• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 474
  • 188
  • 93
  • 17
  • 7
  • 5
  • 3
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 816
  • 743
  • 740
  • 152
  • 89
  • 87
  • 69
  • 66
  • 56
  • 56
  • 55
  • 49
  • 48
  • 48
  • 47
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
551

Intégration des évènements non périodiques dans les systèmes temps réel : application à la gestion des évènements dans la spécification temps réel pour Java

Masson, Damien 08 December 2008 (has links) (PDF)
Les systèmes temps réel sont des systèmes informatiques composés de tâches auxquelles sont associées des contraintes temporelles, appelées échéances. Dans notre étude, nous distinguons deux familles de tâches : les tâches temps réel dur et les tâches temps réel souple. Les premières possèdent une échéance stricte, qu'elles doivent impérativement respecter. Elles sont de nature périodique, ou sporadique, et l'étude analytique de leur comportement fait l'objet d'un état de l'art conséquent. Les secondes sont de nature apériodique. Aucune hypothèse sur leur modèle d'arrivéée ni sur leur nombre n'est possible. Aucune garantie ne saurait être donnée sur leur comportement dès lors que l'on ne peut écarter les situations de surcharge, où la demande de calcul peut dépasser les capacités du système. La problématique devient alors l'étude des solutions d'ordonnancement mixte de tâches périodiques et apériodiques qui minimisent les temps de réponse des tâches apériodiques tout en garantissant les échéances des tâches périodiques. De nombreuses solutions ont été proposées ces vingt dernières années. On distingue les solutions basées sur la réservation de ressources, les serveurs de tâches, des solutions exploitant les instants d'inactivité du système, comme les algorithmes de vol de temps creux. La spécification Java pour le temps réel (RTSJ) voit le jour dans les années 2000. Si cette norme répond à de nombreux problèmes liés à la gestion de la mémoire ou à l'ordonnancement des tâches périodiques, celui de l'ordonnancement mixte de tâches périodiques et apériodiques n'est pas abordé. Nous proposons dans cette thèse d'apporter les modifications nécessaires aux algorithmes principaux d'ordonnancement mixte, le Polling Server (PS), le Deferrable Server (DS) et le Dynamic Approximate Slack Stealer (DASS) en vue de leur implantation avec RTSJ. Ces algorithmes ne peuvent en effet être implantés directement tels qu'ils sont décrits, car ils sont trop liés à l'ordonnanceur du système. Nous proposons des extensions aux APIs RTSJ existantes pour faciliter l'implantation de ces mécanismes modifiés, et nous fournissons les interfaces utiles à l'ajout d'autres solutions algorithmiques. Nous proposons également des modifications sur les APIs existantes de RTSJ afin de répondre aux problèmes d'intégration et d'implantation d'algorithmes d'analyse de faisabilité. Nous proposons enfin un algorithme d'estimation des temps creux, le Minimal Approximate Slack Stealer (MASS), dont l'implantation au niveau utilisateur, permet son intégration dans RTSJ
552

Extending IMS specifications based on the charging needs of IPTV

Östergaard, Stefan January 2006 (has links)
With the standardization of IP Multimedia Subsystem (IMS), the telecommunications scene becomes more and more converged and in the future we will most likely access our services from all kinds of devices and link them together. One important future access method that has so far been left out of the standardization is television. There is a need for Internet Protocol Television (IPTV) to work together with IMS and this thesis focuses on one aspect of that convergence, namely charging. The problem explored in this thesis is if there is an efficient way of charging for IPTV services while taking advantage of the IMS charging functionality and this is done for two aspects of the problem. First, the possiblilty of an efficient Session Initiation Protocol (SIP) signaling schema is investigated and then a good charging Application Programming Interface (API) to be used when developing applications is investigated. The findings of these two investigations are then tested and improved during the implementation of a demo application. This thesis delivers specifications for a signaling schema that enables a Set-Top Box (STB) to pass charging information to an IMS network via INFO requests inside a special charging session. The schema is small and extendable to ensure that it can be modified further on if necessary. The thesis also delivers an encapsulating and intuitive charging API to be used by developers who want to charge for their services.
553

Budování vztahu se zákazníkem pomocí info-produktů / Building a relationship with a customer through information products

