To see the other types of publications on this topic, follow the link: Détection de la popularité.

Dissertations / Theses on the topic 'Détection de la popularité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Détection de la popularité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Debure, Jonathan. "Détection de comportements et identification de rôles dans les réseaux sociaux." Electronic Thesis or Diss., Paris, CNAM, 2021. http://www.theses.fr/2021CNAM1290.

Full text
Abstract:
Les réseaux sociaux sont devenus des outils de communication primordiaux et sont utilisés quotidiennement par des centaines de millions d’utilisateurs. Tous ces utilisateurs n’ont pas le même comportement sur ces réseaux. Si certains ont une faible activité, publient rarement des messages et suivent peu d’utilisateurs, d’autres, à l’opposé, ont une activité importante, avec de nombreux abonnés et très publient régulièrement. Le rôle important de ces utilisateurs influents en font des cibles intéressantes pour de nombreuses applications, par exemple pour la surveillance ou la publicité. Après une étude des méta-donées de ces utilisateurs, afin de d´détecter des comptes anormaux, nous présentons une approche permettant de d´détecter des utilisateurs devenant populaires. Notre approche s’appuie sur une modélisation de l’évolution de la popularité sous la forme de motifs fréquents. Ces motifs décrivent les comportements de gain en popularité. Nous proposons un modèle de matching des motifs permettant d’être utilisé avec un flux de données et, nous montrons sa capacité à passer à l’échelle en le comparant à des modèles classiques. Enfin, nous présentons une approche de clustering basé sur le PageRank. Ces travaux permettent d’identifier des groupes d’utilisateurs partageant le même rolex, en utilisant les graphes ’interactions qu’ils génèrent
Social networks (SN) are omnipresent in our lives today. Not all users have the same behavior on these networks. If some have a low activity, rarely posting messages and following few users, some others at the other extreme have a significant activity, with many followers and regularly posts. The important role of these popular SN users makes them the target of many applications for example for content monitoring or advertising. After a study of the metadata of these users, in order to detect abnormal accounts, we present an approach allowing to detect users who are becoming popular. Our approach is based on modeling the evolution of popularity in the form of frequent patterns. These patterns describe the behaviors of gaining popularity. We propose a pattern matching model which can be used with a data stream and we show its scalability and its performance by comparing it to classic models. Finally, we present a clustering approach based on PageRank. This work allow to identify groups of users sharing the same role, using the interaction graphs
APA, Harvard, Vancouver, ISO, and other styles
2

Auberger, Antoine. "Popularité, cycles et politique économique." Paris 2, 2001. http://www.theses.fr/2001PA020024.

Full text
Abstract:
L'objet de cette these est d'analyser les interactions entre l'economie et la politique. Dans la premiere partie, on etudiera l'influence de l'economie sur la politique en s'interessant -aux fonctions de vote-popularite. On precisera le comportement des electeurs puis on fera un bilan des resultats empiriques (pays etrangers, france) pour les fonctions de vote-popularite en precisant les modeles econometriques employes, les variables economiques et politiques significatives dans chaque etude. Ensuite, on montrera que pour la france, le taux de croissance du pib reel a eu une influence significative sur le resultat des elections (presidentielles et legislatives) depuis 1958. On montrera egalement que le taux de croissance du rdb reel des menages a eu une influence significative sur la popularite des gouvernants francais (periode 1969:3- 1998:4). On mettra en evidence le role des variables politiques sur la popularite des gouvernants francais. Dans la deuxieme partie, on etudiera l'influence de la politique sur l'economie en s'interessant aux cycles poliques. On presentera les differents modeles theoriques et on fera un bilan des resultats empiriques (pays etrangers, france). Ensuite, on montrera que pour la france (periode 1969:3-1998:4), les elections ont eu des effets significatifs sur l'economie (augmentation des taux de croissance du rdb reel des menages avant les elections et de l'inflation apres). Il a existe egalement des differences partisanes temporaires apres les elections. On montrera egalement qu'il y a eu un_ utilisation des instruments de politique economique avant les elections quand le niveau de popularite des gouvernants n'est pas suffisamment eleve (une augmentation- des prestations sociales versees aux menages).
APA, Harvard, Vancouver, ISO, and other styles
3

Darnat, Pénélope. "Cycline A, un nouveau lien entre cycle et popularité cellulaires." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS293.

Full text
Abstract:
Durant une division asymétrique (ACD), cycle et polarité cellulaires se coordonnent pour servir la diversité cellulaire. Dans le cas d’une ACD au sein d‘un épithélium, la Polarité Cellulaire Planaire, menée par Frizzled (Fz) et Dishevelled (Dsh), oriente la cellule mère et le fuseau mitotique et induit une polarité qui va permettre l’alignement et la répartition des déterminants cellulaires entre les cellules filles. Dans ce contexte, mon sujet de thèse vise à étudier les liens entre cycle et polarité dans le modèle du lignage des soies de la drosophile, où depuis l’ACD de la cellule précurseur pI, quatre destins cellulaires distincts émergent. À chaque division, la voie Notch est différentiellement activée et la PCP régule les orientations stéréotypées des divisions dans le plan de l’épithélium. Au sein de la division de la cellule pI, j’ai pu mettre en exergue que l’un des acteurs majeurs du cycle cellulaire, la Cycline A faisait ce lien. En effet, j’ai observé qu’une portion de Cycline A se localisait asymétriquement au cortex apical postérieur de pI en prophase. Cette portion de Cycline A est dégradée en même temps que la potion cytoplasmique. Ensuite j’ai montré que Cycline A colocalisait avec les facteurs de la PCP, Fz et Dsh, que ceux-ci lui servaient d’ancre au cortex : la perte de fonction dsh ou fz empêche le recrutement de Cycline A au cortex et la délocalisation forcée de Frizzled entraine aussi celle de Cycline A. Aussi, Cycline A influence sur l’orientation du fuseau mitotique comme Frizzled et Dsh par la perte de fonction cycline A ou l’expression d’une Cycline A ectopique au cortex. Ceci suggère que Cycline A fait partie du complexe formé par Fz et Dsh régulant l’orientation du fuseau. Ce rôle dans l’orientation de la division a été montré par un le recrutement au cortex apical postérieur de la protéine Mud (NuMA/LIN-5). Ce travail de thèse ouvre la porte sur les rôles encore peu connus des facteurs de cycle dans d’autres processus biologiques
During an asymmetric cell division (ACD), the cell cycle and cell proliferation are coordinated to serve cell fate diversity. In the case of an ACD occurring in epithelia, the Planar Cell Polarity, lead by Frizzled (Fz) and Dishevelled (Dsh) orients the mother cell and the mitotic spindle to induce a polarity upon which the cell fate determinants are asymmetrically divided between the daughter cells. In this context, my thesis subject relies on the study of the links between cell cycle and cell polarity in the model of the lineage of mecanosensory organs of Drosophila, from which four distinct cell fates rise. At each division, the Notch pathway is asymmetrically activated and the PCP regulates the stereotyped orientations of the divisions along the epithelial plan. During the ACD of the pI cell, I have shown that one of these links was the major actor the cell cycle Cyclin A. Indeed, I have shown that a pool of Cyclin A localises asymmetrically the apical posterior cortex of the pi cell during prophase. This portion of Cyclin A is degraded at the same time of the cytoplasmic pool. Then, I have shown that Cyclin A co-localised with the PCP factor Fz and Dsh, as they anchors CycA to the cortex: a fz or dsh loss of function (LOF) abolishes the cortical recruitment of Cyclin A and the delocalisation of Frizzled drags Cyclin A. More importantly, I have shown that Cyclin A also regulates the orientation of the division as PCP factors, as its LOF or ectopic cortical localisation deviated the orientation. Altogether this data suggest that Cyclin A is part of complex regulating the spindle orientation formed by Fz and Dsh. In order to do so, Cyclin A is required for the apical posterior recruitment of the Mud protein (NuMA/LIN-5). This work opens the door on the roles, poorly described, of the cells cycle factors in other biological processes
APA, Harvard, Vancouver, ISO, and other styles
4

