Spelling suggestions: "subject:"sondagem""
61 |
Détection, caractérisation et visualisation des structures transitoires de protéines par sondage au tryptophaneVallée-Bélisle, Alexis January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal.
|
62 |
L’influence des organismes communautaires à titre d’acteurs intermédiaires de prestation de biens et de services sur la confiance institutionnelle des personnes s’y impliquant : le cas québécoisSt-Jean, Kévin 09 1900 (has links)
No description available.
|
63 |
Problème de sondage dans les réseaux sociaux décentralisés / On the polling problem for decentralized social networksHoang, Bao Thien 03 February 2015 (has links)
Un des thèmes pratiques, mais hautement sensibles, est le problème de sondage dans les réseaux sociaux où le caractère secret des informations sélectionnées et la réputation de l’utilisateur sont très critiques. En effet, les utilisateurs désirent préserver la confidentialité de leurs votes et dissimuler, le cas échéant, leurs mauvais comportements. Récemment, Guerraoui et al. ont propose des protocoles de sondage basés sur la partage de secret et ne nécessitant aucune infrastructure cryptographique. Néanmoins, ces protocoles ne sont applicables que si le graphe social a une structure d’anneau et le nombre d’utilisateurs est un carré parfait. Dans cette thèse, nous traitons, d’une part, du problème du déploiement décentralisé des protocoles de sondage qui sont basés sur des graphes sociaux ayant des structures générales, et d’autre part, du problème de transformation des graphes sociaux pour augmenter les propriétés de vie privée et de précision, nécessaires au déroulement sûr et rentable du sondage décentralisé. Premièrement, nous proposons trois protocoles décentralisés qui s’appuient sur l’état originel (sans transformation) des graphes sociaux. Les deux premiers protocoles utilisent respectivement des modèles de communication synchrone et asynchrone, et manipulent des procédures de vérification pour détecter les utilisateurs malhonnêtes. Quant au troisième protocole, il est asynchrone et ne nécessite pas de procédures de vérification. Pour que ce protocole permette une diffusion efficace de messages, nous avons défini une propriété sur les graphes sociaux, appelée “m-broadcasting”. Dans la deuxième partie de la thèse, nous formalisons le problème de “l’ajout des amis” qui consiste à trouver une transformation optimale des graphes sociaux pour les adapter au partage de secret. Pour résoudre ce problème, nous présentons deux algorithmes selon deux approches différentes: centralisée et décentralisée. Une évaluation expérimentale montre que nos protocoles sont précis et restreints aux bornes théoriques / One of the current practical, useful but sensitive topic in social networks is polling problem where the privacy of exchanged information and user reputation are very critical. Indeed, users want to preserve the confidentiality of their votes and to hide, if any, their misbehaviors. Recently, Guerraoui et al. proposed polling protocols based on simple secret sharing scheme and without requiring any central authority or cryptography system. However these protocols can be deployed safely and efficiently provided that the social graph structure should be transformed into a ring structure-based overlay and the number of participating users is perfect square. In this thesis, we address the problem of deploying decentralized polling protocols for general social graphs and how to transform these graphs in order to increase the privacy and/or accuracy properties. First, we propose three simple decentralized polling protocols that rely on the current state of social graphs. The two first protocols use synchronous and asynchronous models and verification procedures to detect the misbehaving users. The third protocol is an asynchronous one that does not require any verification procedures and contains a method for efficiently broadcasting message under a family of social graphs satisfying what we call the “m-broadcasting” property. Second, we formalize the “adding friends” problem such that we can reuse the social graphs after some minimum structural modifications consisting in adding new friendship relations. We also devise algorithms for solving this problem in centralized and decentralized networks. We validate our solutions with some performance evaluations which show that our protocols are accurate, and inside the theoretical bounds
|
64 |
Estimation multi-robuste efficace en présence de données influentesMichal, Victoire 08 1900 (has links)
No description available.
