• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1802
  • 761
  • 167
  • 9
  • 3
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 2798
  • 1022
  • 573
  • 318
  • 301
  • 278
  • 263
  • 220
  • 212
  • 200
  • 197
  • 194
  • 193
  • 175
  • 175
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Modèle d'organisation des concepts clés de la traductologie : conception d'un didacticiel d'application

Kadiri Hassani, Hasnaa January 2007 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal
22

Etude longitudinale des effets de facteurs psychosociaux et d'interventions de prévention sur la susceptibilité de fumer d'enfants de huit à onze ans : le cas de la Théorie du Comportement Planifié et du Réseau Amical

Bazillier, Cécile 26 November 2009 (has links)
Un programme de prévention du tabagisme peut-il être efficace auprès d’enfants de 8 à 11 ans ? Afin de répondre à cette question, nous avons mis en place une étude longitudinale de 2 ans. Nous avons fondé notre travail sur la Théorie du Comportement Planifié (Ajzen, 1991) et l’analyse des groupes amicaux. 1272 enfants ont participé à l’étude. Le groupe expérimental a participé soit à une, deux ou trois interventions de prévention conçues et mise en place par le Comité des Hauts de Seine de la Ligue Contre le Cancer. Ces enfant ont été comparés à un groupe de contrôle n’ayant suivi aucune intervention et un groupe de comparaison ayant suivi des interventions sur l’alimentation. Dans un premier temps, nous avons analysé les déterminants de la susceptibilité de fumer lors de trois phases de récoltes des données. Nous avons pu en conclure que les variables de la Théorie du Comportement Planifié (les croyances, les attitudes, la perception des normes parentales et amicales et du comportement passé, concernant la consommation du tabac) rendaient compte pour une part significative de la variance de la susceptibilité de fumer. Dans un deuxième temps, nous avons évalué l’impact des interventions de prévention grâce à l’analyse multi-niveaux. Les niveaux intégrés dans l’analyse sont le groupe classe et à l’intérieur de celui-ci le groupe amical informel. L’analyse des données longitudinales indique que les connaissances, croyances, normes parentales, contrôle comportemental, comportement passé et susceptibilité de fumer ont été positivement influencés par les interventions de prévention. On constate en outre que les membres d’un même groupe amical ont des normes et comportements similaires vis-à-vis du tabac. La question du rôle des groupes amicaux dans la consommation tabagique des enfants d’écoles primaires est posée. Par ailleurs, ces résultats nous conduisent à réfléchir sur les effets de la fréquence des interventions et de leur contenu sur la susceptibilité de fumer, ainsi qu’à l’efficacité et l’utilité de faire de la prévention auprès d’enfants de cet âge. / Could a smoking prevention programme be effective in 8 to 11 years old children? In order to answer that question, we launched a two-year longitudinal study. We based our work on the Theory of Planned Behaviour (Ajzen, 1991) and analysis of peer groups. 1272 children took part in the study. The experimental group participated in one, two or three prevention interventions created by a French Cancer charity (Comité des Hauts de Seine de la Ligue Contre le Cancer). These children were compared to a control group who did not attend any prevention intervention, and a comparison group who attended a healthy eating prevention programme. Firstly, we analyzed the determinants of smoking susceptibility for the three waves of data collection. We concluded that the extended variables of the Theory of Planned Behaviour (beliefs, attitudes, perceived parental and peer norms, past smoking behaviour accounted for a significant amount of the variance in smoking susceptibility. Secondly, we evaluated the impact of the prevention intervention programme using multi level modelling. Children were nested within peer groups (level 2) and classes (level 1). The analysis of longitudinal data indicated that knowledge, beliefs, parental norms, perceived behavioural control and smoking susceptibility were positively influenced by prevention interventions. We also found that members of a peer group have similar norms and behaviour regarding tobacco. The role of peer norms in tobacco use is questioned. Additionally, these results made us think about the effect of the frequency and the content of prevention intervention on smoking susceptibility, as well as the efficacy and usefulness of prevention intervention at that age.
23

Modélisation du retrait et du fluage du béton par réseaux de neurones / Modeling of creep and shrinkage of concrete by neural networks

