Academic literature on the topic 'Algorithmes de mise en cache'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Algorithmes de mise en cache.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Algorithmes de mise en cache":

1

Garot, Matthieu. "« 8 Murders Cache-cache ». Récit horrifique et adolescence." Cliniques N° 26, no. 2 (October 31, 2023): 172–86. http://dx.doi.org/10.3917/clini.026.0172.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cet article propose d’explorer l’importance des histoires et s’ouvre sur ce que le philosophe allemand Wilhelm Schapp a appelé notre « empêtrement dans les histoires » : cette nécessité humaine que de raconter et de se raconter ; de s’inventer. À partir de là, l’auteur décrit comment, avec une jeune adolescente placée en Maison d’enfants, la création d’une histoire, à deux mains, aura participé à une mise en récit de soi, au dessein d’un soi au cœur de la crise. La forme horrifique devient alors le support privilégié de cette histoire aux enjeux multiples : entre irruption des éprouvés pubertaires et « jeu de bébé » qui aurait dégénéré.
2

Amicelle, Anthony. "Policing & big data. La mise en algorithmes d’une politique internationale." Critique internationale N° 92, no. 3 (June 28, 2021): 23–48. http://dx.doi.org/10.3917/crii.092.0026.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Létourneau, Esther, and Francine M. Mayer. "Un modèle d’analyse de généalogie ascendante." Articles 17, no. 2 (October 24, 2008): 213–32. http://dx.doi.org/10.7202/600640ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
RÉSUMÉ Cet article présente un modèle de généalogie ascendante, la définition et l’évaluation des fonctions qui permettent d’en faire l’étude, ainsi que les principaux algorithmes développés pour en faire des outils de travail sur micro-ordinateur. Les exemples de fonctions d’extraction de résultats destinés à l’analyse d’ascendances illustrent la portée de la mise au point du modèle, que ce soit pour la sortie de listes ou le calcul des coefficients de consanguinité et de complétude.
4

TOUHAMI, MOHAMED, and ABDELDJEBAR HAZZAB. "L’AMELIORATION APPORTEE PAR LE CONTROLEUR NLPI PAR RAPPORT AU VGPI." REVUE ROUMAINE DES SCIENCES TECHNIQUES — SÉRIE ÉLECTROTECHNIQUE ET ÉNERGÉTIQUE 68, no. 2 (July 3, 2023): 158–63. http://dx.doi.org/10.59277/rrst-ee.2023.68.2.7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le contrôleur PI non linéaire (NLPI) est un contrôleur à utiliser pour fournir un meilleur niveau de performance par rapport à ceux des algorithmes les plus connus pour le contrôle de la vitesse et du flux. C'est le contrôleur le mieux adapté pour contrôler les paramètres de l'évolution des caractéristiques du processus. Cet article rend compte du développement d'un contrôleur NLPI utilisant l'approche de la fonction non linéaire. Fournir la théorie, l'algorithme utilisé et les aspects logiciels de la mise en œuvre du système ainsi que les résultats des tests de simulations obtenus sur un système de contrôle de processus.
5

Wilss, Wolfram. "Basic Concepts of MT." Meta 38, no. 3 (September 30, 2002): 403–13. http://dx.doi.org/10.7202/004608ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Résumé Malgré les progrès réalisés dans l'élaboration des algorithmes de parsage, les systèmes de traduction automatiques, même les plus sophistiqués, se heurtent encore à de nombreux problèmes dont ceux de la complexité syntaxique, de l'ambiguïté lexicale et de l'analyse interphrastique. La compréhension de la corrélation entre les diverses unités syntagmatiques dépend des connaissances linguistiques, extralinguistiques et contextuelles dont la combinaison permet justement au traducteur humain de résoudre de manière quasi automatique les problèmes d'ambiguïté. La mise sur pied d'un système totalement indépendant de l'action humaine relevant aujourd'hui de l'utopie, la recherche en traduction automatique devrait davantage s'orienter vers la conception de micro-systèmes utilisables dans des domaines précis.
6

