• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 76
  • 21
  • 11
  • 2
  • 1
  • Tagged with
  • 113
  • 51
  • 35
  • 26
  • 22
  • 17
  • 15
  • 15
  • 15
  • 14
  • 13
  • 11
  • 10
  • 10
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Évaluation de la satisfaction des bénéficiaires des mutuelles de santé de la Mairie de la ville de Kigali (MVK) au Rwanda

Mukandoli, Euphrosine 16 April 2018 (has links)
Dans la plupart des pays africains, l'accès aux systèmes d'assurance maladie est réservé aux travailleurs du secteur formel. Les travailleurs du secteur informel qui constituent plus de 80 % de la population active du continent se trouvent de ce fait dans une situation de vulnérabilité. Pour faire face aux barrières financières à l'accès aux soins de santé, de nombreux groupes de population africaine ont décidé de développer des formes d'assurances-maladie, telles que les mutuelles de santé. Au Rwanda, pays qui nous intéresse dans le cadre de cette étude, l'idée des mutuelles de santé date des années 1960. Cependant, ce n'est qu'en 1996 qu'elles ont réellement commencé à se développer et actuellement, elles sont implantées dans toutes les provinces du pays. Notre démarche consistait à évaluer le degré de satisfaction des bénéficiaires des mutuelles de santé dans la Mairie de la ville de Kigali au Rwanda et visait à: 1) déterminer les attentes des bénéficiaires des mutuelles de santé en matière de services; 2) déterminer les facteurs qui contribuent à la satisfaction et à l'insatisfaction des bénéficiaires à l'égard des services des mutuelles de santé et 3) proposer des pistes d'actions stratégiques visant l'amélioration des points faibles et le renforcement des points forts des mutuelles de santé. Un devis transversal et observationnel a été retenu étant donné les objectifs visés par l'évaluation et les ressources en présence (temporelles, matérielles, humaines et financières). Une méthodologie qualitative a été privilégiée. Nous nous sommes référés au modèle d'Erin Research Inc. (1988) pour l'évaluation de la satisfaction. Il s'agit d'un modèle multi-attributs comprenant cinq dimensions, à savoir : la rapidité, la courtoisie ou confort, les compétences ou connaissances, l'équité du traitement et les résultats des services reçus. Nous avons mené 48 entrevues semi-dirigées auprès de 36 bénéficiaires des mutuelles de santé, six prestataires de soins et six responsables des centres de santé (CS) choisis aléatoirement dans trois districts de la Mairie de la ville de Kigali (Gasabo, Kicukiro et Nyarugenge). L'analyse des données a été réalisée à l'aide du logiciel N Vivo. Les résultats de notre étude ont révélé que la majorité des bénéficiaires des mutuelles de santé de la Mairie de la ville de Kigali sont satisfaits des services reçus et s'accordent pour affirmer que les mutuelles de santé ont résolu le problème d'accès aux soins de santé. Par ailleurs, les résultats ont révélé qu'en plus des cinq dimensions du modèle d'Erin Research Inc. (1988), l'accessibilité des services, tant financière que géographique représente un élément additionnel qu'il importe de prendre en considération dans la détermination du niveau de satisfaction des bénéficiaires des mutuelles de santé de la Mairie de la ville de Kigali. Pour tous les CS visités, parmi les éléments les plus satisfaisants des services offerts par les mutuelles de santé figurent l'accessibilité financière aux soins de santé et l'équité du traitement. Les éléments les plus contraignants sont: 1) le délai d'attente entre la date d'adhésion et le début d'utilisation des services de santé; 2) l'impossibilité de se faire soigner dans un centre de santé de son choix et 3) les files d'attente dans les centres de santé
32

Méthodes de sélection de variables appliquées en spectroscopie proche infrarouge pour l'analyse et la classification de textiles

