• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 284
  • 132
  • 109
  • 63
  • 26
  • 24
  • 18
  • 10
  • 10
  • 9
  • 8
  • 6
  • 6
  • 4
  • 3
  • Tagged with
  • 813
  • 111
  • 89
  • 79
  • 70
  • 63
  • 62
  • 61
  • 59
  • 58
  • 53
  • 51
  • 49
  • 47
  • 45
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
371

A dynamic sequential route choice model for micro-simulation

Morin, Léonard Ryo 09 1900 (has links)
Dans les études sur le transport, les modèles de choix de route décrivent la sélection par un utilisateur d’un chemin, depuis son origine jusqu’à sa destination. Plus précisément, il s’agit de trouver dans un réseau composé d’arcs et de sommets la suite d’arcs reliant deux sommets, suivant des critères donnés. Nous considérons dans le présent travail l’application de la programmation dynamique pour représenter le processus de choix, en considérant le choix d’un chemin comme une séquence de choix d’arcs. De plus, nous mettons en œuvre les techniques d’approximation en programmation dynamique afin de représenter la connaissance imparfaite de l’état réseau, en particulier pour les arcs éloignés du point actuel. Plus précisément, à chaque fois qu’un utilisateur atteint une intersection, il considère l’utilité d’un certain nombre d’arcs futurs, puis une estimation est faite pour le restant du chemin jusqu’à la destination. Le modèle de choix de route est implanté dans le cadre d’un modèle de simulation de trafic par événements discrets. Le modèle ainsi construit est testé sur un modèle de réseau routier réel afin d’étudier sa performance. / In transportation modeling, a route choice is a model describing the selection of a route between a given origin and a given destination. More specifically, it consists of determining the sequence of arcs leading to the destination in a network composed of vertices and arcs, according to some selection criteria. We propose a novel route choice model, based on approximate dynamic programming. The technique is applied sequentially, as every time a user reaches an intersection, he/she is supposed to consider the utility of a certain number of future arcs, followed by an approximation for the rest of the path leading up to the destination. The route choice model is implemented as a component of a traffic simulation model, in a discrete event framework. We conduct a numerical experiment on a real traffic network model in order to analyze its performance.
372

Automated Verification of Exam, Cash, aa Reputation, and Routing Protocols / Vérification automatique de protocoles d'examen, de monnaie, de réputation, et de routage

