31 |
Cooperative Adaptive Cruise Control: A Learning ApproachDesjardins, Charles 02 1900 (has links) (PDF)
L'augmentation dans les dernières décennies du nombre de véhicules présents sur les
routes ne s'est pas passée sans son lot d'impacts négatifs sur la société. Même s'ils ont
joué un rôle important dans le développement économique des régions urbaines à travers
le monde, les véhicules sont aussi responsables d'impacts négatifs sur les entreprises, car
l'inefficacité du
ot de traffic cause chaque jour d'importantes pertes en productivité.
De plus, la sécurité des passagers est toujours problématique car les accidents de voiture
sont encore aujourd'hui parmi les premières causes de blessures et de morts accidentelles
dans les pays industrialisés. Ces dernières années, les aspects environnementaux ont
aussi pris de plus en plus de place dans l'esprit des consommateurs, qui demandent
désormais des véhicules efficaces au niveau énergétique et minimisant leurs impacts sur
l'environnement.
évidemment, les gouvernements de pays industrialisés ainsi que les manufacturiers
de véhicules sont conscients de ces problèmes et tentent de développer des technologies
capables de les résoudre. Parmi les travaux de recherche en ce sens, le domaine des
Systèmes de Transport Intelligents (STI) a récemment reçu beaucoup d'attention. Ces
systèmes proposent d'intégrer des systèmes électroniques avancés dans le développement
de solutions intelligentes conçues pour résoudre les problèmes liés au transport automobile
cités plus haut.
Ce mémoire se penche donc sur un sous-domaine des STI qui étudie la résolution de
ces problèmes gr^ace au développement de véhicules intelligents. Plus particulièrement,
ce mémoire propose d'utiliser une approche relativement nouvelle de conception de tels
systèmes, basée sur l'apprentissage machine. Ce mémoire va donc montrer comment
les techniques d'apprentissage par renforcement peuvent être utilisées afin d'obtenir
des contrôleurs capables d'effectuer le suivi automatisés de véhicules. Même si ces
efforts de développement en sont encore à une étape préliminaire, ce mémoire illustre
bien le potentiel de telles approches pour le développement futur de véhicules plus
\intelligents". / The impressive growth, in the past decades, of the number of vehicles on the road has
not come without its share of negative impacts on society. Even though vehicles play
an active role in the economical development of urban regions around the world, they
unfortunately also have negative effects on businesses as the poor efficiency of the traffic
ow results in important losses in productivity each day. Moreover, numerous concerns
have been raised in relation to the safety of passengers, as automotive transportation
is still among the first causes of accidental casualties in developed countries. In recent
years, environmental issues have also been taking more and more place in the mind
of customers, that now demand energy-efficient vehicles that limit the impacts on the
environment.
Of course, both the governments of industrialized countries and the vehicle manufacturers
have been aware of these problems, and have been trying to develop technologies
in order to solve these issues. Among these research efforts, the field of Intelligent Transportation
Systems (ITS) has been gathering much interest as of late, as it is considered
an efficient approach to tackle these problems. ITS propose to integrate advanced
electronic systems in the development of intelligent solutions designed to address the
current issues of automotive transportation.