Féménias, Damien. "Expositions sportives et formes de communication. Médiacultures, positionnements et narrations." Recherches en Communication 50 (February 16, 2022): 143–55. http://dx.doi.org/10.14428/rec.v50i50.64183.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
S’il n’existe pas de champion, de héros ou de vedette sans récit ou sans dispositif de mise en scène, force est de constater que ces récits et ces dispositifs ont pendant longtemps été délaissés par les recherches. Les recherches dédiées à ces questions se sont multipliées depuis une vingtaine d’années. Avant de présenter les apports spécifiques du numéro, l'article présente, très sommairement, les grands principes d’analyse qui ont longtemps prévalu dans les regards portés sur les célébrités sportives. Il pointe aussi les connaissances qui manquent encore aux analyses et qui tiennent au travail d'alimentation-commentaire et de relai-diffusion des réseaux sociaux, dans lesquels les destinataires et les algorithmes sont actifs, et dont les rôles de structuration-diffusion sont à la fois essentiels et largement méconnus.
7

Wei, Hua, Hong Luo, and Yan Sun. "Mobility-Aware Service Caching in Mobile Edge Computing for Internet of Things." Sensors 20, no. 3 (January 22, 2020): 610. http://dx.doi.org/10.3390/s20030610.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
The mobile edge computing architecture successfully solves the problem of high latency in cloud computing. However, current research focuses on computation offloading and lacks research on service caching issues. To solve the service caching problem, especially for scenarios with high mobility in the Sensor Networks environment, we study the mobility-aware service caching mechanism. Our goal is to maximize the number of users who are served by the local edge-cloud, and we need to make predictions about the user’s target location to avoid invalid service requests. First, we propose an idealized geometric model to predict the target area of a user’s movement. Since it is difficult to obtain all the data needed by the model in practical applications, we use frequent patterns to mine local moving track information. Then, by using the results of the trajectory data mining and the proposed geometric model, we make predictions about the user’s target location. Based on the prediction result and existing service cache, the service request is forwarded to the appropriate base station through the service allocation algorithm. Finally, to be able to train and predict the most popular services online, we propose a service cache selection algorithm based on back-propagation (BP) neural network. The simulation experiments show that our service cache algorithm reduces the service response time by about 13.21% on average compared to other algorithms, and increases the local service proportion by about 15.19% on average compared to the algorithm without mobility prediction.
8

Nachtergael, Magali. "Théâtre d’ombres chez Sophie Calle : les mises en scène du moi et de l’absence." Filer (Sophie Calle), no. 7 (August 10, 2011): 139–50. http://dx.doi.org/10.7202/1005521ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La mise en scène de l’absence, pour reprendre l’expression de Susan Sontag, est un élément essentiel de l’oeuvre de Sophie Calle. Tout en continuant à mêler habilement vérité et fiction, elle façonne son image d’artiste dans son grand théâtre d’ombre où la photographie montre autant qu’elle cache. Depuis ses filatures à Venise ou dans Paris, elle est passée maître dans l’art de la manipulation de ses personnages, qu’ils soient des monuments communistes démantelés, des jeunes filles disparues ou des tableaux volés.
9

Deslauriers, Mélanie, Claire Durand, and Gérard Duhaime. "Que se cache-t-il derrière les portraits statistiques nationaux ?" Sociologie et sociétés 43, no. 2 (March 8, 2012): 143–74. http://dx.doi.org/10.7202/1008242ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les recherches sur les conditions socioéconomiques des Autochtones sont dominées par la mise en parallèle de leur situation avec celle des Allochtones. L’autochtonité ou la résidence dans une collectivité des Premières Nations y sont implicitement mises de l’avant comme principaux facteurs explicatifs. La recherche présentée vise à circonscrire l’apport réel de ces deux facteurs en rendant manifeste la contribution d’autres facteurs pertinents. En utilisant les données censitaires de 2001, en réduisant la comparaison aux communautés voisines de celles des Premières Nations et en recourant aux analyses de régression, la recherche permet de montrer l’importance de l’environnement immédiat et de l’isolement géographique pour comprendre la situation des Premières Nations. Elle montre également l’importance de l’égalité des chances, en premier lieu l’accès à l’éducation, dans l’explication de l’accès à un emploi et à un revenu supérieur. Enfin, elle souligne l’ampleur du problème de surpeuplement des logements vécu dans certaines communautés.
10