Kassem, Ali 18 September 2015 (has links)
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technologie de communication, surtout quand un réseau ouvert tel que l'Internet est utilisé. Pour assurer la sécurité dans ces applications des protocoles cryptographiques ont été développé. Cependant, la conception de protocoles de sécurité est notoirement difficile et source d'erreurs. Plusieurs failles ont été trouvées sur des protocoles qui se sont prétendus sécurisés. Par conséquent, les protocoles cryptographiques doivent être vérifiés avant d'être utilisés. Une approche pour vérifier les protocoles cryptographiques est l'utilisation des méthodes formelles, qui ont obtenu de nombreux résultats au cours des dernières années.Méthodes formelles portent sur l'analyse des spécifications des protocoles modélisées en utilisant, par exemple, les logiques dédiés, ou algèbres de processus. Les méthodes formelles peuvent trouver des failles ou permettent de prouver qu'un protocole est sécurisé sous certaines hypothèses par rapport aux propriétés de sécurité données. Toutefois, elles abstraient des erreurs de mise en ouvre et les attaques side-channel.Afin de détecter ces erreurs et la vérification des attaques d'exécution peut être utilisée pour analyser les systèmes ou protocoles exécutions. En outre, la vérification de l'exécution peut aider dans les cas où les procédures formelles mettent un temps exponentielle ou souffrent de problèmes de terminaison. Dans cette thèse, nous contribuons à la vérification des protocoles cryptographiques avec un accent sur la vérification formelle et l'automatisation. Tout d'abord, nous étudions les protocoles d'examen. Nous proposons des définitions formelles pour plusieurs propriétés d'authentification et de confidentialité dans le Pi-calcul Appliqué.Nous fournissons également une des définitions abstraites de propriétés de vérifiabilité. Nous analysons toutes ces propriétés en utilisant automatiquement ProVerif sur plusieurs études de cas, et avons identifié plusieurs failles. En outre, nous proposons plusieurs moniteurs de vérifier les exigences d'examen à l'exécution. Ces moniteurs sont validés par l'analyse d'un exécutions d'examen réel en utilisant l'outil MARQ Java.Deuxièmement, nous proposons un cadre formel pour vérifier les propriétés de sécurité de protocoles de monnaie électronique non transférable. Nous définissons la notion de vie privée du client et les propriétés de la falsification. Encore une fois, nous illustrons notre modèle en analysant trois études de cas à l'aide ProVerif, et confirmons plusieurs attaques connues.Troisièmement, nous proposons des définitions formelles de l'authentification, la confidentialité et les propriétés de vérifiabilité de protocoles de réputation électroniques. Nous discutons les définitions proposées, avec l'aide de ProVerif, sur un protocole de réputation simple. Enfin, nous obtenons un résultat sur la réduction de la vérification de la validité d'une route dans les protocoles de routage ad-hoc, en présence de plusieurs attaquants indépendants qui ne partagent pas leurs connaissances. / Security is a crucial requirement in the applications based on information and communication technology, especially when an open network such as the Internet is used.To ensure security in such applications cryptographic protocols have been used.However, the design of security protocols is notoriously difficult and error-prone.Several flaws have been found on protocols that are claimed secure.Hence, cryptographic protocols must be verified before they are used.One approach to verify cryptographic protocols is the use of formal methods, which have achieved many results in recent years.Formal methods concern on analysis of protocol specifications modeled using, e.g., dedicated logics, or process algebras.Formal methods can find flaws or prove that a protocol is secure under ``perfect cryptographic assumption" with respect to given security properties. However, they abstract away from implementation errors and side-channel attacks.In order to detect such errors and attacks runtime verification can be used to analyze systems or protocols executions.Moreover, runtime verification can help in the cases where formal procedures have exponential time or suffer from termination problems.In this thesis we contribute to cryptographic protocols verification with an emphasis on formal verification and automation.Firstly, we study exam protocols. We propose formal definitions for several authentication and privacy propertiesin the Applied Pi-Calculus. We also provide an abstract definitions of verifiability properties.We analyze all these properties automatically using ProVerif on multiple case studies, and identify several flaws.Moreover, we propose several monitors to check exam requirements at runtime. These monitors are validated by analyzing a real exam executions using MARQ Java based tool.Secondly, we propose a formal framework to verify the security properties of non-transferable electronic cash protocols.We define client privacy and forgery related properties.Again, we illustrate our model by analyzing three case studies using ProVerif, and confirm several known attacks.Thirdly, we propose formal definitions of authentication, privacy, and verifiability properties of electronic reputation protocols. We discuss the proposed definitions, with the help of ProVerif, on a simple reputation protocol.Finally, we obtain a reduction result to verify route validity of ad-hoc routing protocols in presence of multiple independent attackers that do not share their knowledge.
373

Stratégies de routage multi-chemin dans les réseaux sans fil multi-sauts / Multipath routing techniques for wireless multi-hop networks