Bal, Lyes 15 December 2009 (has links)
Le béton est le matériau de construction le plus utilisé depuis plus d’un siècle. Après sa mise en place et sa prise, il connaît diverses évolutions dimensionnelles d’origine physique comme le retrait et d’origine physique et mécanique comme le fluage. Le séchage qui accompagne le durcissement du béton conduit à d’importantes variations dimensionnelles, qui peuvent se manifester par des fissures préjudiciables à la durabilité et à la bonne tenue des ouvrages. La présente étude a pour objet de montrer l’application d’une approche non paramétrique dite « Réseaux de Neurones Artificiels » afin de prévoir efficacement les variations dimensionnelles spontanées et différés (Retrait de Dessiccation et Fluage de Dessiccation). L’utilisation de cette approche permet le développement de modèles pour leur prévision en utilisant un réseau multicouche à rétropropagation. Ils s’appuient également sur une grande base de données de résultats expérimentaux recueillis dans la littérature et sur un choix approprié des architectures et du processus d’apprentissage utilisés. Ces modèles prennent en compte les différents paramètres de conservation et de confection qui influent sur le retrait et le fluage du béton. Pour mieux apprécier la validité de ces modèles, nous les avons comparés avec d’autres existants dans la littérature tel que : B3, ACI 209, CEB et GL2000. De ces comparaisons, il ressort que ces modèles sont correctement adaptés pour décrire l’évolution dans le temps du retrait et du fluage. / Concrete is the material the most used in construction works for a century. After establishment and setting, various physical and mechanical dimensional developments. Occur drying is developing with hardening of concrete and leads to significant dimensional changes, that can induce cracking, pre judiciable at the durability of the civil engineering works. This study aims to demonstrate the application of a nonparametric approach called Artificial Neural Networks to provide effective spontaneous and differed dimensional variations (drying shrinkage and drying creep). Using this approach allows the development of predicting models. These models use a multi layer back propagation. They also rely on a very large database of experimental results obtained in the literature and an appropriate choice of architectures and learning process. These models take into account the different parameters of preservation and making that affect drying shrinkage and creep of concrete. To appreciate the validity of our models, we have compared with other existing models : B3, ACI 209, CEB and GL2000. In these comparisons, it appears that our models are correctly adapted to describe the time evolution of drying shrinkage and creep.
24

Modèle d'organisation des concepts clés de la traductologie : conception d'un didacticiel d'application

Kadiri Hassani, Hasnaa January 2007 (has links)
No description available.
25

Sécurité orientée utilisateur pour les réseaux personnels sans fil / User-centric security for wireless personal networks