Hél-Bongo, Olga. "Métatextualité, mise en abyme et anamorphose dans Le bel immonde de V.Y. Mudimbe." Articles 42, no. 1-2 (January 15, 2014): 175–93. http://dx.doi.org/10.7202/1021303ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le Bel immonde de V. Y. Mudimbe a souvent été considéré comme un roman à part, le seul à posséder une intrigue, à afficher clairement ses intentions subversives dans le thème de la marginalité. L’héroïne du roman est une prostituée, amoureuse ou non, on ne le sait pas vraiment, d’un ministre influent du pays. La modernité du roman apparaît, selon nous, dans ses procédés de réflexivité (métatextualité et mise en abyme) comme dans ses techniques de décentrement (métalepse, anamorphose). Le présent article vise à montrer que le texte mudimbien s’accompagne d’un métatexte qui se veut mise en abyme, hypotypose, métalepse ou anamorphose. L’immonde, qui fait appel à la notion religieuse de l’impur et à celle, esthétique, du beau, se cache dans la plus stricte banalité du discours, du menu fait ou geste quotidien, voire du silence. À travers une dialectique du même et de l’autre, le roman subvertit les clichés de la norme sociale.

Dissertations / Theses on the topic "Algorithmes de mise en cache":

1

Boussofiane, Fatiha. "Algorithmes de mise en correspondance pour la reconnaissance d'objets partiellement caches." Paris 11, 1992. http://www.theses.fr/1992PA112451.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette these presente des travaux concernant le developpement d'algorithmes de mise en correspondance pour l'interpretation de scene. Les techniques presentees utilisent des segments de droites decrivant les contours des formes. La premiere de ces methodes consiste a generer des chemins dans une table dont les colonnes correspondent aux segments du modele et les lignes aux segments de la scene. Chaque chemin est diagonal et correspond a l'appariement d'une partie du contour du modele a une partie du contour de la scene. Le chemin le plus long represente le meilleur appariement. Dans la seconde technique, afin de palier au probleme de la fragmentation de segment, on autorise la propagation verticale des chemins. Ainsi, plusieurs segments successifs de la scene peuvent correspondre a un seul segment du modele. Le plus long chemin constitue la encore la meilleure correspondance modele-scene. La troisieme methode est basee sur la relaxation d'etiquetage et utilise le tableau defini dans les techniques precedentes pour effectuer un traitement en parallele. A chaque appariement (segment modele, segment scene) est attribuee une probabilite de correspondance qui evolue en fonction de sa compatibilite avec les probabilites voisines. Les valeurs convergent, apres un certain nombre d'iterations, vers zero ou un. Dans le tableau, les chaines de probabilites egales a un correspondent a des appariements modele-scene. La plus longue represente le meilleur d'entre eux
2