Durand, Alexandra 26 November 2007 (has links) (PDF)
Les méthodes d'analyse multivariée permettent d'extraire l'information présente dans les données spectroscopiques expérimentales pour la prédiction d'une propriété d'intérêt. La dimensionnalité des données en spectroscopie proche infrarouge est telle qu'une sélection des variables spectroscopiques et d'échantillons est nécessaire afin d'améliorer les performances, la robustesse des modèles ou de tendre vers une instrumentation simplifiée. L'analyse rapide de la composition chimique des échantillons textiles est fondamentale dans certaines applications. Une première étude concerne la détermination de la teneur en coton dans des mélanges de fibres coton/polyester et coton/viscose par spectroscopie proche infrarouge. Afin d'améliorer les capacités prédictives obtenues sur les spectres complets, deux procédures de sélection de variables, l'information mutuelle et les algorithmes génétiques, ont été appliquées. L'erreur standard de prédiction obtenue pour le lot coton/polyester est de 2,53% sur les 8 variables sélectionnées par l'information mutuelle. Une seconde étude présente l'analyse qualitative pour la classification d'échantillons textiles dans trois classes par rapport à une propriété physico-chimique d'intérêt. La méthode des support vector machine présente des résultats performants avec un taux d'échantillons bien classés en prédiction de 88,8%. La réduction arbitraire du nombre de variables spectroscopiques a permis de montrer que les capacités prédictives obtenues sur les spectres complets ne sont pas dégradées. Ces résultats sont confirmés par l'utilisation d'une instrumentation simplifiée.
33

Comprendre la performance des algorithmes d'exclusion mutuelle sur les machines multicoeurs modernes / Understanding the performance of mutual exclusion algorithms on modern multicore machines

Guiroux, Hugo 17 December 2018 (has links)
Une multitude d'algorithmes d'exclusion mutuelle ont été conçus au cours des vingt cinq dernières années, dans le but d'améliorer les performances liées à l'exécution de sections critiques et aux verrous.Malheureusement, il n'existe actuellement pas d'étude générale et complète au sujet du comportement de ces algorithmes d'exclusion mutuelle sur des applications réalistes (par opposition à des applications synthétiques) qui considère plusieurs métriques de performances, telles que l'efficacité énergétique ou la latence.Dans cette thèse, nous effectuons une analyse pragmatique des mécanismes d'exclusion mutuelle, dans le but de proposer aux développeurs logiciels assez d'informations pour leur permettre de concevoir et/ou d'utiliser des mécanismes rapides, qui passent à l'échelle et efficaces énergétiquement.Premièrement, nous effectuons une étude de performances de 28 algorithmes d'exclusion mutuelle faisant partie de l'état de l'art, en considérant 40 applications et quatre machines multicœurs différentes.Nous considérons non seulement le débit (la métrique de performance traditionnellement considérée), mais aussi l'efficacité énergétique et la latence, deux facteurs qui deviennent de plus en plus importants.Deuxièmement, nous présentons une analyse en profondeur de nos résultats.Plus particulièrement, nous décrivons neufs problèmes de performance liés aux verrous et proposons six recommandations aidant les développeurs logiciels dans le choix d'un algorithme d'exclusion mutuelle, se basant sur les caractéristiques de leur application ainsi que les propriétés des différents algorithmes.A partir de notre analyse détaillée, nous faisons plusieurs observations relatives à l'interaction des verrous et des applications, dont plusieurs d'entre elles sont à notre connaissance originales:(i) les applications sollicitent fortement les primitives lock/unlock mais aussi l'ensemble des primitives de synchronisation liées à l'exclusion mutuelle (ex. trylocks, variables de conditions),(ii) l'empreinte mémoire d'un verrou peut directement impacter les performances de l'application,(iii) pour beaucoup d'applications, l'interaction entre les verrous et l'ordonnanceur du système d'exploitation est un facteur primordial de performance,(iv) la latence d'acquisition d'un verrou a un impact très variable sur la latence d'une application,(v) aucun verrou n'est systématiquement le meilleur,(vi) choisir le meilleur verrou est difficile, et(vii) l'efficacité énergétique et le débit vont de pair dans le contexte des algorithmes d'exclusion mutuelle.Ces découvertes mettent en avant le fait que la synchronisation à base de verrou ne se résume pas seulement à la simple interface "lock - unlock".En conséquence, ces résultats appellent à plus de recherche dans le but de concevoir des algorithmes d'exclusion mutuelle avec une empreinte mémoire faible, adaptatifs et qui implémentent l'ensemble des primitives de synchronisation liées à l'exclusion mutuelle.De plus, ces algorithmes ne doivent pas seulement avoir de bonnes performances d'un point de vue du débit, mais aussi considérer la latence ainsi que l'efficacité énergétique. / A plethora of optimized mutual exclusion lock algorithms have been designed over the past 25 years to mitigate performance bottlenecks related to critical sections and synchronization.Unfortunately, there is currently no broad study of the behavior of these optimized lock algorithms on realistic applications that consider different performance metrics, such as energy efficiency and tail latency.In this thesis, we perform a thorough and practical analysis, with the goal of providing software developers with enough information to achieve fast, scalable and energy-efficient synchronization in their systems.First, we provide a performance study of 28 state-of-the-art mutex lock algorithms, on 40 applications, and four different multicore machines.We not only consider throughput (traditionally the main performance metric), but also energy efficiency and tail latency, which are becoming increasingly important.Second, we present an in-depth analysis in which we summarize our findings for all the studied applications.In particular, we describe nine different lock-related performance bottlenecks, and propose six guidelines helping software developers with their choice of a lock algorithm according to the different lock properties and the application characteristics.From our detailed analysis, we make a number of observations regarding locking algorithms and application behaviors, several of which have not been previously discovered:(i) applications not only stress the lock/unlock interface, but also the full locking API (e.g., trylocks, condition variables),(ii) the memory footprint of a lock can directly affect the application performance,(iii) for many applications, the interaction between locks and scheduling is an important application performance factor,(iv) lock tail latencies may or may not affect application tail latency,(v) no single lock is systematically the best,(vi) choosing the best lock is difficult (as it depends on many factors such as the workload and the machine), and(vii) energy efficiency and throughput go hand in hand in the context of lock algorithms.These findings highlight that locking involves more considerations than the simple "lock - unlock" interface and call for further research on designing low-memory footprint adaptive locks that fully and efficiently support the full lock interface, and consider all performance metrics.
34

