collectées sur les documents jugés implicitement ou explicitement pertinents lors des interactions de l'utilisateur avec un SRI. Nous utilisons pour cela un opérateur d'agrégation d'informations ainsi qu'une méthode statistique qui permet de scruter le changement dans les centres d'intérêt de l'utilisateur, au cours du temps. N'ayant pas de cadre standard d'évaluation, nous proposons un cadre d'évaluation adapté à l'accès personnalisé à l'information en augmentant les collections de la campagne TREC par des profils utilisateurs simulés. Nous validons notre contribution par comparaison au modèle de recherche Bayésien classique.
139

Coordination sécurisée des services

Vu, Thi Huong Giang 18 November 2008 (has links) (PDF)
Une application à base de services est construite à partir d'activités ; chaque activité correspond à un appel (par le biais d'une infrastructure de communication) à une fonction exportée par un service existant. Les activités sont coordonnées par un plan précisant les instructions à réaliser. Pour sécuriser de telles applications à base de services, les travaux actuels se focalisent sur la sécurité au niveau des services utilisés et au niveau de la communication entre ces services. Cependant, les mesures de sécurité à ces niveaux se gèrent mal au niveau du plan de coordination. Cette thèse concerne la coordination sécurisée pour la sécurité des applications à base de services. Elle considère un niveau de sûreté de fonctionnement pour (i) les activités d'un plan de coordination ; (ii) les données échangées entre services ; et (iii) les fonctions de services à appeler. La coordination sécurisée est définie à partir de trois concepts clés : (i) les activités à exécuter avec certaines propriétés dans le cadre de la coordination sécurisée, (ii) les contraintes associées aux activités régissant différents aspects considérés de la coordination sécurisée ; et (iii) les journaux de coordination construits à base de preuves d'exécution des activités. Un plan de coordination sécurisée d'activités est donc décrit sous forme d'un ensemble d'activités dont les contraintes devant être satisfaites sont définies par des formules logiques bien formées, correctement associées, cohérentes et évaluables. L'exécution d'un tel plan correspond à exécuter ses activités en évaluant les contraintes. Elle consiste également à évaluer si les appels aux fonctions de différents services se sont bien passés. L'exécution d'un plan peut s'adapter aux nouveaux besoins et aux changements (de propriétés, de contraintes, d'évaluateurs de contraintes, etc.) intervenant lors de l'exécution même du plan. Les contributions majeures de la thèse portent sur la définition d'un modèle pour la description de plan de coordination sécurisée d'activités, d'un modèle d'évaluation dynamique de ces plans et d'un canevas logiciel qui supporte la spécification, la transformation, l'exécution et la gestion des plans.
140

Call by need computations in orthogonal term rewriting systems

Durand, Irène 01 July 2005 (has links) (PDF)
Ce document décrit mon travail de recherche et programmation en informatique effectué entre 1990 et 2005.<br />Tout ce travail s'inscrit dans le cadre des systèmes de réécriture de termes et des stratégies "appel-par-valeur". Il est à la fois théorique et pratique; la plupart des notions et algorithmes étudiés ont été implémenté dans le logiciel Autowrite.<br /><br />Ce document est une opportunité de présenter tous nos travaux dans ce domaine (publiés ou non) dans un cadre uniforme.<br />Du fait de la non limitation du nombre de pages, cette présentation contient plus de détails et d'exemples qu'on ne peut généralement en donner dans une publication classique.

Page generated in 0.0304 seconds