Zhao, Hui. "High performance cache-aided downlink systems : novel algorithms and analysis." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS366.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La thèse aborde d'abord le pire goulot d'étranglement de la mise en cache codée sans fil, qui est connue pour diminuer considérablement les gains de multidiffusion assistée par cache. Nous présentons un nouveau schéma, appelé mise en cache codée agrégée, qui peut récupérer entièrement les gains de mise en cache codée en capitalisant sur les informations partagées apportées par la contrainte de taille de fichier effectivement inévitable. La thèse passe ensuite à des scénarios avec des émetteurs avec des réseaux multi-antennes. En particulier, nous considérons maintenant le scénario multi-utilisateurs assisté par cache multi-antennes, où l'émetteur multi-antennes délivre des flux de mise en cache codés, pouvant ainsi servir plusieurs utilisateurs à la fois, avec des chaînes de radio fréquences (RF) réduites. Ce faisant, la mise en cache codée peut aider un simple formateur de faisceau analogique (une seule chaîne RF), entraînant ainsi des économies considérables d'énergie et de matériel. Enfin, après avoir supprimé la limitation de la chaîne RF, la thèse étudie les performances de la technique de mise en cache codée par vecteur et révèle que cette technique peut atteindre, sous plusieurs hypothèses réalistes, une augmentation multiplicative du taux de somme par rapport à la contrepartie optimisée multi-antennes sans cache. En particulier, pour un système MIMO de liaison descendante déjà optimisé pour exploiter à la fois les gains de multiplexage et de formation de faisceaux, notre analyse répond à une question simple: quelle est l'augmentation de débit multiplicative obtenue en introduisant des caches côté récepteur de taille raisonnable ?
The thesis first addresses the worst-user bottleneck of wireless coded caching, which is known to severely diminish cache-aided multicasting gains. We present a novel scheme, called aggregated coded caching, which can fully recover the coded caching gains by capitalizing on the shared side information brought about by the effectively unavoidable file-size constraint. The thesis then transitions to scenarios with transmitters with multi-antenna arrays. In particular, we now consider the multi-antenna cache-aided multi-user scenario, where the multi-antenna transmitter delivers coded caching streams, thus being able to serve multiple users at a time, with a reduced radio frequency (RF) chains. By doing so, coded caching can assist a simple analog beamformer (only a single RF chain), thus incurring considerable power and hardware savings. Finally, after removing the RF-chain limitation, the thesis studies the performance of the vector coded caching technique, and reveals that this technique can achieve, under several realistic assumptions, a multiplicative sum-rate boost over the optimized cacheless multi-antenna counterpart. In particular, for a given downlink MIMO system already optimized to exploit both multiplexing and beamforming gains, our analysis answers a simple question: What is the multiplicative throughput boost obtained from introducing reasonably-sized receiver-side caches?
3

Abousabea, Emad Mohamed Abd Elrahman. "Optimization algorithms for video service delivery." Thesis, Evry, Institut national des télécommunications, 2012. http://www.theses.fr/2012TELE0030/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'objectif de cette thèse est de fournir des algorithmes d'optimisation pour l'accès aux services vidéo qu’ils soient non-gérés (Internet TV) ou gérés (IPTV). Nous étudions des statistiques récentes concernant les services vidéo non-gérés comme YouTube et nous proposons des techniques d'optimisation appropriées qui pourraient améliorer l'accès aux fichiers vidéos et réduire le coût de cet accès. En outre, l’analyse des coûts joue un rôle important dans les décisions qui concernent la mise en cache des fichiers vidéos et celles liées au choix des périodes temporelles d'hébergement de ces fichiers sur les serveurs. En ce qui concerne les services vidéo gérés appelés IPTV, nous avons mené des expériences sur une architecture ouverte IPTV-collaboration entre différents opérateurs. Ce modèle est analysé selon un critère de coût d’investissement et d'exploitation à l'intérieur de la sphère domestique. En outre, nous avons introduit une solution d’optimisation dynamique de l'arbre « minimum spanning tree » (MST) pour le service IPTV multicast. Lors d’un accès nomade, les arbres statiques pourraient être incapables de fournir le service de manière efficace vu que l'utilisation de la bande passante augmente aux côté des points de streaming (racines de la topologie). Finalement, nous étudions des mesures de sécurité fiables en streaming vidéo basées sur la méthodologie de la chaîne de hachage et nous proposons un nouvel algorithme hybride. Nous effectuons des comparaisons entre les différentes manières utilisées dans la réalisation de la fiabilité des chaînes de hachage basées sur les classifications génériques
The aim of this thesis is to provide optimization algorithms for accessing video services either in unmanaged or managed ways. We study recent statistics about unmanaged video services like YouTube and propose suitable optimization techniques that could enhance files accessing and reduce their access costs. Moreover, this cost analysis plays an important role in decision making about video files caching and hosting periods on the servers. Under managed video services called IPTV, we conducted experiments for an open-IPTV collaborative architecture between different operators. This model is analyzed in terms of CAPEX and OPEX costs inside the domestic sphere. Moreover, we introduced a dynamic way for optimizing the Minimum Spanning Tree (MST) for multicast IPTV service. In nomadic access, the static trees could be unable to provide the service in an efficient manner as the utilization of bandwidth increases towards the streaming points (roots of topologies). Finally, we study reliable security measures in video streaming based on hash chain methodology and propose a new algorithm. Then, we conduct comparisons between different ways used in achieving reliability of hash chains based on generic classifications
4