Pour une philosophie du tact relationnel dans le soin / Relational tact in action : a philosophy of healthcare attitude

Andrieux, Luc 12 December 2013 (has links)
Dans le cadre de la relation de soin, l'action soignante du prendre soin est souvent associée à la recherche de ce qui serait la juste distance professionnelle. Les problématiques habituelles de l'identification d'une limite objective opérant une séparation entre deux intériorités afin de garantir l'espace d'une intimité, relèvent d'une conception réductrice fondée sur une représentation où intériorité et extériorité s'excluent mutuellement. Le concept de tact relationnel, permet de sortir de cette impasse par le fait qu'il pose le problème sous l'angle d'un espace corporel qui se constitue dans une relation duale sans cesse réinventée dans un art du faire. Cette habileté tactilaire combinant un art pratique qui mobilise des savoirs et des manières d'être spécifiques, se fonde sur un sens esthétique (tactilairité) qui sait subtilement toucher les espaces de l'intériorité mouvante du soi. Elle parvient à appréhender l'aire de l'intime grâce à un art de l'appréciation de l'intouchable, par une plasticité des espaces symboliques du corps et par une activité de la pensée qui ne sauraient être dissociées. Ainsi le tact relationnel est moins en lien avec le toucher comme le suggère sa parenté étymologique et métaphorique avec le tact sensoriel, qu'avec la recherche habile et délicate d'une reconnaissance mutuelle au fondement des interactions intersubjectives dont le corps et sa gestuelle constituent le support le plus explicite. Le tact comporte ainsi des principes informels spécifiques qui ne peuvent se confondre avec les seules règles de la politesse / The concept of tact is usually associated with the idea of touching, which is the genuine etymology. However, relational tact concerns a very special aspect of touching, because it is a none physically touching act regarding a kind of attitude trying to preserve anyone from the humiliation of being taken as an object rather than as a subject. Healthcare relationships especially have to be examined thoroughly by the way of tact in order to understand the fundamental human need for respect hidden in tact. Different from politeness, tact is the specific art of respecting others without conventional and formalized rules. It needs a capacity of building an area in which the partnerships can find a mutual respect of each other. According to interactionism sociology tact is really a face work that needs an ability never really taught in medical studies. Thanks to interactionism we can emphasize the base of these relationship attitudes. They depend on the frame in which interactions take place. This area must be though together with other concepts because of the weakness of the former ones. So, tactilairity could translate the capacity of making an informal area in every meeting and especially in healthcare relationships. Tactilairian ability is one of the ways to efficiently succeed in pacified relationships
35