Ahmad, Ahmad 11 June 2010 (has links)
Le concept d’un réseau personnel sans fil (Wireless Personal Area Network (WPAN)) est généralement limité aux couples d'appareils (un téléphone, un casque, un appareil photo) et fortement liés à un utilisateur unique. Néanmoins, nous pensons que le concept évoluera dans un proche avenir afin de créer un réseau de communication distribué tout autour de l’utilisateur avec beaucoup plus de dispositifs. Un tel réseau distribué est appelé un réseau personnel (Personal Network (PN)). La prochaine étape après la création de réseaux distribués est de les interconnecter avec certaines restrictions. Etant donné que le WPAN est généralement un espace privé, il est préférable de ne pas exposer toutes ou certaines de nos ressources à des utilisateurs externes, ou plutôt que ces derniers aient un accès limité à certaines ressources. De même, nous préférons nous connecter avec des amis et peut-être utiliser leurs propres ressources avec des conditions équivalentes. Pour réaliser tout cela, nous nous trouvons en face de quelques restrictions. Vue que les dispositifs utilisés dans les réseaux personnels sont, dans certains cas, considérés comme dispositifs à faible débit, la mise en œuvre des protocoles existants et connus de sécurité semble être inefficace. En effet, ces dispositifs nécessitent une implémentation minimale de sécurité à faible coût qui ne peut être prévue par les protocoles connus. En outre, un aperçu vertical de la pile de communication donne un aperçu sur les difficultés d'application de ces protocoles. Nous proposons d’implémenter un mécanisme de chiffrement au niveau de la couche physique juste après le processus de codage correcteur d’erreur. L'architecture proposée repose sur l'utilisation du « Output Feedback Mode (OFB) » en utilisant l'algorithme AES comme algorithme de chiffrement (Cipher). La contribution suivante vise l'élaboration d'un accord (partage) de clé entre plusieurs parties d’une façon hiérarchique. Cette solution permet de sécuriser les communications entre plusieurs groupes de dispositifs (Cluster) liés à un seul propriétaire. Un pas après avoir obtenu une architecture intra-réseau personnel est d'assurer le partage des ressources entre plusieurs PNs. Les ressources ne sont pas nécessairement dans le même domaine d’authentification et le serveur qui les organise s'appelle une fédération. Notre contribution dans ce contexte est basée sur deux composantes: un protocole de signalisation et un protocole qui assure une gestion de clé de groupe. Nous achevons notre travail en proposant une solution de sécurité qui vise l'intégration des réseaux PNs au sein de l'internet du futur, plus précisément, l’internet d'information. Dans l'Internet du futur, tout est mobile et connecté pratiquement à tout d’où l'objet prend une significative importance. En revanche, les réseaux personnels évoluent de façon à créer des Intelligent réseaux personnels (Smart personal networks) autour de l'utilisateur. Dans le concept des réseaux orientés sur l'objet et orientés utilisateur, l’accès à l'information devient plus facile mais l'instauration d'une bonne sécurité devient plus difficile. La difficulté n'est pas de trouver de nouveaux algorithmes de sécurité, mais plutôt d'adapter et d'améliorer les solutions existantes pour répondre aux exigences de sécurité souhaitable. Dans cette contribution, nous proposons une nouvelle solution qui fusionne la cryptographie basé sur l'identité et les systèmes de chiffrement cryptographique « Certificateless afin de garder leurs avantages et résoudre leurs problèmes. / Wireless Personal Area Network (WPAN) communications concept is generally restricted to couples of devices (a phone, a headset, a camera) and strongly related to a user and communicating very periodically (exchanges of differentBtypes). Nonetheless, we believe that the concept will evolve in the near future to create a distributed communication network all around users with more devices. Such a distributed network is called a Personal Network (PN). The next step after the distributed network creation is to interconnect them with certain restrictions. Since the WPAN is generally a private area, we do not like to expose all the resources to external users but still we would like to let them have restricted access to certain facilities. Similarly, we would like to peer friends to let us use their own resources with equivalent conditions. As devices involved in the Personal Networks, in some cases, have a LowData Rate nature, implementing legacy security protocols seems to be inefficient.In fact, such devices require a minimal implementation of security solutions withlow cost which can not be provided by known protocols. Moreover, a verticaloverview of the communication stack gives insight on the difficulties of applyingthese protocols. We propose an efficient physical layer encryption to be implementedafter the error coding process. The proposed architecture relies on the use of the well proven secure Output Feedback Mode OFB using AES algorithm as a Cipher. The next contribution is targeting the development of a hierarchical key agreement between multi-parties to secure communication between many clusters related to only one owner. One step after securing the Intra-Personal Network is to secure resource sharing between many PNs. Resources are not necessarily in the same authentication domain and the group that uses them is called a federation. Our contribution is based on two components: A signaling protocol and a group key management system. We close our work by providing a security solution that targets the integration of the PN within the future internet, more precisely, the network of information. In the future internet, everything is mobile and virtually connected to everything where the object takes the cornerstone. In the other hand, Personal net works are evolving to create Smart personal networks around the user. In the object-centric and user-centric concepts, information access becomes easier but establishing good security becomes harder. The difficulty is not finding new secure algorithms but rather that of adapting and enhancing existing solutions to meet the security requirements desirable for the interaction between these networks. In this contribution, we propose a new solution that merges Identity-Based cryptography and the Certificateless Cryptography cryptographic systems into only one in order to keep their advantages and to resolve their problems.
26

Automatisation d'un système d'inscription de réseaux de Bragg et développement de capteurs à fibre optique multicoeur