Tsigkari, Dimitra. "Algorithms and Cooperation Models in Caching and Recommendation Systems." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS210.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans le contexte des services de streaming vidéo à la demande, la mise en cache et la politique de recommandation ont un impact sur la satisfaction des utilisateurs, ainsi que des implications financières pour le fournisseur de contenu (CP) et le fournisseur du réseau de diffusion de contenu (CDN). Bien que la mise en cache et les recommandations soient traditionnellement décidées indépendamment les unes des autres, l'idée de concevoir ensemble ces décisions pourrait minimiser les coûts de distribution et le trafic Internet. Cette thèse suit cette direction d'exploitation de la codépendance de la mise en cache et des recommandations. Dans un premier temps, nous étudions le problème de l'optimisation simultanée de la mise en cache et des recommandations dans le but de maximiser l'expérience globale des utilisateurs. Cette optimisation simultanée est possible pour les CPs qui possèdent leur propre CDN dans les architectures d’aujourd’hui et du futur. Bien que nous montrions que ce problème est NP-difficile, notre analyse nous permet de fournir un algorithme d'approximation. Nous étudions ensuite le cas où les recommandations et la mise en cache sont décidées par deux entités distinctes (le CP et le CDN, respectivement) qui veulent maximiser leurs profits individuels. Sur la base d'outils de la théorie des jeux et de la théorie de l'optimisation, nous proposons un nouveau mécanisme de coopération entre les deux entités sur la base de recommandations. Cette coopération leur permet de concevoir une politique de recommandation qui favorise les contenus en cache et qui assure une répartition équitable des gains qui en résultent
In the context of on-demand video streaming services, both the caching allocation and the recommendation policy have an impact on the user satisfaction, and financial implications for the Content Provider (CP) and the Content Delivery Network (CDN). Although caching and recommendations are traditionally decided independently of each other, the idea of co-designing these decisions can lead to lower delivery costs and to less traffic at the backbone Internet. This thesis follows this direction of exploiting the interplay of caching and recommendations in the setting of streaming services. It approaches the subject through the perspective of the users, and then from a network-economical point of view. First, we study the problem of jointly optimizing caching and recommendations with the goal of maximizing the overall experience of the users. This joint optimization is possible for CPs that simultaneously act as CDN owners in today’s or future architectures. Although we show that this problem is NP-hard, through a careful analysis, we provide the first approximation algorithm for the joint problem. We then study the case where recommendations and caching are decided by two separate entities (the CP and the CDN, respectively) who want to maximize their individual profits. Based on tools from game theory and optimization theory, we propose a novel cooperation mechanism between the two entities on the grounds of recommendations. This cooperation allows them to design a cache-friendly recommendation policy that ensures a fair split of the resulting gains
5