Bernardini, César. "Stratégies de Cache basées sur la popularité pour Content Centric Networking." Thesis, Université de Lorraine, 2015. http://www.theses.fr/2015LORR0121/document.

Full text
Abstract:
Content Centric Networking (CCN) est une architecture pour l'Internet du futur. CCN inclut des fonctionnalités de cache dans tous les noeuds du réseau. Son efficacité dépend largement de la performance de ses stratégies de cache. C'est pour cela que plusieurs études proposent des nouvelles stratégies de cache pour améliorer la performance d'un réseau CCN. Cependant parmi toutes ces stratégies, ce n'est pas évident de décider laquelle fonctionne le mieux. Il manque un environnement commun pour comparer ces stratégies. De plus, il n'est pas certain que ces approches soient les meilleures alternatives pour améliorer la performance du réseau. Dans cette thèse, on vise le problème de choisir les meilleures stratégies de caches pour CCN et les contributions sont les suivantes. On construit un environnement commun d'évaluation dans lequel on compare via simulation les stratégies de caches disponibles: Leave Copy Everywhere (LCE), Leave Copy Down (LCD), ProbCache, Cache "Less For More" et MAGIC. On analyse la performance de toutes ces stratégies et on décide la meilleure stratègie de cache pour chaque scénario. Ensuite, on propose deux stratégies de cache basées sur la popularité pour CCN. On commence avec un étude de la popularité de contenu et on présent la stratégie Most Popular Caching (MPC). MPC privilèges la distribution de contenu populaire dans les caches afin d'ameliorer les autres stratégies de cache. Dans une deuxième étape, on présent une stratègie de cache basé dans l'information des réseaux sociaux: Socially-Aware Caching Strategy (SACS). SACS privilèges la distribution de contenu publié par les utilisateurs les plus importantes
Content Centric Networking (CCN) is a new architecture for a future Internet. CCN includes in-network caching capabilities at every node. Its effciency depends drastically on performances of caching strategies. A lot of studies proposing new caching strategies to improve the performances of CCN. However, among all these strategies, it is still unclear which one performs better as there is a lack of common environment to compare these strategies. In this thesis, we address the challenge of selecting the best caching strategies for CCN. The contribution of this thesis are the following. We build a common evaluation scenario and we compare via simulation the state of the art caching strategies: Leave Copy Everywhere (LCE), Leave Copy Down (LCD), ProbCache, Cache "Less" For More and MAGIC. We analyze the performance of all the strategies in terms of Cache Hit, Stretch, Diversity and Complexity, and determine the cache strategy that fits the best with every scenario. Later on, we propose two novel caching strategies for CCN based on popularity. First, we study popularity of content and we present Most Popular Caching (MPC) strategy. MPC privileges distribution of popular caches into the caches and thus, it overcomes other caching strategies. Second, we present an alternative caching strategy based on social networks: Socially-Aware Caching Strategy (SACS). SACS privileges distribution of content published by influential users into the network. Both caching strategies overcome state of the art mechanisms and, to the best of our knowledge, we are the first to use social information to build caching strategies
APA, Harvard, Vancouver, ISO, and other styles
5

Reiffers-Masson, Alexandre. "Compétition sur la visibilité et la popularité dans les réseaux sociaux en ligne." Thesis, Avignon, 2016. http://www.theses.fr/2016AVIG0210/document.

Full text
Abstract:
Cette thèse utilise la théorie des jeux pour comprendre le comportement des usagers dans les réseaux sociaux. Trois problématiques y sont abordées: "Comment maximiser la popularité des contenus postés dans les réseaux sociaux?";" Comment modéliser la répartition des messages par sujets?";"Comment minimiser la propagation d’une rumeur et maximiser la diversité des contenus postés?". Après un état de l’art concernant ces questions développé dans le chapitre 1, ce travail traite, dans le chapitre 2, de la manière d’aborder l’environnement compétitif pour accroître la visibilité. Dans le chapitre 3, c’est le comportement des usagers qui est modélisé, en terme de nombre de messages postés, en utilisant la théorie des approximations stochastiques. Dans le chapitre 4, c’est une compétition pour être populaire qui est étudiée. Le chapitre 5 propose de formuler deux problèmes d’optimisation convexes dans le contexte des réseaux sociaux en ligne. Finalement, le chapitre 6 conclue ce manuscrit
This Ph.D. is dedicated to the application of the game theory for the understanding of users behaviour in Online Social Networks. The three main questions of this Ph.D. are: " How to maximize contents popularity ? "; " How to model the distribution of messages across sources and topics in OSNs ? "; " How to minimize gossip propagation and how to maximize contents diversity? ". After a survey concerning the research made about the previous problematics in chapter 1, we propose to study a competition over visibility in chapter 2. In chapter 3, we model and provide insight concerning the posting behaviour of publishers in OSNs by using the stochastic approximation framework. In chapter 4, it is a popularity competition which is described by using a differential game formulation. The chapter 5 is dedicated to the formulation of two convex optimization problems in the context of Online Social Networks. Finally conclusions and perspectives are given in chapter 6
APA, Harvard, Vancouver, ISO, and other styles
6

Magni, Berton Raul. "Polarisation politique et comportements gouvernementaux : causes et conséquences de la popularité des gouvernements représentatifs." Paris 4, 2002. http://www.theses.fr/2002PA040133.