Bilodeau, Guillaume 09 December 2022 (has links)
Au fil des années, les performances des capteurs à fibre optique ont largement dépassé celles des capteurs électriques traditionnels, et ce principalement grâce à la technologie des réseaux de Bragg à fibre optique (FBG). Ils sont d'ailleurs utilisés dans de nombreux domaines notamment l'aérospatial, la robotique et le médical. En considérant l'énorme demande pour les capteurs quasi-distribués à fibre optique, il est évident que la productivité de fabrication de ces composants photoniques devra être augmentée. Malheureusement, les techniques d'inscription de FBGs présentement utilisées par l'industrie basées sur l'utilisation d'un laser ultraviolet sont coûteuses et peu productives. Or, la technique utilisée dans les laboratoires du COPL depuis quelques années est beaucoup plus robuste : l'utilisation d'un laser femtoseconde à 800 nm permet d'inscrire des FBGs au travers du revêtement de la fibre sans l'endommager. Dans le but d'augmenter la productivité de fabrication des capteurs quasi-distribués, d'en réduire le coût de fabrication et d'en augmenter la fiabilité, un montage d'inscription de FBGs automatisé utilisant cette technique a été développé dans le cadre de cette maîtrise. Celui-ci a permis non seulement de développer des capteurs dans des fibres à simple cœur, mais aussi dans des fibres multicœurs. Ce type de capteurs, contrairement à sa version plus simple, permet de mesurer l'amplitude des contraintes appliquées au capteur, mais également leur direction. Le montage d'inscription est composé de plusieurs systèmes, soit un système d'inscription, de déroulement de la fibre, de rotation, d'imagerie et de marquage. Les nombreux ajouts et améliorations qui leur ont été faits au cours du projet ont permis d'optimiser le montage pour l'inscription automatisée de capteurs à fibre optique multicœur. Ainsi, la fiabilité des capteurs a pu être améliorée et leur temps d'inscription a pu être diminué de 2.4 fois. / Over the years, the performances of fiber optic sensors have largely surpassed those of traditional electrical sensors, mainly due to the technology of fiber Bragg gratings (FBGs). They are used in many fields such as aerospace, robotics and medical. Considering the huge demand for fiber optic quasi-distributed sensors, it is obvious that the manufacturing productivity of these photonic components will have to be increased. Unfortunately, the FBG inscription techniques currently used by the industry based on the use of an ultraviolet laser are costly and not very productive. However, the technique used in the COPL laboratories for the past few years is much more robust: the use of a femtosecond laser at 800 nm makes it possible to inscribe FBGs through the fiber coating without damaging it. In order to increase the manufacturing productivity of the quasi-distributed sensors, to reduce their manufacturing cost and to increase their reliability, an automated FBGs inscription assembly using this technique was developed within the framework of this master's degree. This allowed the development of sensors not only in single core fibers, but also in multicore fibers. This type of sensors, contrary to its simpler version, allows to measure the amplitude of the stresses applied to the sensor, but also their direction. The inscription assembly is composed of several systems: inscription, fiber unwinding, rotation, imaging and marking. The numerous additions and improvements made to them during the project have allowed the assembly to be optimized for the automated development of multicore fiber optic sensors. Thus, the reliability of the sensors has been improved and their fabrication time has been reduced by 2.4 times.
27

Modèle fonctionnel d'un sol intelligent

Weyl, Benoit January 2013 (has links)
L'assistance aux personnes ayant des troubles cognitifs, au laboratoire DOMUS, se fait selon deux approches. La première met en oeuvre des outils d'assistance personnelle portés par la personne, comme le panic button ou encore une application déployée sur un téléphone intelligent. La seconde consiste à équiper l'environnement de la personne afin de lui proposer une aide discrète qui ne modifie que très peu ses habitudes de vie. Ce présent projet de recherche s'inscrit dans la seconde approche d'assistance. Ce mémoire a pour but de proposer un prototype de sol intelligent permettant la localisation et même l'identification des personnes présentes dans un espace intelligent. Les sols intelligents jusqu'alors développés présentent tous la même particularité : ils nécessitent, pour les déployer et les exploiter, des connaissances avancées dans les domaines de l'informatique et de l'électronique ainsi que la mise en place d'un processus complexe pour leur déploiement et leur exploitation. L'architecture proposée pour ce prototype de sol intelligent vise à faciliter au maximum sa configuration et son utilisation afin de réduire au maximum les coûts qui y sont liés. Pour faciliter le développement des algorithmes d'auto-configuration et d'exploitation des noeuds constituant le sol intelligent, un simulateur a été réalisé. Il permet de confirmer le comportement de ces algorithmes dans un réseau de grande dimension sans avoir à mettre en place une réalisation matérielle qui représente une étape complexe et coûteuse. La mise en oeuvre, d'un point de vue matériel, au niveau matériel n'a été réalisée que sur un nombre limité de noeuds afin d'en démontrer la faisabilité.
28

Models for investigation of flexibility benefits in unbalanced low voltage smart grids / Modèles pour l'étude des apports de la flexibilité dans les réseaux smart grids basse tension déséquilibrés