Abousabea, Emad Mohamed Abd Elrahman. "Optimization algorithms for video service delivery." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2012. http://www.theses.fr/2012TELE0030.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'objectif de cette thèse est de fournir des algorithmes d'optimisation pour l'accès aux services vidéo qu’ils soient non-gérés (Internet TV) ou gérés (IPTV). Nous étudions des statistiques récentes concernant les services vidéo non-gérés comme YouTube et nous proposons des techniques d'optimisation appropriées qui pourraient améliorer l'accès aux fichiers vidéos et réduire le coût de cet accès. En outre, l’analyse des coûts joue un rôle important dans les décisions qui concernent la mise en cache des fichiers vidéos et celles liées au choix des périodes temporelles d'hébergement de ces fichiers sur les serveurs. En ce qui concerne les services vidéo gérés appelés IPTV, nous avons mené des expériences sur une architecture ouverte IPTV-collaboration entre différents opérateurs. Ce modèle est analysé selon un critère de coût d’investissement et d'exploitation à l'intérieur de la sphère domestique. En outre, nous avons introduit une solution d’optimisation dynamique de l'arbre « minimum spanning tree » (MST) pour le service IPTV multicast. Lors d’un accès nomade, les arbres statiques pourraient être incapables de fournir le service de manière efficace vu que l'utilisation de la bande passante augmente aux côté des points de streaming (racines de la topologie). Finalement, nous étudions des mesures de sécurité fiables en streaming vidéo basées sur la méthodologie de la chaîne de hachage et nous proposons un nouvel algorithme hybride. Nous effectuons des comparaisons entre les différentes manières utilisées dans la réalisation de la fiabilité des chaînes de hachage basées sur les classifications génériques
The aim of this thesis is to provide optimization algorithms for accessing video services either in unmanaged or managed ways. We study recent statistics about unmanaged video services like YouTube and propose suitable optimization techniques that could enhance files accessing and reduce their access costs. Moreover, this cost analysis plays an important role in decision making about video files caching and hosting periods on the servers. Under managed video services called IPTV, we conducted experiments for an open-IPTV collaborative architecture between different operators. This model is analyzed in terms of CAPEX and OPEX costs inside the domestic sphere. Moreover, we introduced a dynamic way for optimizing the Minimum Spanning Tree (MST) for multicast IPTV service. In nomadic access, the static trees could be unable to provide the service in an efficient manner as the utilization of bandwidth increases towards the streaming points (roots of topologies). Finally, we study reliable security measures in video streaming based on hash chain methodology and propose a new algorithm. Then, we conduct comparisons between different ways used in achieving reliability of hash chains based on generic classifications
6

Furis, Mihai Alexandru Johnson Jeremy. "Cache miss analysis of Walsh-Hadamard Transform algorithms /." Philadelphia : Drexel University, 2003. http://dspace.library.drexel.edu/handle/1721.1/109.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Wang, Yun. "Stéréovision robotique algorithmes de mise en correspondance /." Grenoble 2 : ANRT, 1987. http://catalogue.bnf.fr/ark:/12148/cb37610700h.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Adelbaset, Ahmed Yaser. "Algorithmes de mise en correspondance en stéréovision passive." Rennes 1, 2001. http://www.theses.fr/2001REN10013.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Principalement, notre but dans cette thèse est de présenter de nouvelles idées afin de réduire au minimum la complexité des algorithmes de la mise en correspondance stéréo. L'idée principale de notre algorithme est de décomposer le problème initial en problèmes indépendant, plus élémentaires et qui peuvent être résolus rapidement sans faire appel à des méthodes mathématiques compliquées. Pour réaliser cela, nous avons utilisé deux nouvelles propriétés d'images, appelées propriété de continuité et propriété de discontinuité, au lieu d'utiliser des propriétés classiques telles que le contour, les coins. . . Ces propriétés peuvent être extraites par un processus assez simple ne nécessitant aucune méthode de recherche. Ainsi, nous les utilisons pour représenter des lignes épipolaires par une nouvelle méthode.
9

PREVOST, DONALD. "Retines artificielles stochastiques : algorithmes et mise en uvre." Paris 11, 1995. http://www.theses.fr/1995PA112505.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette these traite de problemes de vision bas-niveau, lesquels entrent dans la classe des problemes inverses mal-poses au sens mathematique. Leur resolution est envisagee sous l'angle de l'approche bayesienne sur champ de markov. Specifiquement, nous etudions les algorithmes d'optimisation applicables a des fonctions d'energie semi-quadratiques, telles que rencontrees en vision bas-niveau (detection de contours, segmentation des textures, determination de mouvement ou stereovision). Ces energies sont definies sur un champ de markov couple. Notre premier objectif est de determiner des approches algorithmiques avantageuses selon les criteres de l'optimalite de la solution ; de la qualite de la restauration, des perspectives de parallelisation et de realisation materielle. Notre demarche consiste a considerer une tache simple: la restauration d'images avec prise en compte des discontinuites. Nous avons compare differents algorithmes dedies a cette tache, puis nous avons propose une methode stochastique, simple et parallelisable, que nous avons appelee relaxation quasi-statique (rqs). Le second objectif releve de l'implantation materielle optoelectronique. Nous proposons une architecture parallele de mise en uvre pour l'algorithme rqs. Celle-ci reflete la structure du champ de markov couple: elle est base sur l'operation conjuguee d'un reseau de resistance stochastique et d'un module binaire. Afin de demontrer la faisabilite de machines d'optimisation stochastique operant a cadence video, nous avons concu et teste un systeme realisant des calculs de monte-carlo sur le probleme du verre de spin. Ce systeme utilise un circuit integre cmos optoelectronique (collaboration avec l'ief, contrat dret n 92-139) et un generateur optique de figures de speckle
10