Full text
Abstract:
L'objet de cette recherche est le comportement des gouvernements dans les démocraties occidentales (les pays appartenant à l'UE et les Etats-Unis), dans une période qui va des années 70 aux années 90. Nous soutenons que plus les divergences idéologiques présentes dans la population sont marquées, plus les comportements des différents partis politiques au gouvernement tendent à converger. Cette proposition sera démontrée en deux temps. Premièrement, nous montrerons que la polarisation politique influence négativement la popularité que les gouvernants peuvent espérer obtenir. Deuxièmement, nous montrerons qu'une faible popularité conduit les autorités politiques à mener des politiques semblables, peu influencées par leurs orientations idéologiques. Nous montrerons le bien-fondé de cette hypothèse par une analyse en grande partie quantitative, mais qui présente également des études plus détaillées des pays pris en considération.
APA, Harvard, Vancouver, ISO, and other styles
7

Dumont, Martin. "Le refus d'agir prosocialement et la popularité de l'enfant dans son groupe de pairs." Thèse, Université du Québec à Trois-Rivières, 1989. http://depot-e.uqtr.ca/5609/1/000577719.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Totel, Eric. "Techniques de détection d'erreur appliquées à la détection d'intrusion." Habilitation à diriger des recherches, Université Rennes 1, 2012. http://tel.archives-ouvertes.fr/tel-00763746.

Full text
Abstract:
Ce document constitue un dossier de demande d'inscription a l'Habilitation a Diriger des Recherches. Il résume 10 années d'activités professionnelles passées en tant qu'enseignant-chercheur sur le campus de Rennes de Supelec. Ce document est constitue de deux parties. La première partie propose une présentation du candidat qui prend la forme d'un curriculum vitæ, d'une présentation des activités d'enseignement et d'une présentation des activités de recherche. L'ensemble se termine par une liste de publications. La seconde partie est une synthèse d'une partie des activités de recherche menées ces dix dernières années. Un état de l'art pose les concepts sur lesquels reposent ces travaux. Ensuite quatre activités de recherche sont présentées, chacune d'elle mettant en évidence la pertinence de certaines techniques de détection d'erreur dans le domaine de la détection d'intrusion.
APA, Harvard, Vancouver, ISO, and other styles
9

Jung, Christophe. "Détection informatisée d'interférences médicamenteuses." Strasbourg 1, 1988. http://www.theses.fr/1988STR15005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Rankin, Young Margot. "Le contentement, l'anxiété, l'efficacité personnelle et la popularité en fonction des dimensions stables et instables du retrait social chez l'enfant." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1999. http://www.collectionscanada.ca/obj/s4/f2/dsk1/tape10/PQDD_0021/MQ47271.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

Jezequel, Loïc. "Vers une détection d'anomalie unifiée avec une application à la détection de fraude." Electronic Thesis or Diss., CY Cergy Paris Université, 2023. http://www.theses.fr/2023CYUN1190.

Full text
Abstract:
La détection d'observation s'écartant d'un cas de référence est cruciale dans de nombreuses applications. Cette problématique est présente dans la détection de fraudes, l'imagerie médicale, voire même la surveillance vidéo avec des données allant d'image aux sons. La détection d'anomalie profonde a été introduite dans cette optique, en modélisant la classe normale et en considérant tout ce qui est significativement différent comme étant anormal. Dans la mesure où la classe anormale n'est pas bien définie, une classification binaire classique manquerait de robustesse et de fiabilité sur des données hors de son domaine d'apprentissage. Néanmoins, les approches de détection d'anomalies les plus performantes se généralisent encore mal à différents types d'anomalies. Aucune méthode ne permet de simultanément détecter des anomalies d'objets à grande échelle, et des anomalies locales à petite échelle.Dans ce contexte, nous introduisons un premier détecteur d'anomalies plus générique par tâche prétexte. Le modèle, nommé OC-MQ, calcule un score d'anomalie en apprenant à résoudre une tâche prétexte complexe sur la classe normale. La tâche prétexte est composée de plusieurs sous-tâches, séparées en tâche discriminatives et génératives, lui permettant de capturer une grande variété de caractéristiques visuelles.Néanmoins, un ensemble de données d'anomalies supplémentaires est en pratique souvent disponible. Dans cette optique, nous explorons deux approches intégrant des données d'anomalie afin de mieux traiter les cas limites. Tout d'abord, nous généralisons le concept de tâche de prétexte au cas semi-supervisé en apprenant aussi dynamiquement la tâche de prétexte avec des échantillons normaux et anormaux. Nous proposons les modèles SadTPS et SadRest, qui apprennent respectivement une tâche prétexte de reconnaissance de TPS et une tâche de restauration d'image. De plus, nous présentons un nouveau modèle de distance d'anomalie, SadCLR, où l'entraînement est stabilisé par une régularisation contrastive sur la direction des représentations apprises. Nous enrichissons davantage les anomalies existantes en générant plusieurs types de pseudo-anomalies.Enfin, nous prolongeons les deux approches précédentes pour les rendre utilisables avec ou sans données d'anomalies. Premièrement, nous introduisons le modèle AnoMem, qui mémorise un ensemble de prototypes normaux à plusieurs échelles en utilisant des couches de Hopfield modernes. Des estimateurs de distance d'anomalie sont ensuite appris sur les disparités entre l'entrée observée et les prototypes normaux. Deuxièmement, nous reformulons les tâches prétextes apprenables afin qu'elles soient apprises uniquement à partir d'échantillons normaux. Notre modèle proposé, HEAT, apprend de manière adverse la tâche prétexte afin de maintenir de bonnes performance sur les échantillons normaux, tout en échouant sur les anomalies. De plus, nous choisissons la distance de Busemann, récemment proposée dans le modèle du disque de Poincaré, pour calculer le score d'anomalie.Des évaluations approfondies sont réalisées pour chaque méthode proposée, incluant des anomalies grossières, fines ou locales avec comme application l'antifraude visage. Les résultats obtenus dépassant l'état de l'art démontrent le succès de nos méthodes
Detecting observations straying apart from a baseline case is becoming increasingly critical in many applications. It is found in fraud detection, medical imaging, video surveillance or even in manufacturing defect detection with data ranging from images to sound. Deep anomaly detection was introduced to tackle this challenge by properly modeling the normal class, and considering anything significantly different as anomalous. Given the anomalous class is not well-defined, classical binary classification will not be suitable and lack robustness and reliability outside its training domain. Nevertheless, the best-performing anomaly detection approaches still lack generalization to different types of anomalies. Indeed, each method is either specialized on high-scale object anomalies or low-scale local anomalies.In this context, we first introduce a more generic one-class pretext-task anomaly detector. The model, named OC-MQ, computes an anomaly score by learning to solve a complex pretext task on the normal class. The pretext task is composed of several sub-tasks allowing it to capture a wide variety of visual cues. More specifically, our model is made of two branches each representing discriminative and generative tasks.Nevertheless, an additional anomalous dataset is in reality often available in many applications and can provide harder edge-case anomalous examples. In this light, we explore two approaches for outlier-exposure. First, we generalize the concept of pretext task to outlier-exposure by dynamically learning the pretext task itself with normal and anomalous samples. We propose two the models SadTPS and SadRest that respectively learn a discriminative pretext task of thin plate transform recognition and generative task of image restoration. In addition, we present a new anomaly-distance model SadCLR, where the training of previously unreliable anomaly-distance models is stabilized by adding contrastive regularization on the representation direction. We further enrich existing anomalies by generating several types of pseudo-anomalies.Finally, we extend the two previous approaches to be usable in both one-class and outlier-exposure setting. Firstly, we introduce the AnoMem model which memorizes a set of multi-scale normal prototypes by using modern Hopfield layers. Anomaly distance estimators are then fitted on the deviations between the input and normal prototypes in a one-class or outlier-exposure manner. Secondly, we generalize learnable pretext tasks to be learned only using normal samples. Our proposed model HEAT adversarially learns the pretext task to be just challenging enough to keep good performance on normal samples, while failing on anomalies. Besides, we choose the recently proposed Busemann distance in the hyperbolic Poincaré ball model to compute the anomaly score.Extensive testing was conducted for each proposed method, varying from coarse and subtle style anomalies to a fraud detection dataset of face presentation attacks with local anomalies. These tests yielded state-of-the-art results, showing the significant success of our methods
APA, Harvard, Vancouver, ISO, and other styles
12