This thesis focuses on a sub-field ITS since it studies the resolution of these problems
through the development of Intelligent Vehicle (IV) systems. In particular, this thesis
proposes a relatively novel approach for the design of such systems, based on modern
machine learning. More specifically, it shows how reinforcement learning techniques can
be used in order to obtain an autonomous vehicle controller for longitudinal vehiclefollowing
behavior. Even if these efforts are still at a preliminary stage, this thesis
illustrates the potential of using these approaches for future development of \intelligent"
vehicles. / Inscrit au Tableau d'honneur de la Faculté des études supérieures
|
32 |
Élaboration d'un système de maintien de vérité : une approche orientée objetDiri, Driss 03 1900 (has links) (PDF)
Le but de ce mémoire est de présenter une approche orientée objet pour l’élaboration d’un Système de Maintien de Vérité à base de Justifications à Négation et Non Monotone (SMVJNNM). Un SMV est un module utilisé dans les systèmes à base de connaissances pour réviser des croyances. On distingue trois principaux types de SMV: à base de justifications, à base logique et à base d'assomptions. Ils utilisent des structures en réseau pour enregistrer les instances d'un ensemble de règles et tous s'inscrivent dans un paradigme orienté listes. Nous proposons un paradigme objet pour l’élaboration d’un SMV. Les étapes de la démarche suivie sont: étude des SMV existants, modélisation d’un SMV au niveau des connaissances, conception par patrons, implémentation et tests. Deux exemples tirés de la documentation scientifique montrent que notre système offre des fonctionnalités équivalentes à celles des SMV étudiés. Notre système a aussi été utilisé comme mini-moteur de recherche. / The objective of this master’s degree dissertation is to propose an object oriented approach for the design of negated non-monotonic justifications-based truth maintenance systems (NNMJTMS). A truth maintenance system (TMS) is a module assisting knowledge-based systems to conduct belief revision. There are three main types of TMS: justification-based, logical-based and assumption-based. All of these systems use network structures to register instances of a set of production rules according to a list-oriented paradigm. We propose in our work to adopt an object-oriented approach for the design of a TMS. We went through the following steps: review of existing TMS, modeling a TMS at the knowledge level, design and implementation using patterns and testing. To test the TMS in conjunction with a client system, two examples borrowed from scientific literature indicate that our system offers functionalities equivalent to those of the TMS found in the literature. In the first example, we validate some textbook cases. And in the second one, we test the load capacity of the TMS system while assisting a tiny search engine.
|
33 |
Sécurisation de code basée sur la combinaison de la vérification statique et dynamique - Génération de moniteur à partir d'un automate de RabinChabot, Hugues 04 1900 (has links) (PDF)
Ce mémoire présente une nouvelle approche pour sécuriser du code potentiellement malicieux à l'aide d'un moniteur incorporé au code.
Les premiers chapitres du mémoire introduisent les notions préliminaires à la présentation de l'approche.
Plus précisément, les concepts fondamentaux de la vérification de modèle et du contrôle des systèmes à événements discrets.
Le dernier chapitre présente les fondements théoriques de l'approche en généralisant les résultats de Ligatti, Bauer et Walker, et montre une classe de moniteurs qui est plus puissante lorsqu'on précise son contexte d'application.
Cette observation mène à l'élaboration d'une approche consistant à instrumenter un programme, dans le but de le rendre sécuritaire, à partir d'un modèle du programme et d'une propriété de sécurité représentée par un automate de Rabin. / Inscrit au Tableau d'honneur de la Faculté des études supérieures
|
34 |
Méthodes formelles pour la vérification probabiliste de propriétés de sécurité de protocoles cryptographiquesRibeiro, Marcelo Alves 11 1900 (has links) (PDF)
Certains protocoles cryptographiques ont été développés spécifiquement pour assurer quelques propriétés de sécurité dans nos réseaux de communication.
Dans le but de s'assurer qu'un protocole remplit ses propriétés de sécurité, des vérifications probabilistes y sont donc entreprises afin de confirmer s'il présente des failles lorsqu'on prend en compte leur comportement probabiliste.
Nous avons voulu entreprendre une méthode probabiliste, mais aussi non-déterministe, de modélisation de protocoles afin de confirmer si cette méthode peut remplacer d'autres qui ont déjà été utilisées pour vérifier des failles sur des protocoles cryptographiques.
Cela nous a motivé à envisager comme objectif de nos recherches scientifiques, des analyses quantitatives des possibilités de faille sur des protocoles cryptographiques. / Certain cryptographic protocols were specifically developed to provide some security properties in our networks of communication.
For the purpose of assuring that a protocol fulfils its security properties, probabilistic model checkings are undertaken to confirm if it introduces a fault when its probabilistic behavior is considered.
We wanted to use a probabilistic method (and also non-deterministic) of protocols modeling to confirm if this method may substitute others that were already used for checking faults in cryptographic protocols.
It leads us to consider the objective of our scientific researches as: quantitative analysis of faults in cryptographic protocols.
|
35 |
Enforcing Security Policies with Runtime MonitorsKhoury, Raphaël 03 1900 (has links) (PDF)
Le monitorage (monitoring) est une approche pour la sécurisation du code qui permet
l'exécution d’un code potentiellement malicieux en observant son exécution, et en intervenant
au besoin pour éviter une violation d’une politique de sécurité. Cette méthode
a plusieurs applications prometteuses, notamment en ce qui a trait à la sécurisation du
code mobile.