Efficacité, généricité et praticabilité de l'attaque par information mutuelle utilisant la méthode d'estimation de densité par noyau / Efficiency, genericity and practicability of Kerned-based mutual information analysis

Carbone, Mathieu 16 March 2015 (has links)
De nos jours, les attaques par canaux auxiliaires sont facilement réalisables et très puissantes face aux implémentations cryptographiques. Cela pose une sérieuse menace en ce qui concerne la sécurité des crypto-systèmes. En effet, l'exécution d'un algorithme cryptographique produit inévitablement des fuites d'information liées aux données internes manipulées par le cryptosystèmes à travers des canaux auxiliaires (temps, température, consommation de courant, émissions électro-magnétiques, etc.). Certaines d'entre elles étant sensibles, un attaquant peut donc les exploiter afin de retrouver la clé secrète. Une des étapes les plus importantes d'une attaque par canaux auxiliaires est de quantifier la dépendance entre une quantité physique mesurée et un modèle de fuite supposé. Pour se faire, un outil statistique, aussi appelé distingueur, est utilisé dans le but de trouver une estimation de la clé secrète. Dans la littérature, une pléthore de distingueurs a été proposée. Cette thèse porte sur l'attaque utilisant l'information mutuelle comme distingueur, appelé l'attaque par information mutuelle. Dans un premier temps, nous proposons de combler le fossé d'un des problèmes majeurs concernant l'estimation du coefficient d'information mutuelle, lui-même demandant l'estimation de densité. Nos investigations ont été menées en utilisant une méthode non paramétrique pour l'estimation de densité: l'estimation par noyau. Une approche de sélection de la largeur de fenêtre basée sur l'adaptativité est proposée sous forme d'un critère (spécifique au cas des attaques par canaux auxiliaires). Par conséquent, une analyse est menée pour donner une ligne directrice afin de rendre l'attaque par information mutuelle optimale et générique selon la largeur de fenêtre mais aussi d'établir quel contexte (relié au moment statistique de la fuite) est plus favorable pour l'attaque par information mutuelle. Dans un second temps, nous abordons un autre problème lié au temps de calcul élevé (étroitement lié à la largeur de la fenêtre) de l'attaque par information mutuelle utilisant la méthode du noyau. Nous évaluons un algorithme appelé Arbre Dual permettant des évaluations rapides de fonctions noyau. Nous avons aussi montré expérimentalement que l'attaque par information mutuelle dans le domaine fréquentiel, est efficace et rapide quand celle-ci est combinée avec l'utilisation d'un modèle fréquentiel de fuite. En outre, nous avons aussi suggéré une extension d'une méthode déjà existante pour détecter une fuite basée sur un moment statistique d'ordre supérieur. / Nowadays, Side-Channel Analysis (SCA) are easy-to-implement whilst powerful attacks against cryptographic implementations posing a serious threat to the security of cryptosystems for the designers. Indeed, the execution of cryptographic algorithms unvoidably leaks information about internally manipulated data of the cryptosystem through side-channels (time, temperature, power consumption, electromagnetic emanations, etc), for which some of them are sensible(depending on the secret key). One of the most important SCA steps for an adversary is to quantify the dependency between the measured side-channel leakage and an assumed leakage model using a statistical tool, also called distinguisher, in order to find an estimation of the secret key. In the SCA literature, a plethora of distinguishers have been proposed. This thesis focuses on Mutual Information (MI) based attacks, the so-called Mutual Information Analysis (MIA) and proposes to fill the gap of the major practical issue consisting in estimating MI index which itself requires the estimation of underlying distributions. Investigations are conducted using the popular statistical technique for estimating the underlying density distribution with minimal assumptions: Kernel Density Estimation (KDE). First, a bandwidth selection scheme based on an adaptivity criterion is proposed. This criterion is specific to SCA.As a result, an in-depth analysis is conducted in order to provide a guideline to make MIA efficient and generic with respect to this tuning hyperparameter but also to establish which attack context (connected to the statistical moment of leakage) is favorable of MIA. Then, we address another issue of the kernel-based MIA lying in the computational burden through a so-called Dual-Tree algorithm allowing fast evaluations of 'pair-wise` kernel functions. We also showed that MIA running into the frequency domain is really effective and fast when combined with the use of an accurate frequency leakage model. Additionally, we suggested an extension of an existing method to detect leakage embedded on higher-order statistical moments.
36