Freitas, David de. "Sondes de détection gamma : optimisation pour la détection peropératoire dans le cancer du sein." Clermont-Ferrand 1, 2003. http://www.theses.fr/2003CLF1MM25.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Matei, Cornel-Marius. "Comparaison entre les approches statistique et géométrique dans la détection des détection des défaillances." Lille 1, 2000. http://www.theses.fr/2000LIL10125.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

Poulard, Fabien. "Détection de dérivation de texte." Phd thesis, Université de Nantes, 2011. http://tel.archives-ouvertes.fr/tel-00590708.

Full text
Abstract:
L'Internet permet la production et la diffusion de contenu sans effort et à grande vitesse. Cela pose la question du contrôle de leur origine. Ce travail s'intéresse à la détection des liens de dérivation entre des textes. Un lien de dérivation unit un texte dérivé et les textes préexistants à partir desquels il a été écrit. Nous nous sommes concentré sur la tâche d'identification des textes dérivés étant donné un texte source, et ce pour différentes formes de dérivation. Notre première contribution consiste en la définition d'un cadre théorique posant les concepts de la dérivation ainsi qu'un modèle mulitidimensionnel cadrant les différentes formes de dérivation. Nous avons ensuite mis en place un cadre expérimental constitué d'une infrastructure logicielle libre, de corpus d'évaluation et d'un protocole expérimental inspiré de la RI. Les corpus Piithie et Wikinews que nous avons développé sont à notre connaissance les seuls corpus en français pour la détection de dérivation. Finalement, nous avons exploré différentes méthodes de détection fondées sur l'approche par signature. Nous avons notamment introduit les notions de singularité et d'invariance afin de guider le choix des descripteurs utilisés pour la modélisation des textes en vue de leur comparaison. Nos résultats montrent que le choix motivé des descripteurs, linguistiques notamment, permet de réduire la taille de la modélisation des textes, et par conséquence des coûts de la méthode, tout en offrant des performances comparables à l'approche état de l'art beaucoup plus volumineuse.
APA, Harvard, Vancouver, ISO, and other styles
15

Ribes, Aurélien. "Détection statistique des changements climatiques." Phd thesis, Université Paul Sabatier - Toulouse III, 2009. http://tel.archives-ouvertes.fr/tel-00439861.

Full text
Abstract:
Selon le Groupe Intergouvernemental d'experts sur l'Evolution du Climat (GIEC), la détection est la démonstration statistique de ce qu'un changement observé ne peut pas être expliqué par la seule variabilité interne naturelle du climat. Cette thèse s'intéresse à la détection des changements climatiques à l'échelle régionale, et en particulier aux méthodes statistiques adaptées à ce type de problématique. Plusieurs procédures de tests statistiques sont ainsi présentées et étudiées. La première méthode développée consiste à rechercher, dans les observations, la présence d'un signal de changements climatiques dont la distribution spatiale est connue. Dans ce cas, une nouvelle adaptation de la méthode des empreintes digitales optimales a été proposée, basée sur l'utilisation d'un estimateur bien conditionné de la matrice de covariance de la variabilité interne du climat. Une seconde approche propose de rechercher un signal ayant une forme d'évolution temporelle particulière. La forme recherchée peut alors être évaluée à partir de scénarios climatiques en utilisant des fonctions de lissage "splines". Une troisième stratégie consiste à étudier la présence d'un changement non spécifié à l'avance, mais qui vérifie une propriété de séparabilité espace-temps, et qui présente une certaine régularité en temps. On utilise dans ce cas un formalisme de statistique fonctionnelle, pour construire un test de significativité de la première composante principale lisse, basé sur le rapport des vraisemblances pénalisées. L'application de ces différentes méthodes sur des données observées sur la France et le bassin Méditerranéen a permis de mettre en évidence de nouveaux résultats concernant les changements climatiques en cours sur ces deux domaines. Des changements significatifs sont notamment mis en évidence sur les températures annuelles et saisonnières, ainsi que sur les précipitations annuelles, dans le cas de la France. Ces changements ne sont pas uniformes en espace et modifient la distribution régionale de la variable étudiée. La comparaison des différentes méthodes de détection proposées a également permis de discuter de la capacité des modèles de climat à simuler correctement les caractéristiques spatiales et temporelles des changements climatiques.
APA, Harvard, Vancouver, ISO, and other styles
16

Jay, Emmanuelle. "Détection en Environnement non Gaussien." Phd thesis, Université de Cergy Pontoise, 2002. http://tel.archives-ouvertes.fr/tel-00174276.

Full text
Abstract:
Les échos radar provenant des diverses réflexions du signal émis sur les éléments de l'environnement (le fouillis) ont longtemps été modélisés par des vecteurs Gaussiens. La procédure optimale de détection se résumait alors en la mise en oeuvre du filtre adapté classique.
Avec l'évolution technologique des systèmes radar, la nature réelle du fouillis s'est révélée ne plus être Gaussienne. Bien que l'optimalité du filtre adapté soit mise en défaut dans pareils cas, des techniques TFAC (Taux de Fausses Alarmes Constant) ont été proposées pour ce détecteur, dans le but d'adapter la valeur du seuil de détection aux multiples variations locales du fouillis. Malgré leur diversité, ces techniques se sont avérées n'être ni robustes ni optimales dans ces situations.
A partir de la modélisation du fouillis par des processus complexes non-Gaussiens, tels les SIRP (Spherically Invariant Random Process), des structures optimales de détection cohérente ont pu être déterminées. Ces modèles englobent de nombreuses lois non-Gaussiennes, comme la K-distribution ou la loi de Weibull, et sont reconnus dans la littérature pour modéliser de manière pertinente de nombreuses situations expérimentales. Dans le but d'identifier la loi de leur composante caractéristique qu'est la texture, sans a priori statistique sur le modèle, nous proposons, dans cette thèse, d'aborder le problème par une approche bayésienne.
Deux nouvelles méthodes d'estimation de la loi de la texture en découlent : la première est une méthode paramétrique, basée sur une approximation de Padé de la fonction génératrice de moments, et la seconde résulte d'une estimation Monte Carlo. Ces estimations sont réalisées sur des données de fouillis de référence et donnent lieu à deux nouvelles stratégies de détection optimales, respectivement nommées PEOD (Padé Estimated Optimum Detector) et BORD (Bayesian Optimum Radar Detector). L'expression asymptotique du BORD (convergence en loi), appelée le "BORD Asymptotique", est établie ainsi que sa loi. Ce dernier résultat permet d'accéder aux performances théoriques optimales du BORD Asymptotique qui s'appliquent également au BORD dans le cas où la matrice de corrélation des données est non singulière.
Les performances de détection du BORD et du BORD Asymptotique sont évaluées sur des données expérimentales de fouillis de sol. Les résultats obtenus valident aussi bien la pertinence du modèle SIRP pour le fouillis que l'optimalité et la capacité d'adaptation du BORD à tout type d'environnement.
APA, Harvard, Vancouver, ISO, and other styles
17