|
65 |
Mise en place d'un modèle de fuite multi-états en secteur hydraulique partiellement instrumenté / Mastering losses on drinking water networkClaudio, Karim 19 December 2014 (has links)
L’évolution de l’équipement des réseaux d’eau potable a considérablement amélioré le pilotage de ces derniers. Le telérelevé des compteurs d’eau est sans doute la technologie qui a créé la plus grande avancée ces dernières années dans la gestion de l’eau, tant pour l’opérateur que pour l’usager. Cette technologie a permis de passer d’une information le plus souvent annuelle sur les consommations (suite à la relève manuelle des compteurs d’eau) à une information infra-journalière. Mais le télérelevé, aussi performant soit-il, a un inconvénient : son coût. L’instrumentation complète d’un réseau engendre des investissements que certains opérateurs ne peuvent se permettre. Ainsi la création d’un échantillon de compteurs à équiper permet d’estimer la consommation totale d’un réseau tout en minimisant les coûts d’investissement. Cet échantillon doit être construit de façon intelligente de sorte que l’imprécision liée à l’estimation ne nuise pas à l’évaluation des consommations. Une connaissance précise sur les consommations d’eau permet de quantifier les volumes perdus en réseau. Mais, même dans le cas d’une évaluation exacte des pertes, cela ne peut pas suffire à éliminer toutes les fuites sur le réseau. En effet, si le réseau de distribution d’eau potable est majoritairement enterré, donc invisible, il en va de même pour les fuites. Une fraction des fuites est invisible et même indétectable par les techniques actuelles de recherche de fuites, et donc irréparable. La construction d’un modèle de fuite multi-états permet de décomposer le débit de fuite suivant les différents stades d’apparition d’une fuite : invisible et indétectable, invisible mais détectable par la recherche de fuite et enfin visible en surface. Ce modèle, de type semi-markovien, prend en compte les contraintes opérationnelles, notamment le fait que nous disposons de données de panel. La décomposition du débit de fuite permet de fait une meilleure gestion du réseau en ciblant et adaptant les actions de lutte contre les fuites à mettre en place en fonction de l’état de dégradation du réseau. / The evolution of equipment on drinking water networks has considerably bettered the monitoring of these lasts. Automatic meter reading (AMR) is clearly the technology which has brought the major progress these last years in water management, as for the operator and the end-users. This technology has allowed passing from an annual information on water consumption (thanks to the manual meter reading) toan infra-daily information. But as efficient as AMR can be, it has one main inconvenient : its cost. A complete network instrumentation generates capital expenditures that some operators can’t allowed themselves. The constitution of a sample of meters to equip enables then to estimate the network total consumption while minimizing the investments. This sample has to be built smartly so the inaccuracy of the estimator shouldn’t be harmful to the consumption estimation. A precise knowledge on water consumption allowsquantifying the water lost volumes on the network. But even an exact assessment of losses is still not enough to eliminate all the leaks on the network. Indeed, if the water distribution network is buried, and so invisible, so do the leaks. A fraction of leaks are invisible and even undetectable by the current technologies of leakage control, and so these leaks are un-reparable. The construction of a multi-state model enables us to decompose the leakage flow according to the different stages of appearance of a leak : invisible and undetectable, invisible but detectable with leakage control and finally detectable. This semi-Markovian model takes into account operational constrains, in particular the fact that we dispose of panel data. The leakage flow decomposition allows a better network monitoring but targeting and adapting the action of leakage reduction to set up according to the degradation state of the network.
|
66 |
Contributions aux capacités de reconnaissance de l'environnement de la Radio Cognitive pour des applications mobiles à grande vitesseHassan, Kais 10 December 2012 (has links)
Les principaux objectifs des opérateurs ferroviaires visent à accroître la sécurité, réduire les coûts d’exploitation et de maintenance et augmenter l’attractivité et les bénéfices du transport ferroviaire en offrant de nouveaux services aux passagers. Ceci ne pourra être atteint que grâce à la multiplication des échanges de données entre les différents acteurs du monde ferroviaire. L’interopérabilité, l’efficacité spectrale, l’optimisation de l’usage des ressources radio et l’amélioration de la fiabilité des communications sont des exigences fortes pour les applications de télécommunication ferroviaires. Les recherches dans le domaine de la radio cognitive ont vu le jour afin de répondre aux besoins de communication de l’armée ainsi qu’aux besoins dans les secteurs de la sécurité publique. Ces domaines partagent souvent les mêmes exigences que les chemins de fers. Ainsi, la radio cognitive a montré un potentiel prometteur pour répondre aux besoins listés précédemment. Une des principales fonctionnalités d’un dispositif de radio cognitive est de prendre conscience de son environnement radioélectrique et de détecter les bandes disponibles. Trois principaux éléments définissent l’environnement de la radio cognitive : l’utilisateur, les règles d’accès au spectre radio et les domaines radio. Cette thèse met en avant plusieurs contributions relatives à la reconnaissance de l’environnement radiofréquence et la détection de bandes libres. Plus spécifiquement, ces contributions portent sur la reconnaissance par la radio cognitive de l’occupation du spectre et de la modulation des signaux présents dans les bandes analysées. Ces fonctions ont été conçues pour le contexte ferroviaire, c’est-à-dire la grande vitesse et un environnement électromagnétique difficile en présence de bruit impulsif. / An essential goal of railway operators is to increase safety, reduce operation and maintenance costs, and increase attraction and profit by offering new services to passengers. These objectives will be reached thanks to a huge increase of data fluxes exchanges between railways stakeholders and infrastructures.Interoperability, spectral efficiency, optimization of radio resource usages, and improvement of communications reliability are of significant interest for railway applications. The Cognitive Radio (CR) research has been successfully applied to meet the communication needs of the military as well as the public-safety sectors, which share many of the same needs as railway. CRs have shown significant promise to answer all of the previously listed requirements. One of the main capabilities of a CR device is to sense and finally become aware of its environment. Three major domains define the environment of the CR, namely, the user, policy, and radio domains. This thesis highlights several contributions to radio environment awareness of a CR device. More specifically, these contributions lie in the spectrum awareness and waveform awareness functions of the CR. We designed these functions for the railways context, that is, a high speed vehicular context, besides difficult electromagnetic environments resulting a heavy-tailed impulsive noise.