Doghri, Inès 30 May 2012 (has links)
Un réseau sans fil multi-saut est un ensemble d’entités mobiles et/ou fixes formant un réseau dynamique temporaire avec ou sans l’aide de toute administration centralisée. Cette particularité rend le routage problématique en cas d’instabilité des éléments qui composent les communications non directes. Afin de palier ces problèmes, de nouvelles formes de routage sont utilisées comme le routage multi-chemin (MC). Le routage MC permet d’envoyer les données sur des chemins multiples et semble être une solution efficace pour ces réseaux. Le but de cette thèse est d’étudier les techniques de routage MC dans un contexte sans fil multi-saut en vue d’obtenir de meilleures performances. Nous avons choisi pour notre étude une extension MC du protocole OLSR, appelée MP-OLSR. Nous évaluons ses performances sous divers scénarios sous NS-2. Ces tests d’évaluation nous ont amenés à mettre en ´evidence deux problèmes dans MP-OLSR : la réactivité du protocole de routage MC suite à des ruptures de route et la stratégie de répartition des données sur les chemins multiples. Nous avons étudié la réactivité de tels mécanismes dans MP-OLSR. Nous avons proposé trois nouvelles techniques de réparation de pannes qui diminuent les temps de rétablissement d’une route et réduisent le taux de perte des flux transmis. Nous proposons aussi un mécanisme qui détecte la dégradation de la qualité des liens durant le transfert d’un trafic de données. Les informations déduites de ce mécanisme servent à adapter la proportion de trafic à affecter à chaque chemin selon les conditions réseaux. Cette nouvelle variante du protocole MP-OLSR est évaluée par simulation. / Wireless multi-hop networks consist of a collection of mobile and/or fixed nodes which dynamically exchange data with (or without) reliance on a (any) centralized administration. They are by definition self-organized. The frequent topological changes make multi-hop routing a crucial issue for these networks. To overcome these problems, new forms of routing schemes are used as the multipath routing (MP). MP routing uses multiple paths to send data and can be regarded as an effective solution for these networks. The purpose of this PhD thesis is to study the MP routing techniques in a wirelessmulti-hop context for better performance. We choose for our study a MP extension of OLSR, called MP-OLSR. We evaluate its performance under various scenarios in NS-2. These tests have led us to highlight two problems in MP-OLSR : the long recovery delays when facing network failure situations and the allocation strategy of data on multiple paths. We define and seek to evaluate the latency introduced by both protocols OLSR and MP-OLSR to find a new path after a link failure. We propose three new different recovery schemes and accordingly extend these original protocols in order to decrease theexpected latency and reduce the packet loss rate of transmitted flow. We also propose a mechanism which is able to detect the deterioration of the link quality during the transfer of data traffic. The information derived from this mechanism is used to adjust the proportion of traffic to be assigned to each path according to network conditions. This new version of MP-OLSR protocol is evaluated by simulation.
374

Les loisirs motorisés hors route: conflits, controverse et réseaux d'actants

Haye, Lisa 28 November 2012 (has links)
Le développement récent des Loisirs Motorisés Hors Route (LMHR) suscite une controverse et de vives réactions dans les milieux du sport et de la protection de l'environnement. Le phénomène est encore peu étudié, à la fois du fait qu'il est récent, que l'argumentation relève de plusieurs disciplines et que les loisirs motorisés, s'ils font partie sans problème de l'outdoor recreation nord-américaine, sont rejetés en France par les autres sportifs et ne sont pas reconnus de façon évidente comme relevant du domaine d'une discipline particulière.<p>Afin de combler un manque dans la littérature scientifique française, cette thèse vise à apporter une connaissance fine de la dynamique de la controverse – en tant qu'échange d'arguments génériques – et des conflits dont les LMHR font l'objet. Elle présente deux originalités majeures : sa thématique et son approche combinant les théories de l'acteur-réseau avec les outils de visualisation et d'analyse de réseau basés sur la théorie des graphes. Cette construction théorique et méthodologique visait à interroger les interrelations entre la controverse portée par des collectifs présents sur la scène nationale et les conflits et interactions sur le terrain. Pour cela, nous avons mené des enquêtes sur quatre scènes : la scène nationale (composée de collectifs pro et anti-motorisé, de Fédérations, de constructeurs, de gestionnaires et décideurs et d'élus) ; deux scènes locales conflictuelles où des démarches de gestion sont en cours (le PNR du Pilat et les Chambarans) ; une scène locale où aucun conflit n'est visible sur la scène publique (le canton de La Grave – Villar d'Arène).<p>Nos résultats montrent, que bien que la controverse trouve ses racines dans des conflits sur le terrain, il n'existerait pas de coprésence entre acteurs qui s'opposent. D'abord, en l'absence de conflit, la scène de La Grave apparaît déconnectée du reste du réseau. Ensuite, les détracteurs des LMHR se mobilisent dans la controverse mais ne cherchent pas directement à agir sur le terrain. Par contre, les défenseurs de la pratique s'impliquent, eux, aux deux niveaux. Enfin, les gestionnaires et agents de la police de l'environnement confrontés à la gestion des activités, nouent des liens sur le terrain et au niveau national, à la fois avec les défenseurs et les détracteurs des LMHR ; devenant parfois des acteurs-passerelles.<p>D'un point de vue théorique et méthodologique, les outils de visualisation et d'analyse de réseau ont montré leur intérêt dans le cadre d'une approche par l'acteur-réseau ; les perspectives apparaissent riches. / Doctorat en Sciences / info:eu-repo/semantics/nonPublished
375