Les recherches académiques sur le monitorage se sont généralement concentrées sur
deux questions. La première est celle de délimiter le champ des politiques de sécurité
applicables par des moniteurs opérant sous différentes contraintes. La seconde question
est de construire des méthodes permettant d’insérer un moniteur dans un programme,
ce qui produit un nouveau programme instrumenté qui respecte la politique de sécurité
appliquée par ce moniteur. Mais malgré le fait qu’une vaste gamme de moniteurs a été
étudiée dans la littérature, les travaux sur l’insertion des moniteurs dans les programmes
se sont limités à une classe particulière de moniteurs, qui sont parmi les plus simples et
les plus restreint quant à leur champ de politiques applicables.
Cette thèse étend les deux avenues de recherches mentionnées précédemment et
apporte un éclairage nouveau à ces questions. Elle s’attarde en premier lieu à étendre le
champ des politiques applicables par monitorage en développabt une nouvelle approche
pour l’insertion d’un moniteur dans un programme. En donnant au moniteur accès à
un modèle du comportement du programme, l’étude montre que le moniteur acquiert
la capacité d’appliquer une plus vaste gamme de politiques de sécurité.
De plus, les recherches ont aussi d´emontré qu’un moniteur capable de transformer
l’exécution qu’il surveille est plus puissant qu’un moniteur qui ne possède pas cette
capacité. Naturellement, des contraintes doivent être imposées sur cette capacité pour
que l’application de la politique soit cohérente. Autrement, si aucune restriction n’est
imposée au moniteur, n’importe quelle politique devient applicable, mais non d’une
manière utile ou désirable. Dans cette étude, nous proposons deux nouveaux paradigmes
d’application des politiques de sécurité qui permettent d’incorporer des restrictions
raisonnables imposées sur la capacité des moniteurs de transformer les exécutions sous
leur contrôle. Nous étudions le champ des politiques applicables avec ces paradigmes
et donnons des exemples de politiques réelles qui peuvent être appliquées à l’aide de
notre approche. / Execution monitoring is an approach that seeks to allow an untrusted code to run
safely by observing its execution and reacting if need be to prevent a potential violation
of a user-supplied security policy. This method has many promising applications,
particularly with respect to the safe execution of mobile code.
Academic research on monitoring has generally focused on two questions. The first,
relates to the set of policies that can be enforced by monitors under various constraints
and the conditions under which this set can be extended. The second question deals
with the way to inline a monitor into an untrusted or potentially malicious program
in order to produce a new instrumented program that provably respects the desired
security policy.
This study builds on the two strands of research mentioned above and brings new
insights to this study. It seeks, in the first place, to increase the scope of monitorable
properties by suggesting a new approach of monitor inlining. By drawing on an a priori
model of the program’s possible behavior, we develop a monitor that can enforce a
strictly larger set of security properties.
Furthermore, longstanding research has showed that a monitor that is allowed to
transform its input is more powerful than one lacking this ability. Naturally, this ability
must be constrained for the enforcement to be meaningful. Otherwise, if the monitor
is given too broad a leeway to transform valid and invalid sequences, any property can
be enforced, but not in a way that is useful or desirable. In this study, we propose
two new enforcement paradigms which capture reasonable restrictions on a monitor’s
ability to alter its input. We study the set of properties enforceable if these enforcement
paradigms are used and give examples of real-life security policies that can be enforced
using our approach.
|
36 |
Modèle de données pour la production cartographique sur le Web. Mise en oeuvre des représentations multiples en GMLCosma, Ioana-Mihaela 05 1900 (has links) (PDF)
La diffusion des informations spatiales sur support cartographique constitue un défi lorsque le contexte d’utilisation des cartes est l’Internet et que les services cartographiques sont offerts pour tout type de terminal (fixe ou mobile, de type Desktop, ordinateur portable, PDA ou téléphone cellulaire). Une des techniques utilisées pour attaquer ce défi est le stockage des données avec représentations multiples et le filtrage parmi ces représentations lors de la création d’une carte à la volée. L’émergence d’un nouveau standard pour la modélisation, le transport et le stockage de l’information géographique, le GML, a ouvert de nouvelles pistes de recherche pour trouver un modèle de données mieux adapté au stockage des représentations multiples des objets géographiques et l’utilisation de ces données dans un contexte Web. Le développement d’un tel modèle de données, ainsi que son implantation ont fait l’objet de cette recherche. Ainsi, nous proposons la mise en œuvre des représentations multiples dans un modèle de données en GML.