Vers une meilleure utilisabilité des mémoires de traduction, fondée sur un alignement sous-phrastique

Chenon, Christophe 28 October 2005 (has links) (PDF)
La traduction assistée par ordinateur a connu un grand essor dans les années 1990 avec l'arrivée des environnements à mémoires de traduction. Ces systèmes exploitent la redondance des textes techniques produits et traduits dans l'industrie, en proposant aux traducteurs de réutiliser des traductions archivées et d'accroître ainsi leur productivité. Ces mémoires utilisent, sans analyse, des segments de textes (le plus souvent des phrases entières) dont le découpage et l'alignement sont garantis par le traducteur.<br /><br />Pourtant ces mémoires recèlent des gisements d'information importants au niveau sous-phrastique dont les utilisateurs ne peuvent pas bénéficier. Le formalisme TransTree permet de représenter des correspondances sous-segmentales enchassées bilingues. Ces correspondances complexes (les amphigrammes) forment une structure arborescente exprimable en XML. Une transformation de surface conduit à une visualisation dynamique mettant en évidence les différents niveaux de correspondance entre sous-segments.<br /><br />TransTree s'accompagne d'une méthode générale de construction par voie statistique, fondée sur les arbres binaires de sécabilité. Cette méthode permet d'établir des amphigrammes à partir des correspondances entre mots typographiques. Il est possible d'abstraire des patrons de traduction (amphigrammes génériques) par classification des exemples rencontrés dans le corpus.<br /><br />Quelques expérimentations ont été effectuées pour valider le pouvoir d'expression du formalisme, explorer différentes options de construction et esquisser un algorithme de reconstitution d'un segment cible à partir d'un segment source inconnu avec la connaissance extraite des mémoires de traduction.
37

COUPLAGE DES INDUCTANCES PAR RAYONNEMENT MAGNETIQUE. ETUDE THEORIQUE ET EXPERIMENTALE

Lorange, Jimmy 15 November 2001 (has links) (PDF)
Ce travail constitue une première étape vers la compréhension des couplages involontaires des composant bobinés. Il se rapporte plus précisément aux inductances entrant dans un cube de 10 cm d'arête et travaillant entre 100 kHz et 10 MHz. Deux études sont particulièrement développées : l'outillage mathématique indispensable pour formuler, dans l'approximation du champ proche, le couplage magnétique de composants voisins et la métrologie nécessaire à la caractérisation de l'induction rayonnée par un composant de ce type. Quelques caractérisations de composants industriels sont présentées pour illustrer l'intérêt de ces travaux. L'induction magnétique entourant une inductance se décrit par la donnée de ses trois composantes en une multitude de points. Cette présentation est difficile à illustrer et elle ne permet pas de comparer facilement deux champs. Grâce au développement multipolaire, ces données se synthétisent, avec une précision suffisante, par 15 constantes au maximum. Habituellement, c'est le potentiel pseudo scalaire qui est développé. Malheureusement, ce potentiel n'est facile à relier ni aux courants qui le créent ni aux tensions qu'il induit. Le développement multipolaire du potentiel vecteur permet d'atteindre ce but et de prouver que les 15 composantes de l'émissivité d'un composant caractérisent aussi sa susceptibilité. Les harmoniques sphériques réelles et les harmoniques sphériques vectorielles sont des notions originales introduites par ce travail. Le banc de caractérisation déplace une antenne boucle selon les coordonnées angulaires. Un ordinateur commande ces déplacements et enregistre tes données issues d'une détection synchrone. De multiples précautions ramènent le bruit aux alentours de 30 nV, ce qui est indispensable pour mesurer des tensions de l'ordre du ^V. Grâce à ce banc, les rayonnements d'inductances électriquement équivalentes sont comparés, l'efficacité du blindage de certains composant est chiffrée et nous savons maintenant que le moment dipolaire d'un tore n'est pas axial.
38