線上廣告訴求與認知需求對消費者購買決策的影響 / Effects of Online Advertising Appeal and Cognitive Need on Consumer’s Purchase Decision

張杰 Unknown Date (has links)
現今社群媒體已經是人們生活的一大部分,而網路提供了更容易與消費者接觸的平台給廠商呈現其廣告訴求,廣告訴求是一種策略,利用其所呈現的訴求說服消費者作出購買決策,或是改變消費者對於品牌的態度。本研究探討廣告內容的訊息訴求對於消費者購買決策的影響,並利用推敲可能性模型分析消費者的決策路徑。 因為先前針對推敲可能性模型的決策路徑主要都是以推論為主,本研究設計了一個測量中央及邊陲路徑的問卷,藉此了解受測者實際感受到的決策路徑。而整體的問卷透過一個網路實驗收集資料,結果發現廣告訴求對思考路徑有顯著的關係,理性的廣告訴求會使消費者傾向於使用中央路徑;感性的廣告訴求則會使消費者傾向於使用邊陲路徑,而認知需求會對這個關係有交互作用的影響。同時也發現思考路徑對於購買意願會有顯著影響,不同的產品類型會對於這個關係有交互作用的影響。 / Social media and the Internet are inseparable elements of modern human life. Online advertising becomes a popular method for vendors to access their consumers. Advertising appeals are important in attracting consumers’ attention of products and services. In this study, we investigate the effect of online advertising appeals on consumer’s purchase decision using the Elaboration Likelihood Model (ELM) that proposes a central-peripheral dual-route persuasion mechanism. We designed an instrument to measure the perceived route in decision processes and applied it in an online experiment to examine how different appeals affect the central and peripheral routes in consumers’ decision processes. The results indicate that advertising appeals have significant effect on decision routes. Cognitive needs are found to have interaction effects. Decision through different routes also have significant effect on consumers’ decision, while product types have moderation effects.
376

Vyhodnocení technicko-ekonomických parametrů pro rozšíření elektronického mýtného v ČR / Evaluation of Technical and Economic Parameters for the Expansion of Electronic Toll Collection in the Czech Republic

Svatoš, Ivo January 2013 (has links)
The work evaluated on the basis of commonly available data some of the implications of collection toll of highway D1 and D5. It focuses on identifying potential alternative routes by using statistics of national traffic census. On these routes it evaluates the changes of traffic safety, which can show the change of traffic intensity of trucks. Next part evaluates potential economic benefits of bypassing toll routes. In the end it notes possible scenarios of impacts extended toll zones to the above fact findings.
377

Route Planning of Battery Electric Heavy-Duty Commercial Vehicles : Using Contraction Hierarchies and Mixed Integer Programming