|
37 |
Un formalisme graphique de représentation de contraintes sémantiques pour UMLParent, Marc Philippe 04 1900 (has links) (PDF)
L’utilisation à grande échelle de UML dans l’industrie informatique est en train d’en faire une norme incontournable pour toute activité de modélisation conceptuelle requise par l’informatisation de systèmes d’information. Toutefois, UML a ses limites. En effet, l’expression de contraintes sémantiques se fait par OCL (Object Constraint Language), un langage basé sur la logique des prédicats du premier ordre. Les avantages d’avoir un formalisme formel, simple et graphique se perdent donc lorsque les contraintes associées au domaine doivent être décrites soit sous une forme textuelle, soit en logique des prédicats du 1er ordre. La méthodologie envisagée consiste donc en l’élaboration d’un formalisme graphique d’expression de contrainte de telle sorte que les contraintes ainsi exprimées puissent être automatiquement transformées en OCL. Les contraintes OCL peuvent alors être vérifiées afin qu’elles soient toutes satisfaites et qu’elles évitent l’introduction d'incohérence dans les données. Dans ce cas, le modélisateur pourra en être averti et pourra ajuster le modèle ou valider l’acquisition de données. Éventuellement, nous visons à ce que ces contraintes puissent s'assurer que la génération du code en tienne compte, d’où leur possible intégration à un outil de modélisation et de génération de code (outil CASE).
|
38 |
Une approche pour supporter l'analyse qualitative des suites d'actions dans un environnement géographique virtuel et dynamique. L'analyse « What-if » comme exempleHaddad, Hedi 04 1900 (has links) (PDF)
Nous proposons une approche basée sur la géosimulation multi-agent et un outil d’aide à la décision pour supporter l’analyse « What-if » durant la planification des suites d’actions (plans) dans un environnement géographique dynamique.
Nous présentons les caractéristiques du raisonnement « What-if » en tant 1) que simulation mentale 2) suivant un processus en trois étapes et 3) basé sur du raisonnement causal qualitatif. Nous soulignons les limites de la cognition humaine pour appliquer ce raisonnement dans le cadre de la planification des suites d’actions dans un environnement géographique dynamique et nous identifions les motivations de notre recherche.
Ensuite, nous présentons notre approche basée sur la géosimulation multi-agent et nous identifions ses caractéristiques. Nous traitons en particulier trois problématiques majeures. La première problématique concerne la modélisation des phénomènes géographiques dynamiques. Nous soulignons les limites des approches existantes et nous présentons notre modèle basé sur le concept de situation spatio-temporelle que nous représentons en utilisant le formalisme de graphes conceptuels. En particulier, nous présentons comment nous avons défini ce concept en nous basant sur les archétypes cognitifs du linguiste J-P. Desclés. La deuxième problématique concerne la transformation des résultats d’une géosimulation multi-agent en une représentation qualitative exprimée en termes de situations spatio-temporelles. Nous présentons les étapes de traitement de données nécessaires pour effectuer cette transformation. La troisième problématique concerne l’inférence des relations causales entre des situations spatio-temporelles. En nous basant sur divers travaux traitant du raisonnement causal et de ses caractéristiques, nous proposons une solution basée sur des contraintes causales spatio-temporelles et de causalité pour établir des relations de causation entre des situations spatio-temporelles.
Finalement, nous présentons MAGS-COA, une preuve de concept que nous avons implémentée pour évaluer l’adéquation de notre approche comme support à la résolution de problèmes réels.
Ainsi, les principales contributions de notre travail sont:
1- Une approche basée sur la géosimulation multi-agent pour supporter l’analyse « What-if » des suites d’actions dans des environnements géographiques virtuels.
2- L’application d’un modèle issu de recherches en linguistique à un problème d’intérêt pour la recherche en raisonnement spatial.
3- Un modèle qualitatif basé sur les archétypes cognitifs pour modéliser des situations dynamiques dans un environnement géographique virtuel.
4- MAGS-COA, une plateforme de simulation et d’analyse qualitative des situations spatio-temporelles.
5- Un algorithme pour l’identification des relations causales entre des situations spatio-temporelles. / We propose an approach and a tool based on multi-agent geosimulation techniques in order to support courses of action’s (COAs) “What if” analysis in the context of dynamic geographical environments.