Issa, Hazem. "Mise en correspondance stéréoscopique par algorithmes génétiques : nouveaux codages." Lille 1, 2004. https://pepite-depot.univ-lille.fr/LIBRE/Th_Num/2004/50376-2004-3-4.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Un des objectifs de la vision artificielle est de percevoir le relief d'un environnement à partir d'une ou plusieurs images. La vision binoculaire constitue l'une des méthodes les plus utilisées dans ce domaine. Il s'agit de retrouver la géométrie spatiale d'une scène à partir de deux images prises sous des angles différents. Une des principales difficultés de cette méthode est la mise en correspondance d'indices visuels extraits des images stéréoscopiques. Les techniques séquentielles ou multi-résolutions ayant montré leurs limites, nous présentons dans cette thèse une approche globale pour la mise en correspondance de primitives de type point de contour. Dans cette approche l'appariement stéréoscopique est considéré comme un problème d'optimisation dont la résolution est basée sur les concepts de calcul génétique. Grâce à un codage spécifique, une fonction d'évaluation des solutions (fonction fitness) est construite à partir des contraintes stéréoscopiques. Un algorithme génétique est ensuite mis en oeuvre pour explorer l'espaces des solutions, à partir d'une population initiale de solutions et par application des opérations de sélection, de croisement et de mutation. Afin de réduire la complexité du problème de mise en correspondance, nous proposons une stratégie hiérarchique de recherche des appariements. L'évaluation de nos algorithmes de mise en correspondance, appliqués sur de nombreuses images stéréoscopiques, montre l'intérêt de notre approche pour la reconstruction 3D d'une scène. L'implémentation des procédures développées sur des structures parallèles spécifiques permettrait d'améliorer les temps d'exécutions et d'envisager une exploitation effective du procédé.

Books on the topic "Algorithmes de mise en cache":

1

Michaut, François. Méthodes adaptatives pour le signal: Outils mathématiques et mise en oeuvre des algorithmes. Paris: Hermès, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Strand, Ray D. Mort sur ordonnance: La vérité consternante que cache la surconsommation de médicaments. Gatineau, Québec: Éditions du Trésor caché, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Miclet, Laurent, Yves Kodratoff, Antoine Cornuéjols, and Tom Mitchell. Apprentissage artificiel : Concepts et algorithmes. Eyrolles, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Algorithmes de mise en cache":

1

Cole, Richard, and Vijaya Ramachandran. "Revisiting the Cache Miss Analysis of Multithreaded Algorithms." In LATIN 2012: Theoretical Informatics, 172–83. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-29344-3_15.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Joshi, Pallavi, M. V. Rathnamma, K. Srujan Raju, and Urmila Pawar. "Miss Rate Estimation (MRE) an Novel Approach Toward L2 Cache Partitioning Algorithm’s for Multicore System." In Advances in Intelligent Systems and Computing, 593–603. Singapore: Springer Singapore, 2020. http://dx.doi.org/10.1007/978-981-15-5400-1_58.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

FOUSSARD, Christian, and Cédric DENIS-RÉMIS. "Algorithme et maîtrise des risques." In Algorithmes et Société, 25–34. Editions des archives contemporaines, 2021. http://dx.doi.org/10.17184/eac.4552.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
À l'origine réside un raisonnement simple mais captieux~: Puisque des algorithmes sont capables de trouver des solutions valides à des problèmes auxquels l'homme ne sait ou peine à répondre, il est tentant de croire que l'on peut confier des problèmes de maitrise des risques aux algorithmes. En confrontant les définitions fondamentales des propriétés de l'algorithmique à un modèle classique de gestion de la connaissance, il apparait avec évidence que ces promesses sont fréquemment illusoires. Ce chapitre se propose d'illustrer ces limites en parcourant trois aspects très différents de la maitrise des risques~: l'inspection des installations industrielles, la modélisation des phénomènes dangereux et la gestion des risques projets. L'analyse des risques procède d'une double finalité s'articulant entre, d'une part, la mise en œuvre de mesures de préventions et de protection et, d'autre part, la révision des représentations des parties prenantes face aux risques. Dans ce contexte, la performativité des algorithmes se trouve nécessairement restreinte.
4