Benoit, Clémentine 19 June 2015 (has links)
Cette thèse porte sur l'étude des apports de la flexibilité dans les réseaux Smart Grids Basse Tension. Ces derniers étant fondamentalement différents des réseaux Moyennes et Hautes Tensions, la gestion des flexibilités BT ne peut être calquée sur celle des réseaux MT et HT. De nouveaux moyens de contrôle doivent donc être développés. L'apport de ces flexibilité est analysé selon deux principaux bénéfices: la gestion opérationnelle la réduction de la pointe. Le premier apport porte donc sur le maintien des variables critiques à l'interieur des contraintes admissibles. Le but est de pouvoir gérer le réseau au plus près de ses limites, et donc d'éviter d'avoir à le renouveler, nottament en cas d'insertion importante de production décentralisée ou de véhicules électriques. La flexibilité utilisée est la gestion coordonnée des production décentralisées (puissances actives, réactives et phase de connection) et d'un régleur en charge. Le second porte sur la réduction de la pointe de consommation, soit au niveau du transformateur, soit au niveau national. La flexibilité utilisée est le délestage du chauffage électrique pendant une courte durée, suivie d'un rebond de puissance lorsque le chauffage est rallumé. / This thesis investigates the potential contributions of flexibilities in Low Voltage Smart Grids. These networks are intrinsically different than Medium and High Voltages networks, so that the control of LV flexibilities cannot be directly taken from MV and HV networks, and new methods should be developed. The contribution of these flexibilities is studied through two main benefits: improved network operation and peak shaving. The first benefit focuses on maintaining the critical variables within the admissible constraints. The objective is to manage the network closer to its limits, reducing the need for margins, and therefore the need for upscaling. This is especially true in case of significant insertion of distributed generations or electric vehicles. The studied flexibility is the coordinated management of decentralized generation (active and reactive powers, phase switch) and a tap changer. The second benefit concerns the reduction of the peak consumption, either at the transformer, either at the national level. The studied flexibility is the shedding of electric heating for a short time, followed by a rebound when the heating is turned back on.
29

Optimisation des méthodes d'implantation automatisée sur les réseaux structurés

Bellon, Alain 12 December 1984 (has links) (PDF)
Étude des méthodes de placements : évaluation des critères d'optimisation, et fonction du cout de placement. Présentation des heuristiques de placement suivant une classification synthétique afin de mettre en évidence leurs avantages, leurs inconvénients et leurs domaines d'application. Principes d'adaptation des méthodes de placement au traitement des réseaux structurés. Implantation des connexions dans les structures à canaux d'interconnexion. Détail des stratégies basées sur une décomposition du traitement en deux phases successives. Étude en particulier des méthodes de tracé global sur les réseaux prédiffusés. Présentation d'un système d'implantation automatise sur les réseaux de cellules prédiffusés structurés en matrice de macro-site.
30

De l'usage des codes fontaines dans les réseaux de capteurs multisauts

Apavatjrut, Anya 12 July 2011 (has links) (PDF)
Important sujet de recherche dans les télécommunications contemporaines, les réseaux de capteurs sont des réseaux sans fil constitués de plusieurs nœuds pouvant communiquer entre eux. Chaque capteur est autonome et possède une durée de vie limitée, liée à la taille de sa batterie. Dans ce contexte, l'énergie est une ressource critique qui peut être économisée en minimisant le nombre de paquets émis. De part la nature du médium radio, les données transmises subissent des pertes du canal. La fiabilisation de données dans ce contexte n'est pas simple et devient d'autant plus problématique lorsque la taille de réseau augmente. C'est dans ce contexte que s'inscrit cette thèse qui vise à fournir une technique de fiabilisation des transmissions dans un réseau de capteur. Pour cela, nous proposons de mettre en oeuvre un mécanisme de transmission qui exploite le code fontaine. Ce code est sans rendement et les symboles de redondance sont générés à la volée. Il permet de fiabiliser la transmission avec l'utilisation d'un canal de retour limité. Le code fontaine permet d'alléger le mécanisme de contrôle des transmissions tout en assurant un lien complètement fiable, ce qui permet de réduire la latence et la consommation énergétique d'une transmission. Afin d'optimiser la performance globale du réseau, nous étudions également dans cette thèse le cas où les nœuds sont autorisés à coopérer pour le relayage multi-sauts de paquets destinés à des nœuds distants. Nous montrons dans cette thèse que la technique de codage réseau permet d'introduire de la diversité d'information et ainsi d'améliorer la performance globale de transmissions multi-sauts mono-chemin. Ce résultat a été étendu à la transmission coopérative pour laquelle nous avons à la fois pu exploiter la diversité d'information et la diversité spatiale.

Page generated in 0.0307 seconds