We present the characteristics of “What if” thinking as a three-step mental simulation process based on qualitative causal reasoning. We stress humans’ cognition limits of such a process in dynamic geographical contexts and we introduce our research motivations.
Then we present our multi-agent geosimulation-based approach and we identify its characteristics. We address next three main problems. The first problem concerns modeling of dynamic geographical phenomena. We stress the limits of existing models and we present our model which is based on the concept of spatio-temporal situations. Particularly, we explain how we define our spatio-temporal situations based on the concept of cognitive archetypes proposed by the linguist J-P. Desclés. The second problem consists in transforming the results of multi-agent geosimulations into a qualitative representation expressed in terms of spatio-temporal situations and represented using the conceptual graphs formalism. We present the different steps required for such a transformation. The third problem concerns causal reasoning about spatio-temporal situations. In order to address this problem, we were inspired by works of causal reasoning research community to identify the constraints that must hold to identify causal relationships between spatio-temporal situations. These constraints are 1) knowledge about causality, 2) temporal causal constraints and 3) spatial causal constraints. These constraints are used to infer causal relationships among the results of multi-agent geosimulations.
Finally, we present MAGS-COA, a proof on concept that we implemented in order to evaluate the suitability of our approach as a support to real problem solving.
The main contributions of this thesis are:
1- An approach based on multi-agent geosimulation to support COA’s “What if” analysis in the context of virtual geographic environments.
2- The application of a model proposed in the linguistic research community to a problem of interest to spatial reasoning research community.
3- A qualitative model based on cognitive archetypes to model spatio-temporal situations.
4- MAGS-COA, a platform of simulation and qualitative analysis of spatio-temporal situations.
5- An algorithm to identify causal relationships between spatio-temporal situations.
|
39 |
Algorithmes d'apprentissage automatique inspirés de la théorie PAC-BayesGermain, Pascal 04 1900 (has links) (PDF)
Dans un premier temps, ce mémoire présente un théorème PAC-Bayes général, duquel il est possible d'obtenir simplement plusieurs bornes PAC-Bayes connues. Ces bornes permettent de calculer une garantie sur le risque d'un classificateur à partir de ses performances sur l'ensemble de données d'entraînement. Par l'interprétation du comportement de deux bornes PAC-Bayes, nous énonçons les caractéristiques propres aux classificateurs qu'elles favorisent. Enfin, une spécialisation de ces bornes à la famille des classificateurs linéaires est détaillée.
Dans un deuxième temps, nous concevons trois nouveaux algorithmes d'apprentissage automatique basés sur la minimisation, par la méthode de descente de gradient conjugué, de l'expression mathématique de diverses formulations des bornes PAC-Bayes. Le dernier algorithme présenté utilise une fraction de l'ensemble d'entraînement pour l'acquisition de connaissances a priori. Ces algorithmes sont aptes à construire des classificateurs exprimés par vote de majorité ainsi que des classificateurs linéaires exprimés implicitement à l'aide de la stratégie du noyau. Finalement, une étude empirique élaborée compare les trois algorithmes entre eux et révèle que certaines versions de ces algorithmes construisent des classificateurs compétitifs avec ceux obtenus par AdaBoost et les SVM. / At first, this master thesis presents a general PAC-Bayes theorem, from which we can easily obtain some well-known PAC-Bayes bounds. Those bounds allow us to compute a guarantee on the risk of a classifier from its achievements on the training set. We analyze the behavior of two PAC-Bayes bounds and we determine peculiar characteristics of classifiers favoured by those bounds. Then, we present a specialization of those bounds to the linear classifiers family.
Secondly, we conceive three new machine learning algorithms based on the minimization, by conjugate gradient descent, of various mathematical expressions of the PAC-Bayes bounds. The last algorithm uses a part of the training set to capture a priori knowledges. One can use those algorithms to construct majority vote classifiers as well as linear classifiers implicitly represented by the kernel trick. Finally, an elaborated empirical study compares the three algorithms and shows that some versions of those algorithms are competitive with both AdaBoost and SVM. / Inscrit au Tableau d'honneur de la Faculté des études supérieures
|
40 |
Le problème de décision CSP : Homomorphismes et espace logarithmiqueLamontagne, Éric 12 1900 (has links) (PDF)
No description available.
|
Page generated in 0.0815 seconds