Quelques Contributions à la Stabilisation Instantanée

Devismes, Stéphane 08 December 2006 (has links) (PDF)
Dans cette thèse, nous nous sommes intéressés au concept de stabilisation instantanée. Ainsi, nous avons tout d'abord proposé deux solutions instantanément stabilisantes au problème de parcours en profondeur pour des réseaux enracinés quelconques. Ces deux protocoles sont écrits dans le modèle à états et fonctionnent sous l'hypothèse d'un démon distribué inéquitable : le démon le plus général du modèle. Le premier est basé sur des listes d'identités. Le second utilise un principe de question/réponse pour remplacer les listes d'identités. Nous proposons ensuite deux applications instantanément stabilisantes obtenues à partir de nos deux protocoles de parcours en profondeur. Ces deux applications évaluent des propriétés globales sur le réseau. La première application permet de marquer les points d'articulation et les isthmes du réseau. La seconde application permet d'évaluer si un ensemble donné est un ensemble séparateur du réseau. Enfin, dans une dernière partie, nous adoptons une approche plus générale en étudiant un protocole efficace permettant de transformer semi-automatiquement des protocoles de service mono-initiateurs en protocoles instantanément stabilisants. Un protocole de parcours en profondeur et un protocole de construction d'arbre en largeur illustrent la facilité avec laquelle nous pouvons rendre instantanément stabilisants ce type protocole grâce à notre transformateur. Le protocole de parcours en profondeur est non seulement trivial à écrire mais les performances obtenues en font un compromis quasi idéal entre les protocoles à listes et à questions présentés précédemment. Enfin, grâce à une propriété de comptage due à notre transformateur, nous montrerons comment utiliser ce protocole de parcours pour résoudre en quelques lignes l'exclusion mutuelle de manière instantanément stabilisante.
39

Modélisation et reconnaissance active d'objets 3D de forme libre par vision en robotique

Trujillo-Romero, Felipe De Jesus 10 December 2008 (has links) (PDF)
Cette thèse concerne la robotique au service de l'Homme. Un robot compagnon de l'Homme devra manipuler des objets 3D courants (bouteille, verre...), reconnus et localisés à partir de données acquises depuis des capteurs embarqués sur le robot. Nous exploitons la Vision, monoculaire ou stéréo. Pour traiter de la manipulation à partir de données visuelles, il faut au préalable construire deux représentations pour chaque objet : un modèle géométrique 3D, indispensable pour contrôler la saisie, et un modèle d'apparence visuelle, nécessaire pour la reconnaissance. Cette thèse traite donc de l'apprentissage de ces représentations, puis propose une approche active de reconnaissance d'objets depuis des images acquises par les caméras embarquées. La modélisation est traitée sur un objet 3D isolé posé sur une table, ; nous exploitons des données 3D acquises depuis un capteur stéréo monté sur un bras manipulateur; le capteur est déplacé par le bras autour de l'objet pour acquérir N images, exploitées pour construire un modèle de type maillage triangulaire. Nous proposons d'abord une approche originale de recalage des vues partielles de l'objet, fondée sur des informations de pseudo-couleur générées à partir des points 3D acquis sur l'objet à apprendre ; puis une méthode simple et rapide, fondée sur la paramétrisation sphérique, est proposée pour construire un maillage triangulaire à partir des vues recalées fusionnées dans un nuage de points 3D. Pour la reconnaissance active, nous exploitons une simple caméra. L'apprentissage du modèle d'apparence pour chaque objet, se fait aussi en déplaçant ce capteur autour de l'objet isolé posé sur une table. Ce modèle est donc fait de plusieurs vues ; dans chacune, (1) la silhouette de l'objet est extraite par un contour actif, puis (2) plusieurs descripteurs sont extraits, globaux (couleur, signature de la silhouette, shape context calculés) ou locaux (points d'intérêt, couleur ou shape context dans des régions). Pendant la reconnaissance, la scène peut contenir un objet isolé, ou plusieurs en vrac, avec éventuellement des objets non appris ; nous proposons une approche active, approche incrémentale qui met à jour un ensemble de probabilités P(Obji), i=1 à N+1 si N objets ont été appris ; les objets inconnus sont affectés à la classe N+1 ; P(Obji) donne la probabilité qu'un objet de la classe i soit présent dans la scène. A chaque étape la meilleure position du capteur est sélectionnée en exploitant la maximisation de l'information mutuelle. De nombreux résultats en images de synthèse ou en images réelles ont permis de valider cette approche.
40

The external relations of the Council for Mutual Economic Assistance

Bloed, A. January 1900 (has links)
Thesis (Ph. D.)--Rijksuniversiteit te Utrecht, 1988. / Includes bibliographical references (p. 233-242) and index.

Page generated in 0.0531 seconds