Kročilová, Martina January 2014 (has links)
This diploma thesis is focused on the topic of content marketing for businesses with an emphasis on creation of a content strategy, which is an important anchor in building a relationship with the customer. The first part focuses on the essential theory which was used as a starting point for the development of this paper. In the practical part of this thesis, there was executed a survey, which aimed to identify the online shopping behavior of current and potential customers of VinoPortugal. On the basis of this survey and several additional analyzes, the in-depth content strategy for this company was created. Creation of this strategy was the main goal of this thesis.
554

Compliance & Standards - The Journey To Security

Johan, Boström January 2021 (has links)
We are in the age of Information Technology (IT) and amazinginnovations are developed. Management systems are now completelydigitalized and it has enabled people to continue working remotely inthe midst of a pandemic. With great innovations there are those thatseek to misuse or destroy systems for personal gain. Therefore IT &Information security is paramount both for organisation and products.To offer both an international approach for common security practicesand provide best results for IT & Information security there existsstandards and frameworks. In this thesis, the standard frameworksgeneral impact and value from both an organisational and a vendorsperspective is evaluated and assessed. To answer the research questionsof this thesis, standards and supporting theory were analysed andinterviewees with security professionals were held. Standards provideorganisational goals for developing a well-functioning and resilientsecurity. Standards also provide a common baseline between customerand vendors, minimising the need for tailoring in products’ securityrequirements. Furthermore, a certification for standards can increasethe confidence of the organisation or product, and generate a businessvalue. Whilst there are many benefits, the standards offer a structure onhow security can be built, but an organisation needs to understand anddevelop a security adapted to their organisation. In addition to setting upa security framework and implementing controls, organisation need tocreate security assurance processes to continuously review and evaluatemeasures to ascertain security posture.
555

Integration of a GIS and an expert system for freeway incident management

Jonnalagadda, Srikanth 18 September 2008 (has links)
Congestion due to traffic accidents and incidents can be reduced through effective freeway incident management. However, this is plagued by a number of problems and requires a high level of expertise and coordination among the involved personnel. The ill-structured nature of the problem, constantly changing conditions, the number of agencies involved, and the lack of current information often cause errors in decision and response. Under these conditions, there is need for computer based support tools to provide the required decision and information support and aid the entire process by improving coordination and communication. This study focuses on addressing this issue through the development of an Expert-GIS system which integrates the powerful spatial data handling capabilities of a Geographic Information System with the rule based reasoning logic of an Expert System. The system is designed as a Group Decision Support System that provides the required support for both the substance of the problem (decisions) and the agency level interactions that take place. The ability to support the process of response is modeled using a blackboard architecture for the system. The prototype developed fully integrates the software environments of Arc/Info and Nexpert-Object and presents a unified interface, from where different incident management functions can be accessed. A complete spatial database was designed for the Fairfax County in Northern Virginia as a part of this development effort. Decision support is provided through a set of six integrated modules - incident detection and verification, preliminary response, duration estimation, delay calculation, final response plan and diversion planning, and recovery. Coordination and communication were enhanced by ensuring the uniformity of information at different locations using the system, and through a messaging mechanism that informed users about the current status of incident. The prototype system was developed for two hypothetical agencIes called the Traffic Management Center and The Police Control Center. Historical incident cases were use to test these systems and check the accuracy of the database and the rule base. Both the tests and the development effort showed a strong need for established sources of network information, that could be readily incorporated into the database. Given the fact that the system works with real network data, the next phase of research in should focus on the deployment of the system at test sites. User feedback obtained from these tests would then serve as a basis for future enhancements. / Master of Science
556