|
67 |
Projet d'accumulation souterraine d'eau en massif granitique (Oued Ifni-Maroc) : application de l'analyse structuraleAude, Jean Louis 17 March 1983 (has links) (PDF)
L'étude géologique préliminaire de la retenue d'accumulation souterraine de Sidi -lfni (Anti -Atlas, Maroc), a été menée en considérant que la connaissance de l'organisation structurale régionale est fondamentale pour analyser les écoulements souterrains en milieu rocheux. Pour cela, les systèmes de décrochement qui ont façonné la région, ont été analysés; ainsi, ont été établies la genèse et la géométrie de ces décrochements. Les travaux de reconnaissances (sondages, essais Lugeon, mesures piezométriques ont permis de préciser l'importance de la notion de " maille de fracturation " en milieu rocheux fracturé. Il apparaît que les données de reconnaissance doivent toujours être interprétées en fonction de l'objet géologique considéré. La confrontation des cartes piezométriques et du schéma de répartition de la fracturation semble indiquer qu'il existe une relation claire entre la position de zones structurales de nature différente et la distribution de la perméabilité à l'échelle régionale. Quant au projet initial, les données acquises montrent qu'il était très optimiste quant à la possibilité d'accumuler ainsi, puis d'exploiter les volumes d'eau envisagés.
|
68 |
Estimation de synchrones de consommation électrique par sondage et prise en compte d'information auxiliaireLardin, Pauline 26 November 2012 (has links) (PDF)
Dans cette thèse, nous nous intéressons à l'estimation de la synchrone de consommation électrique (courbe moyenne). Etant donné que les variables étudiées sont fonctionnelles et que les capacités de stockage sont limitées et les coûts de transmission élevés, nous nous sommes intéressés à des méthodes d'estimation par sondage, alternatives intéressantes aux techniques de compression du signal. Nous étendons au cadre fonctionnel des méthodes d'estimation qui prennent en compte l'information auxiliaire disponible afin d'améliorer la précision de l'estimateur de Horvitz-Thompson de la courbe moyenne de consommation électrique. La première méthode fait intervenir l'information auxiliaire au niveau de l'estimation, la courbe moyenne est estimée à l'aide d'un estimateur basé sur un modèle de régression fonctionnelle. La deuxième l'utilise au niveau du plan de sondage, nous utilisons un plan à probabilités inégales à forte entropie puis l'estimateur de Horvitz-Thompson fonctionnel. Une estimation de la fonction de covariance est donnée par l'extension au cadre fonctionnel de l'approximation de la covariance donnée par Hájek. Nous justifions de manière rigoureuse leur utilisation par une étude asymptotique. Pour chacune de ces méthodes, nous donnons, sous de faibles hypothèses sur les probabilités d'inclusion et sur la régularité des trajectoires, les propriétés de convergence de l'estimateur de la courbe moyenne ainsi que de sa fonction de covariance. Nous établissons également un théorème central limite fonctionnel. Afin de contrôler la qualité de nos estimateurs, nous comparons deux méthodes de construction de bande de confiance sur un jeu de données de courbes de charge réelles. La première repose sur la simulation de processus gaussiens. Une justification asymptotique de cette méthode sera donnée pour chacun des estimateurs proposés. La deuxième utilise des techniques de bootstrap qui ont été adaptées afin de tenir compte du caractère fonctionnel des données
|
69 |
Pénalisation et réduction de la dimension des variables auxiliaires en théorie des sondagesShehzad, Muhammad Ahmed 12 October 2012 (has links) (PDF)
Les enquêtes par sondage sont utiles pour estimer des caractéristiques d'une populationtelles que le total ou la moyenne. Cette thèse s'intéresse à l'étude detechniques permettant de prendre en compte un grand nombre de variables auxiliairespour l'estimation d'un total.Le premier chapitre rappelle quelques définitions et propriétés utiles pour lasuite du manuscrit : l'estimateur de Horvitz-Thompson, qui est présenté commeun estimateur n'utilisant pas l'information auxiliaire ainsi que les techniques decalage qui permettent de modifier les poids de sondage de facon à prendre encompte l'information auxiliaire en restituant exactement dans l'échantillon leurstotaux sur la population.Le deuxième chapitre, qui est une partie d'un article de synthèse