Demattei, Christophe. "Détection d'agrégats temporels et spatiaux." Phd thesis, Université Montpellier I, 2006. http://tel.archives-ouvertes.fr/tel-00134491.

Full text
Abstract:
L'objectif de ce travail est de proposer des solutions nouvelles dans le domaine de la détection de clusters d'évènements de santé. Ce type d'analyse est traditionnellement utilisé dans la surveillance de maladies dont l'étiologie est incertaine afin de localiser et mettre en évidence des agrégats ayant une densité anormalement élevée dans le temps et/ou dans l'espace. La détermination de ces clusters constitue généralement une étape préliminaire à la recherche de facteurs de risque.
Nous proposons une revue des méthodes existantes ainsi que notre contribution dans différentes directions. Deux approches sont proposées dans le cadre temporel permettant pour l'une d'éviter l'utilisation de simulations et pour l'autre de prendre en compte les données dont l'information temporelle est incomplète. Nous avons également mis au point une méthode de détection de clusters spatiaux de forme arbitraire permettant d'analyser des données dont on connaît la localisation géographique exacte. Cette approche a été appliquée sur des données particulières, celles obtenues par Imagerie par Résonance Magnétique fonctionnelle. Les perspectives d'analyse spatio-temporelle sont finalement évoquées.
APA, Harvard, Vancouver, ISO, and other styles
18

Després, Philippe. "Contrôle et détection du chaos." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 2000. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp01/MQ53937.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
19

Roy, Anne-Marie. "Détection de charge rapide radiofréquence." Mémoire, Université de Sherbrooke, 2015. http://hdl.handle.net/11143/8155.

Full text
Abstract:
Dans ce travail, un circuit de détection de charge radiofréquence est construit et caractérisé à l'aide d'un dispositif de boîte quantique. Les radiofréquences permettent d'obtenir des mesures résolues en temps plus rapides par rapport à la méthode classique en courant continu. Cette méthode de détection est effectuée par réflectométrie d'un circuit RLC résonant dont fait partie le détecteur de charge du dispositif. L'intégration d'un condensateur à capacité variable à large plage est étudiée. On trouve que cette composante est nécessaire à l'adaptation rapide et efficace des nouveaux dispositifs au circuit. En plus de la capacité variable, le circuit comporte plusieurs paramètres à optimiser. Il s'agit de la conductance du détecteur de charge, la fréquence et la puissance du signal radiofréquence. Un protocole d'optimisation de ces paramètres a été mis sur pied. On obtient la sensibilité à la conductance du circuit radiofréquence de détection de charge. Elle est équivalente à celle des meilleurs circuits présents dans la littérature. On propose d'améliorer le détecteur de charge du dispositif, pour obtenir une meilleure sensibilité à la charge. Le circuit radiofréquence permet également d'effectuer la caractérisation du couplage tunnel d'un dispositif de double boîte quantique en silicium par la méthode des statistiques de comptage. Cette mesure aurait été impossible avec le circuit en courant continu. On a pu confirmer le comportement exponentiel du couplage tunnel en fonction de la tension appliquée sur une grille électrostatique. Les résultats de ce mémoire confirment que le circuit de détection de charge radiofréquence construit permet d'effectuer des mesures avec une meilleure résolution temporelle qu'en courant continu. Cette résolution ouvre la porte à une toute une gamme de mesures sur les dispositifs de boîtes quantiques qui étaient impossibles avec le circuit précédent, telles que la mesure en temps réel du spin de l'électron.
APA, Harvard, Vancouver, ISO, and other styles
20

Dematteï, Christophe. "Détection d'agrégats temporels et spatiaux." Montpellier 1, 2006. http://www.theses.fr/2006MON1T012.

Full text
Abstract:
L'objectif de ce travail est de proposer des solutions nouvelles dans le domaine de la détection de clusters d'événements de santé. Ce type d'analyse est traditionnellement utilisé dans la surveillance de maladies dont l'étiologie est incertaine afin de localiser et mettre en évidence des agrégats ayant une densité anormalement élévée dans le temps et/ou dans l'espace. La détermination de ces clusters constitue généralement une étape préliminaire à la recherche de facteurs de risque. Nous proposons une revue des méthodes existantes ainsi que notre contribution dans différentes directions. Deux approches sont proposées dans le cadre temporel permettant pour l'une d'éviter l'utilisation de simulations et pour l'autre de prendre en compte les données dont l'information temporelle est incomplète. Nous avons également mis au point une méthode de détection de clusters spaciaux de forme arbitraire permettant d'analyser des données dont on connaît la localisation géographique exacte. Cette approche a été appliquée sur des données particulières, celles obtenues par Imagerie par Résonance Magnétique fonctionnelle. Les perspectives d'analyse spatio-temporelle sont finalement évoquées.
APA, Harvard, Vancouver, ISO, and other styles
21

Lavergne, Thomas. "Détection des textes non-naturels." Paris, Télécom ParisTech, 2009. http://www.theses.fr/2009ENST0074.

Full text
Abstract:
Cette thèse porte sur la détection des textes non-naturels, en particulier dans le cadre de la lutte contre le spam sur le Web. L'enjeu est d'améliorer la qualité des résultats des moteurs de recherche en distinguant de manière automatique les contenus légitimes des faux contenus. Dans une première partie, la thèse se concentre sur une étude des différentes formes de faux contenus présents sur le Web, la manière dont ils sont utilisés dans le cadre du spam et les techniques actuelles permettant de les détecter. Dans un second temps, le problème général de la nature des textes non-naturels est abordé. Trois définitions sont proposées et illustrées au travers d'une taxonomie de ces textes, la dernière étant une définition pragmatique utilisable dans le cadre d'une détection automatique de ces textes. La troisième partie propose des méthodes de détection adaptées aux différents types de textes non-naturels rencontrés dans le cadre du spam Web. Les approches envisagées, basées sur des modèles statistiques, exploitent à la fois la structure et le contenu des textes et sont validées aussi bien sur des données synthétiques que sur des données réelles
This thesis concerns unnatural language detection, especially in the context of fighting web spam. The main goal is to improve the quality of results produced by web search engines by automatically distinguishing between legitimate and fake content. In the first part, the thesis focuses on various kinds of fake content that can be found on the web, how it can be used to generate Web spam, and on the existing methods used to detect it. In the second part, a more general problem of the essence of unnatural texts is studied. Three definitions are proposed and illustrated through a taxonomy of such texts, the last one being a pragmatic definition usable in the context of automatic detection of unnatural texts. Te last part describes detection methods adapted to the different kinds of unnatural texts found in Web spam. These methods, based on statistical models, use the structure as well as the content of texts and are validated on both synthetic and real data
APA, Harvard, Vancouver, ISO, and other styles
22

Buzid, Sultan. "Détection magnétique de matériaux enterrés." Reims, 2009. http://theses.univ-reims.fr/exl-doc/GED00001027.pdf.