Intégration de Schémas Large Echelle

Saleem, Khalid 27 November 2008 (has links) (PDF)
La mise en correspondance sémantique appliquée à des schémas hétérogènes dans les systèmes de partage de données est une tache fastidieuse et source d'erreurs. La thèse présente une nouvelle méthode automatique et robuste qui intègre un grand nombre de schémas sous forme arborescente et de domaine spécifique. Elle permet de découvrir des correspondances sémantiques entre eux. La méthode crée également les mappings entre des schémas sources et le schéma intégré. Puis, le manuscrit présente une technique pour découvrir d'une manière automatique des correspondances complexes entre deux schémas. <br /><br />Les outils de mise en correspondance existants utilisent des techniques semi-automatiques uniquement entre deux schémas. Dans un scénario à grande échelle, où le partage des données implique un grand nombre de sources de données, ces techniques ne sont pas adaptées. De plus, la mise en correspondance semi-automatique nécessite l'intervention de l'utilisateur pour finaliser les mappings. Bien qu'elle offre la possibilité de découvrir les mappings les plus appropriés, les performances s'en trouvent fortement dégradées. Dans un premier temps, le manuscrit présente en détails l'état de l'art sur la mise en correspondance. Nous expliquons les inconvénients des outils actuellement disponibles pour répondre aux contraintes d'un scénario à grande échelle. Notre approche, PORSCHE (Performance ORiented SCHEma mediation) évite ces inconvénients et ses avantages sont mis en évidence de manière empirique.<br /><br />Le principe de l'algorithme de PORSCHE consiste à regrouper d'abord les nœuds de l'arbre selon la similarité linguistique de leurs labels. Ensuite, des techniques de fouilles d'arbres utilisant les rangs des nœuds calculés au moyen du parcours en profondeur de l'arbre sont appliquées. Cela réduit l'espace de recherche d'un nœud cible et améliore par conséquent les performances, ce qui en fait une technique adaptée au contexte large échelle. PORSCHE implémente une approche hybride, qui crée également en parallèle et de manière incrémentale un schéma intégré qui englobe tous les schémas, tout en définissant les correspondances entre ces derniers et le schéma intégré. L'approche découvre des correspondances 1:1 dans un but d'intégration et de médiation. Finalement, des expérimentations sur des jeux de données réels et synthétiques montrent que PORSCHE passe à l'échelle avec de scénarios de grande échelle. La qualité des correspondances découvertes et l'intégrité du schéma intégré sont également vérifiées par une évaluation empirique.<br /><br />Par ailleurs, nous présentons une technique CMPV ({\bf C}omplex {\bf M}atch {\bf P}roposition et {\bf V}alidation), pour la découverte de correspondances complexes (1:n, n:1 et n:m), entre deux schémas, validée par l'utilisation de mini-taxonomies. Cette partie est une version étendue de l'aspect de mise en correspondance de PORSCHE. Les mini-taxonomies sont extraites d'un vaste ensemble de métadonnées de domaine spécifique représenté comme des structures arborescentes. Nous proposons un cadre, appelé ExSTax ({\bf Ex}tracting {\bf S}tructurally Coherent Mini-{\bf Tax}onomies) basé sur la fouille d'arbres pour appuyer notre idée. C'est l'extension de la méthode fouille d'arbres de PORSCHE. Enfin, on utilise la technique ExSTax pour extraire une taxonomie fiable spécifique à un domaine.
557

La protection des systèmes informatiques vis à vis des malveillances

Nicomette, Vincent 19 November 2009 (has links) (PDF)
La sécurité des systèmes informatiques répartis est un problème de plus en plus important, en particulier avec l'utilisation massive du réseau Internet. Il est donc essentiel de pouvoir imaginer des techniques de protection efficaces de nos systèmes et de nos réseaux. Ces travaux proposent une contribution à la protection des systèmes informatiques vis-a-vis des malveillances, en abordant le problème sous deux angles : un angle architectural et un angle expérimental. L'angle architectural concerne la conception d'architectures de sécurité permettant de faire face aux menaces actuelles, en proposant plusieurs approches suivies dans la cadre de différentes thèses. L'angle expérimental se focalise sur des techniques permettant d'améliorer notre connaissance des attaquants et des processus d'attaques, en particulier, les processus qui utilisent le réseau Internet comme support.
558