Vignale, François. "Crowdsourcing et bases de données." In Le Crowdsourcing, 105–16. Editions des archives contemporaines, 2021. http://dx.doi.org/10.17184/eac.3914.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La base de données EuRED (European Reading Experience Database) vise à rassembler des expériences de lecture des Européens de l’invention de l’imprimerie à nos jours. Cette preuve de concept a nécessité la mise au point d’une ontologie, de thesaurus et l’adoption du standard xml-TEI et s’appuie sur la réutilisation de données existantes (35 000 fiches) qui proviennent de la base britannique UK-RED lancée en 2006. Cette dernière a été constituée par des bénévoles formés à l’utilisation et par le grand public lesquels, soit dépouillaient des corpus d’auteurs, soit déposaient des témoignages familiaux, ce qui a généré malheureusement un nombre si important d’erreurs diverses que la possibilité de réutiliser ces données s’en trouvait menacée. Ces obstacles nous ont conduit à encadrer la participation du public dans EuRED et plus encore dans un projet H2020 qui en est la suite et qui prévoit également l’exploration de données massives. Ici, notre approche de la science participative et du crowdsourcing repose sur deux axes : 1) la contribution sera toujours possible mais avec une saisie contrôlée pointant vers des référentiels externes et internes ; 2) l’amélioration continue de ces mêmes thesaurus et des algorithmes d’exploration sera rendue possible par les retours d’utilisateurs non-professionnels et de citoyens-experts. Ce sont les constats qui ont guidé cette réflexion et les orientations retenues que nous souhaitons présenter dans cet article.

Conference papers on the topic "Algorithmes de mise en cache":

1

Cole, Richard, and Vijaya Ramachandran. "Bounding Cache Miss Costs of Multithreaded Computations Under General Schedulers." In SPAA '17: 29th ACM Symposium on Parallelism in Algorithms and Architectures. New York, NY, USA: ACM, 2017. http://dx.doi.org/10.1145/3087556.3087572.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Hou, Fang, and Yue-Long Zhao. "A cache management algorithm based on page miss cost." In 2009 International Conference on Information Engineering and Computer Science. ICIECS 2009. IEEE, 2009. http://dx.doi.org/10.1109/iciecs.2009.5364247.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Bergel, Itsik, and Soheil Mohajer. "Channel Aware Greedy Algorithm for MISO Cache-Aided Communication." In 2022 IEEE 23rd International Workshop on Signal Processing Advances in Wireless Communication (SPAWC). IEEE, 2022. http://dx.doi.org/10.1109/spawc51304.2022.9834007.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Chang, Feng-Cheng, and Hsiang-Cheh Huang. "A Study on the Cache Miss Rate in a Genetic Algorithm Implementation." In 2009 Fifth International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP). IEEE, 2009. http://dx.doi.org/10.1109/iih-msp.2009.56.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Hyotaek Sh, Jaegeuk Kim, Dawoon Jung, Jin-Soo Kim, and Seungryoul Maeng. "RMA: A Read Miss-Based Spin-Down Algorithm using an NV Cache." In 2008 IEEE International Conference on Computer Design. IEEE, 2008. http://dx.doi.org/10.1109/iccd.2008.4751910.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Sree Kumar, Ch, and Bhawani Shankar Pattnaik. "Miss rate analysis of cache oblivious matrix multiplication using sequential access recursive algorithm and normal multiplication algorithm." In 2013 International Conference on Emerging Trends in Communication, Control, Signal Processing and Computing Applications (C2SPCA). IEEE, 2013. http://dx.doi.org/10.1109/c2spca.2013.6749402.

Full text
APA, Harvard, Vancouver, ISO, and other styles

To the bibliography