Delborg, Olle, Insulander, Elias January 2023 (has links)
This thesis addresses route planning of Battery Electric Heavy-Duty Commercial Vehicles to enhance the reliability of electric vehicle transport. Collaborating with Scania, a Swedish truck manufacturing company, the goal is to develop a pipeline that uses open source data from OpenStreetMap and performs a modified Contraction Hierarchy in order to create a graph that can be used as input to a modified Vehicle Routing Problem formulation using Mixed Integer Programming. The input graph is preprocessed to support a Battery Electric Heavy-Duty Commercial Vehicle model in order to more accurately predict energy consumption. The challenges lie in balancing computational efficiency and electric vehicle characteristics. The implemented pipeline demonstrates success but initial tests show that a naive version of the pipeline, not implementing Contraction Hierarchies, can perform better. Several speedups can be made in order to improve the efficiency of the pipeline, the main being in programming in a more efficient programming language than Python. Further testing is needed for larger input graphs to assess performance accurately.
378

Demand responsive transportation system for the disabled: route planning and scheduling with GIS

Ho, Wai-hung., 何尉紅. January 1999 (has links)
published_or_final_version / Urban Planning / Master / Master of Science in Urban Planning
379

Polissage et adhérence des chaussées routières

Tang, Zhenzhong 10 October 2007 (has links) (PDF)
La présente thèse concerne l'adhérence des pneumatiques avec les chaussées routières, et la possibilité de prévoir son évolution à l'aide d'essais de laboratoire et de modélisations. Tout d'abord, une méthodologie originale de polissage et de mesure de l'adhérence en laboratoire est présentée ; elle s'appuie sur la machine de Wehner et Schulze, développée en Allemagne. Grâce à elle, on peut mesurer l'évolution du coefficient de frottement avec la durée du polissage. Des chantiers routiers sont suivis dans le temps, afin de comparer la simulation en laboratoire et l'évolution réelle de l'adhérence. Parallèlement à la simulation expérimentale, des lois d'évolution sont établies. Un modèle à cinq paramètres est tout d'abord proposé, que l'on tente de relier aux caractéristiques des granulats (PSV, diamètre maximal, microtexture, etc.). Ensuite, un modèle plus physique est ébauché, explicitant les mécanismes de vieillissement et de décapage du bitume, et de polissage des granulats. Un coefficient d'équivalence entre le trafic poids lourd et le nombre de cycles d'usure en laboratoire est proposé, devant permettre à terme de choisir entre différents matériaux de couche de surface, et de prévoir l'évolution de l'adhérence d'une chaussée neuve. Enfin, les profils de surface sont examinés à différents états de polissage, dans le but de relier l'évolution de l'adhérence aux paramètres de rugosité, et aux caractéristiques des granulats (PSV, MDE, LA).
380

Inégalités sociales et territoriales de mobilité et d'accidents corporels de la route chez les jeunes

Licaj, Idlir 18 April 2011 (has links) (PDF)
L'objectif de la thèse est de mesurer en France l'influence des inégalités socioéconomiques individuelles et contextuelles sur la mobilité, l'incidence et la gravité des accidents corporels chez les enfants et les jeunes de moins de 25 ans. Des analyses originales sont effectuées à partir des bases de données suivantes : le Registre des Victimes d'accidents corporels de la circulation du Rhône, l'enquête ménage déplacement (EMD) de 2005-06 et une enquête épidémiologique de type cas-témoins réalisée durant la thèse. Excepté pour les victimes à deux-roues à moteur les incidences d'accidents lors de l'usage des différents modes de transports (voiture, vélo, marche et rollers) sont plus élevées chez les habitants des communes d'habitation défavorisées. Le sexe est également un facteur déterminant et très variable selon les modes de transport. L'effet de facteurs socioéconomiques sur la gravité des blessures d'accidents des jeunes, les différences socioéconomiques individuelles et contextuelles d'usage des modes de transports, de motorisation des ménages et d'accès au permis de conduire sont également étudiés. L'enquête de type cas témoins permet ensuite de pousser l'investigation en s'intéressant simultanément aux accidents, à la mobilité et à certains facteurs intermédiaires comme les comportements à risques (routier et non routiers) des jeunes. La reconnaissance des inégalités sociales de mobilité et d'accidents corporels peut permettre d'orienter les campagnes de prévention sur l'existence de zones et de groupes à risques

Page generated in 0.046 seconds