Le problème de job-shop avec transport : modélisation et optimisation

Larabi, Mohand 15 December 2010 (has links) (PDF)
Dans cette thèse nous nous sommes intéressés à l'extension du problème job-shop en ajoutant la contrainte du transport des jobs entre les différentes machines. Dans cette étude nous avons retenu l'existence de deux types de robots, les robots de capacité de chargement unitaire (capacité=1 veut dire qu'un robot ne peut transporter qu'un seul job à la fois) et les robots de capacité de chargement non unitaire (capacité>1 veut dire qu'un robot peut transporter plusieurs job à la fois). Nous avons traité cette extension en deux étapes. Ainsi, la première étape est consacrée au problème du job-shop avec plusieurs robots de capacité de chargement unitaire et en seconde étape en ajoutant la capacité de chargement non unitaire aux robots. Pour les deux problèmes étudiés nous avons proposé :* Une modélisation linéaire ;* Une modélisation sous forme de graphe disjonctif ;* Plusieurs heuristiques de construction de solutions ;* Plusieurs recherches locales qui améliorent les solutions obtenues ;* Utilisation des algorithmes génétiques / mémétiques comme schéma global d'optimisation ;* De nouveaux benchmarks, des résultats de test de nos approches sur nos benchmarks et ceux de la littérature et ces résultats sont commentés et comparés à ceux de la littérature. Les résultats obtenus montrent la pertinence de notre modélisation ainsi que sa qualité.
559

Contribution à la modélisation, à la simulation et à l'évaluation d'applications nomades à intelligence répartie : application à l'assistance aux voyageurs aveugles dans les transports publics et les pôles d'échanges

El Sayah, Jinane 18 December 2009 (has links) (PDF)
Le développement des systèmes de communication et de localisation et les progrès des dispositifs mobiles rendent possible la mise en œuvre de nouvelles applications et services, permettant l'accès à des informations temps réel et l'amélioration de l'intégration des personnes aveugles. Dans ce contexte, la thèse a contribué au développement d'un système d'information et de guidage destiné aux personnes aveugles dans les transports en commun. La thèse a porté sur deux aspects critiques de ce type de systèmes: la fiabilité de la transmission de données et la capacité à localiser et à guider l'utilisateur de manière robuste. Elle a d'autre part développé un environnement de simulation pour le prototypage et l'analyse du fonctionnement de l'application nomade ainsi que l'étude des aspects réseaux de communication mobile. Les travaux se sont appuyés sur les acquis des projets RAMPE et INFOMOVILLE
560

Roadmark reconstruction from stereo-images acquired by a ground-based mobile mapping system

Soheilian Khorzoughi, Bahman 01 April 2008 (has links) (PDF)
Despite advances in ground-based Mobile Mapping System (MMS), automatic feature reconstruction seems far from being reached. In this thesis, we focus on 3D roadmark reconstruction from images acquired by road looking cameras of a MMS stereo-rig in dense urban context. A new approach is presented, that uses 3D geometric knowledge of roadmarks and provides a centimetric 3D accuracy with a low level of generalisation. Two classes of roadmarks are studied: zebra-crossing and dashed-lines. The general strategy consists in three main steps. The first step provides 3D linked-edges. Edges are extracted in the left and right images. Then a matching algorithm that is based on dynamic programming optimisation matches the edges between the two images. A sub-pixel matching is computed by post processing and 3D linked-edges are provided by classical photogrammetric triangulation. The second step uses the known specification of roadmarks to perform a signature based filtering of 3D linked-edges. This step provides hypothetical candidates for roadmark objects. The last step can be seen as a validation step that rejects or accepts the candidates. The validated candidates are finely reconstructed. The adopted model consists of a quasi parallelogram for each strip of zebra-crossing or dashed-line. Each strip is constrained to be flat but the roadmark as a whole is not planar. The method is evaluated on a set of 150 stereo-pairs acquired in a real urban area under normal traffic conditions. The results show the validity of the approach in terms of robustness, completeness and geometric accuracy. The method is robust and deals properly with partially occluded roadmarks as well as damaged or eroded ones. The detection rate reaches 90% and the 3D accuracy is about 2-4 cm. Finally an application of reconstructed roadmarks is presented. They are used in georeferencing of the system. Most of the MMSs use direct georeferencing devices such as GPS/INS for their localisation. However in urban areas masks and multi-path errors corrupt the measurements and provide only 50 cm accuracy. In order to improve the localisation quality, we aim at matching ground-based images with calibrated aerial images of the same area. For this purpose roadmarks are used as matching objects. The validity of this method is demonstrated on a zebra-crossing example

Page generated in 0.0391 seconds