Full text
Abstract:
Cette contribution s’inscrit dans la continuité de travaux précédents développés au laboratoire. L’objectif est de concevoir un système «intelligent » et fiable d’identification des canalisations enterrées sans excavation. Pour cela un code détectable à distance doit être inséré dans le grillage avertisseur coloré couramment pour les travaux publics. Dans ces travaux de thèse, le code testé est réalisé dans un matériau magnétique. L’intérêt de ce matériau est qu’il possède une très grande perméabilité magnétique. Dans le dispositif développé, il est détectable à plus de un mètre de profondeur. Sa réponse est non-linéaire, elle contient des composantes harmoniques propres au matériau. L’agencement des différents éléments magnétiques définit une famille de codes, qui compte-tenu de leur faible épaisseur sont intégrables dans le grillage avertisseur actuel et assure la compatibilité avec les normes existantes. Dans ce mémoire, le comportement magnétique des matériaux nanocristallins est abordé pour permettre de comprendre les propriétés spécifiques et justifier le choix du matériau utilisé. La chaîne de mesure est développée, elle comprend : le fonctionnement du capteur, le système d’acquisition, le conditionnement des signaux. .
This contribution has been developed in the following of previous work realised in the laboratory. The objective is to design a "smart" and reliable identification system of buried pipelines without excavation. For this purpose, a teledectectable code must be inserted into the existing coloured alarm net commonly used for public works. In this thesis work, a magnetic materiel is used and studied to conceive the code. Its main advantage is that it has a very high magnetic permeability. With the device developed in the laboratory, it is detectable at more than one meter deep. Its response is non-linear, it contains specific harmonic components. The combination of many magnetic elements defines a code family. Its low thickness allows it to be integrated into the existing net alarm used for public works and ensures compatibility with existing standards. In this contribution, the magnetic behaviour of nanocrystalline materials is discussed for understanding the specific properties and justifying the choice of the material. A specific processing is developed, it includes: sensor functioning, acquisition system, signal conditioning. .
APA, Harvard, Vancouver, ISO, and other styles
23

Chkeif, Ammar. "Détection multiutilisateur à antennes multiples." Paris, ENST, 1999. http://www.theses.fr/1999ENST0044.

Full text
Abstract:
Ce travail de these est essentiellement consacre a la detection multi-utilisateur pour le systeme cdma (code-division multiple-access) a antennes multiples. Le systeme cdma est limite par le nombre d'utilisateurs qui peuvent simultanement communiquer sur le canal. Ceci est du a la domination de l'interference entre utilisateurs sur le bruit du canal. Cette interference peut etre combattue par l'utilisation d'un reseau d'antennes directives permettant la separation spatiale des utilisateurs. Cependant, dans le cas ou le nombre d'antennes serait inferieur au nombre d'utilisateurs une separation complete n'est plus possible. La detection conjointe a partir de la totalite de l'observation fournie par les antennes est une demarche naturelle. Dans cette these, nous avons propose plusieurs schemas iteratifs pour la detection multi-utilisateur ou pour l'estimation du canal. Ces schemas sont bases sur l'algorithme em (expectation-maximization) et l'algorithme sage (space-alternating generalized expectation-maximization). Dans le contexte d'un systeme cdma avec un reseau d'antennes, nous avons propose deux detecteurs lineaires. Ces detecteurs, dd (decorrelating detector) et mmse (minimum-mean-square-error) detecteur, sont bases sur l'estimation sous-espace ; et ils necessitent seulement la connaissance de la signature temporelle de l'utilisateur desire. La mise en place adaptative de ces detecteurs est egalement proposee. Pour cela, nous avons developpe et utilise un nouvel algorithme d'estimation et de poursuite de sous-espace : l'algorithme opast (orthogonal projection approximation subspace tracking). Enfin, nous avons combine le detecteur mmse adaptatif avec l'annulation d'interference sequentielle et parallele. Dans cette approche nous reduisons la dimension du sous-espace signal chaque fois qu'un interferant est supprime. L'evaluation analytique des performances, ainsi que les resultats de simulation confirment l'efficacite des detecteurs proposes.
APA, Harvard, Vancouver, ISO, and other styles
24

Ammar, Mahmoud. "Détection multi-utilisateurs pour l'UMTS." Brest, 2002. http://www.theses.fr/2002BRES2006.