accepté pourpublication, présente les méthodes de régression ridge comme un remède possibleau problème de colinéarité des variables auxiliaires, et donc de mauvais conditionnement.Nous étudions les points de vue "model-based" et "model-assisted" dela ridge regression. Cette technique qui fournit de meilleurs résultats en termed'erreur quadratique en comparaison avec les moindres carrés ordinaires peutégalement s'interpréter comme un calage pénalisé. Des simulations permettentd'illustrer l'intérêt de cette technique par compar[a]ison avec l'estimateur de Horvitz-Thompson.Le chapitre trois présente une autre manière de traiter les problèmes de colinéaritévia une réduction de la dimension basée sur les composantes principales. Nousétudions la régression sur composantes principales dans le contexte des sondages.Nous explorons également le calage sur les moments d'ordre deux des composantesprincipales ainsi que le calage partiel et le calage sur les composantes principalesestimées. Une illustration sur des données de l'entreprise Médiamétrie permet deconfirmer l'intérêt des ces techniques basées sur la réduction de la dimension pourl'estimation d'un total en présence d'un grand nombre de variables auxiliaires
|
70 |
L’adoption des innovations dans les systèmes PACS et la perception des bénéfices : le concept de l’alignement tâche-technologie comme outil d’évaluationLepanto, Luigi 03 1900 (has links)
Contexte : Les premières implantations PACS (Picture Archiving and Communication System) remontent aux années 80. Le rehaussement récent du PACS au sein d’un centre hospitalier universitaire a permis d’étudier
l’introduction d’innovations dans une technologie mature.
Objectif : Dans un premier temps, effectuer une revue de la littérature sur les études évaluant la perceptions des utilisateurs de l’implantation des PACS. Deuxièmement, évaluer dans une étude de cas si le niveau d’alignement entre les tâches et la technologie prédit l’utilisation et la perception des bénéfices.
Méthodes : Il y a eu une revue systématique de la littérature afin d’identifier les études sur la perception des utilisateurs du PACS. Une adaptation du modèle TTF (Task-Technology-Fit) développé par Goodhue (1995) a servi de base théorique pour l’étude de cas effectuée par questionnaire auto-administré.
Résultats : Les modèles recensés dans la revue systématique sont mieux adaptés à des nouvelles implantions PACS qu’à des systèmes matures en évolution. Il y a une corrélation significative entre le niveau de l’alignement, tel que perçu par les utilisateurs, et la perception des bénéfices nets, ainsi que l’utilisation de la technologie. L’étude a démontré un écart entre la perception des utilisateurs et celle des développeurs interviewés.
Conclusions : Cette étude supporte la validité du concept alignement tâche-technologie dans l’analyse d’un rehaussement PACS. Il est important de maintenir une interaction soutenue entre développeurs et utilisateurs, qui va audelà de la phase initiale de développement. / Context: The first PACS deployments date to the early 1980’s. The recent upgrade of PACS in a university teaching hospital has offered the opportunity to study the introduction of innovations in a mature technology.
Objective: First, to conduct a literature review of studies evaluating user perceptions following deployment of PACS. Second, to evaluate in a case study if task-technology fit predicts utilisation and perceived benefits.
Methods: A systematic review of the literature was conducted to identify studies evaluating user perceptions. An adaptation of the Task-Technology-Fit model developed by Goodhue (1995) served as a theoretical basis for the case study conducted with an auto-administered survey.
Results: The models used in the studies identified in the review are more suited for initial deployments of PACS, rather than mature systems in a state of continuous evolution. There is a significant correlation between the level of task-technology fit and the users’ perception of net benefits, as well as use. The study also revealed a divide between the perception of users and that of developers involved in product evolution.
Conclusion: The findings validate the use of task-technology fit to study a PACS upgrade. It is important to maintain a continuous interaction between users and developers beyond the early phases of product development.
|
Page generated in 0.0547 seconds