Full text
Abstract:
Cette thèse traite de la détection multi-utilisateurs pour la liaison montante du système radio-mobiles de troisième génération (UMTS). Le détecteur multi-utilisateurs tente d'utiliser au mieux les caractéristiques du signal reçu et les informations dont il dispose sur le canal et les signaux émis (signatures) pour trouver la séquence d'information initialement émise par chaque utilisateur. Les limitations de la détection conventionnelle nous ont amenés à envisager des techniques de détection multi-utilisateurs. Parmi celles-ci les techniques de suppression des interférences (Subtactive Interference Cancellation) sont les plus adaptées à une implémentation pratique. On distingue deux types de détecteurs à soustraction d'interférence : le détecteur à soustraction parallèle d'interférences PIC (Parellel Interference Cancellation) et le détecteur à soustraction successive d'interférences SIC (Successice Interference Cancellation). Nous nous sommes plus particulièrement intéressés au contexte de la liaison montante du système UMTS-FDD, pour laquelle toutes les signatures des utilisateurs sont connues du récepteur. Dans ce contexte, nous avons proposé une nouvelle stratégie basée sur une implémentation itérative de la suppression d'interférences qui permet de traiter ce problème dans le cas d'une transmission asynchrone sur des canaux à trajets multiples. Nous avons proposé deux méthodes de détection multi-utilisateurs. La première est basée sur la structure SIC (SIC/RAKE) et la deuxième utilise la structure PIC (PIC/RAKE). Une comparaison des performances des deux détecteurs proposés dans le contexte UMTS-FDD montre que la convergence du détecteur SIC/RAKE est plus rapide que celle du PIC/RAKE et que la structure PIC/RAKE diverge dans certaine situations. Pour compléter cette étude, nous avons proposé une nouvelle méthode d'estimation multi-utilisateurs des canaux multi-trajets. Cette méthode utilise des algorithmes d'estimation simples et conventionnels (mono-utilisateur) dans une structure de soustraction itérative d'interférences. Nous avons ainsi pu mettre en évidence les potentialités de la structure SIC/RAKE que nous avons proposée tant en terme de performances qu'en terme de robustesse vis-à-vis des erreurs d'estimation du canal
This thesis deals with multiuser detection for the uplink transmissions of third generation radio mobile systems (UMTS). The performance of the conventional detector is limited and it can be significantly degraded by MAI and the near-far effect. These problems can, however, be combatted with multiuser detection. The multiuser detector studied in this thesis is the Subtractive Interference Canceller, chosen because of its relatively low complexity and suitability for hardware implementation. There are two main categories of cancellers: the Parellel Interference canceller (PIC) and the Successive Interference canceller (SIC). We are more particularly interested in the problem of the uplink transmissins of the UMTS-FDD system, for which all the signatures of the users are known by the receiver. In this context, we have proposed a new strategy based on an iterative implementation of the suppression of interferences which makes it possible to deal with this problem in the case of asynchronous transmission on multipath channels. We have proposed two multi-user detectors. The first one is based on the SIC structure (SIC/RAKE) and the second one uses the PIC structure (PIC/RAKE). A comparison of the performances of the two detectors proposed in a UMTS-FDD context shows that the convergence of the SIC/RAKE detector is faster than that of the PIC/RAKE and the PIC/RAKE detector diverges in certain cases. To complete this study, we have proposed a new multi-user method of multipath channel estimation. This method uses conventionel channel estimation algorithms in an iterative interference cancellation structure. We could thus highlight the potentialities of the proposed SIC/RAKE structure in terms of performances as well as in terms of robustness with respect to the errors in the channel estimation
APA, Harvard, Vancouver, ISO, and other styles
25

Taouil, Khaled. "Faisabilité en détection des mélanomes." Rouen, 1995. http://www.theses.fr/1995ROUES038.

Full text
Abstract:
Les travaux présentés dans cette thèse démontrent la faisabilité de la détection de lésions dermatologiques de type mélanomes malins. L'objectif est de développer un système de traitement d'images destine aux dermatologues dans le cadre de l'aide au diagnostic de mélanomes malins. Dans ce mémoire les problèmes d'acquisition d'images en couleur, s'appuyant sur des supports de type diapositive 24x36mm sont étudiés. Les images sont acquises dans des conditions de prises de vue différentes. La méthodologie développée pour l'analyse de ces images est constituée: de prétraitements utilisant un filtrage spatial, une technique d'élimination des points brillants et une technique de recalage pour homogénéiser les données ; d'une technique de segmentation originale a partir d'un estimateur scalaire qui résume une représentation multidimensionnelle de la couleur. Une détection des points de contour se fait par recherche radiale et approximation linéaire ; d'une classification reposant sur des paramètres sélectionnés pour leur robustesse et pour leur pouvoir séparateur entre les lésions bénignes et les lésions malignes
APA, Harvard, Vancouver, ISO, and other styles
26

Boyer, David. "Détection photothermique de nanoparticules métalliques." Bordeaux 1, 2003. http://www.theses.fr/2003BOR12684.

Full text
Abstract:
Les techniques de marquage par nano-objets individuels sont une solution pour l'étude de systèmes biologiques à des échelles inférieures au micron. Elles s'appuient sur l'utilisation de marqueurs fluorescents ( molécules fluorescentes. . ) ou diffusants ( nano-particules d'or. . ). Si le marquage par molécules fluorescentes est communément utilisé, il ne fonctionne que pendant le court temps de vie des molécules. En effet après avoir émis un nombre limité de photons ces molécules subissent une photodestruction appelée photoblanchiment. Le marquage par nano-particules métalliques d'or ou d'argent ne souffre pas de ce handicap, mais leur détection par diffusion Rayleigh est limitée à des tailles supérieures à quelques dizaines de nanomètres. Nous présentons une nouvelle technique de détection optique permettant de détecter des nano-sphères d'or de 5 nm de diamètre en milieu diffusant avec un très bon rapport signal à bruit.
APA, Harvard, Vancouver, ISO, and other styles
27

Poulard, Fabien B. "Détection de dérivation de texte." Nantes, 2011. http://www.theses.fr/2011NANT2023.

Full text
Abstract:
L'Internet permet la production et la diffusion de contenu sans effort et à grande vitesse. Cela pose la question du contrôle de leur origine. Ce travail s'intéresse à la détection des liens de dérivation entre des textes. Un lien de dérivation unit un texte dérivé et les textes préexistants à partir desquels il a été écrit. Nous nous sommes concentré sur la tâche d'identifcation des textes dérivés étant donné un texte source, et ce pour différentes formes de dérivation. Notre première contribution consiste en la défiinition d'un cadre théorique posant les concepts de la dérivation ainsi qu'un modèle multidimensionnel cadrant les différentes formes de dérivation. Nous avons ensuite mis en place un cadre expérimental constitué d'une infrastructure logicielle libre, de corpus d'évaluation et d'un protocole expérimental inspiré de la RI. Les corpus Piithie et Wikinews que nous avons développé sont à notre connaissance les seuls corpus en français pour la détection de dérivation. Finalement, nous avons exploré différentes méthodes de détection fondées sur l'approche par signature. Nous avons notamment introduit les notions de singularité et d'invariance afin de guider le choix des descripteurs utilisés pour la modélisation des textes en vue de leur comparaison. Nos résultats montrent que le choix motivé des descripteurs, linguistiques notamment, permet de réduire la taille de la modélisation des textes, et par conséquence des coûts de la méthode, tout en offrant des performances comparables à l'approche état de l'art beaucoup plus volumineuse
Thanks to the Internet, the production and publication of content is possible with ease and speed. This possibility raises the issue of controling the origins of this content. This work focuses on detecting derivation links between texts. A derivation link associates a derivative text and the pre-existing texts from which it was written. We focused on the task of identifying derivative texts given a source text for various forms of derivation. Our rst contribution is the denition of a theoretical framework denes the concept of derivation as well as a model framing the dierent forms of derivation. Then, we set up an experimental framework consisting of free software tools, evaluation corpora and evaluation metrics based on IR. The Piithie and Wikinews corpora we have developed are to our knowledge the only ones in French for the evaluation of the detection of derivation links. Finally, we explored dierent methods of detection based on the signature-based approach. In particular, we have introduced the notions of specicity and invariance to guide the choice of descriptors used to modelize the texts in the expectation of their comparison. Our results show that the choice of motivated descriptors, including linguistically motivated ones, can reduce the size of the modelization of texts, and therefore the cost of the method, while oering performances comparable to the much more voluminous state of the art approach
APA, Harvard, Vancouver, ISO, and other styles
28

Righezza, Michel. "Détection électrochimique en chromatographie liquide." Université Paul Cézanne (Aix-Marseille). Faculté des sciences et techniques de Saint-Jérôme, 1986. http://www.theses.fr/1986AIX30042.

Full text
Abstract:
Optimisation des performances d'un detecteur electrochimique par modelisation de la geometrie de la cellule et de l'electrode indicatrice. Application aux colonnes capillaires remplies a section rectangulaire et a la detection photoelectrochimique des traces de nitrosamines
APA, Harvard, Vancouver, ISO, and other styles
29

Nguyen, Minh Tien. "Détection de textes générés automatiquement." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAM025/document.

Full text
Abstract:
Le texte généré automatiquement a été utilisé dans de nombreuses occasions à des buts différents. Il peut simplement passer des commentaires générés dans une discussion en ligne à une tâche beaucoup plus malveillante, comme manipuler des informations bibliographiques. Ainsi, cette thèse introduit d'abord différentes méthodes pour générer des textes libres ayant trait à un certain sujet et comment ces textes peuvent être utilisés. Par conséquent, nous essayons d'aborder plusieurs questions de recherche. La première question est comment et quelle est la meilleure méthode pour détecter un document entièrement généré.Ensuite, nous irons un peu plus loin et montrer la possibilité de détecter quelques phrases ou un petit paragraphe de texte généré automatiquement en proposant une nouvelle méthode pour calculer la similarité des phrases en utilisant leur structure grammaticale. La dernière question est comment détecter un document généré automatiquement sans aucun échantillon, ceci est utilisé pour illustrer le cas d'un nouveau générateur ou d'un générateur dont il est impossible de collecter des échantillons dessus.Cette thèse étudie également l'aspect industriel du développement. Un aperçu simple d'un flux de travail de publication d'un éditeur de premier plan est présenté. À partir de là, une analyse est effectuée afin de pouvoir intégrer au mieux notre méthode de détection dans le flux de production.En conclusion, cette thèse a fait la lumière sur de multiples questions de recherche importantes concernant la possibilité de détecter des textes générés automatiquement dans différents contextes. En plus de l'aspect de la recherche, des travaux d'ingénierie importants dans un environnement industriel réel sont également réalisés pour démontrer qu'il est important d'avoir une application réelle pour accompagner une recherche hypothétique
Automatically generated text has been used in numerous occasions with distinct intentions. It can simply go from generated comments in an online discussion to a much more mischievous task, such as manipulating bibliography information. So, this thesis first introduces different methods of generating free texts that resemble a certain topic and how those texts can be used. Therefore, we try to tackle with multiple research questions. The first question is how and what is the best method to detect a fully generated document.Then, we take it one step further to address the possibility of detecting a couple of sentences or a small paragraph of automatically generated text by proposing a new method to calculate sentences similarity using their grammatical structure. The last question is how to detect an automatically generated document without any samples, this is used to address the case of a new generator or a generator that it is impossible to collect samples from.This thesis also deals with the industrial aspect of development. A simple overview of a publishing workflow from a high-profile publisher is presented. From there, an analysis is carried out to be able to best incorporate our method of detection into the production workflow.In conclusion, this thesis has shed light on multiple important research questions about the possibility of detecting automatically generated texts in different setting. Besides the researching aspect, important engineering work in a real life industrial environment is also carried out to demonstrate that it is important to have real application along with hypothetical research
APA, Harvard, Vancouver, ISO, and other styles
30

Amiri, Arij. "Ruptures, singularités : détection et estimation." Electronic Thesis or Diss., Université de Lille (2022-....), 2022. http://www.theses.fr/2022ULILB030.

Full text
Abstract:
Cette thèse regroupe quelques travaux concernant des problèmes de rupture pour des processus stochastiques. Dans la première partie, nous nous intéressons au problème d'estimation, à partir de [dollar]n[dollar] observations indépendantes d'un processus de Poisson non-homogène, de la position de ce que nous appelons une rupture lisse (un endroit où la fonction d'intensité du processus passe d'un niveau à un autre d'une manière continue, mais sur un intervalle tellement petit, que sa longueur [dollar]delta_n[dollar] peut être considérée comme convergeant vers~[dollar]0[dollar]). Nous montrons que dans le cas où [dollar]delta_n[dollar] converge vers [dollar]0[dollar] moins vite que [dollar]1/n[dollar] (cas lent), notre modèle est localement asymptotiquement normal (avec une vitesse non standard), et que dans le cas où [dollar]delta_n[dollar] converge vers [dollar]0[dollar] plus vite que [dollar]1/n[dollar] (cas rapide), notre modèle est non régulier et se comporte comme un modèle de rupture classique. Tous ces résultats sont obtenus en utilisant la méthode d'analyse de rapport de vraisemblance de Ibragimov et Khasminskii, qui garantit également la convergence des moments des estimateurs considérés. Par contre, pour pouvoir appliquer cette méthode dans le cas rapide, nous avons dû d'abord l'adapter à la topologie [dollar]M_1[dollar] sur l'espace de Skorokhod des fonctions càdlàg, ainsi que développer quelques outils pour l'étude de convergence des fonctions dans cette topologie. La deuxième partie de la thèse traite de la détection de rupture dans la régularité höldérienne. Nous étudions la détection de rupture épidémique dans la régularité d'un [dollar]n[dollar]-échantillon de fonctions aléatoires i.i.d. de régularité höldérienne globale [dollar]alpha[dollar] sous l'hypothèse nulle. Sous l'hypothèse alternative, un segment d'échantillon de localisation et de longueur [dollar]l^star
This Ph.D. thesis gathers some works concerning change-point problems for stochastic processes. In Part one, we are interested in the problem of the estimation, from [dollar]n[dollar] independent observations of an inhomogeneous Poisson process, of the location of what we call a smooth change-point (a point in which the intensity function of the process switches from one level to another smoothly, but over such a small interval, that its length [dollar]delta_n[dollar] can be considered as converging to~[dollar]0[dollar]). We show that in the case where [dollar]delta_n[dollar] goes to zero slower than [dollar]1/n[dollar] (slow case), our model is locally asymptotically normal (though with an unusual rate), and that in the case where [dollar]delta_n[dollar] goes to zero faster than [dollar]1/n[dollar] (fast case), our model is non-regular and behaves like a classic change-point model. All these results are obtained using the likelihood ratio analysis method of Ibragimov and Khasminskii, which equally yields the convergence of moments of the considered estimators. However, in order to apply this method in the fast case, we first had to adapt it to the topology [dollar]M_1[dollar] on the Skorokhod space of càdlàg functions, as well as to develop some tools for the study of convergence of functions in this topology. The Part two deals with the detection of a change in the Hölder regularity. We study the detection of an epidemic change in the regularity of an [dollar]n[dollar]-sample of i.i.d. random functions with Hölder regularity [dollar]alpha[dollar] under null hypothesis. Under the alternative hypothesis, a segment of the sample of an unknown location and length [dollar]l^star
APA, Harvard, Vancouver, ISO, and other styles
31

Lung-Yut-Fong, Alexandre. "Détection de ruptures pour les signaux multidimensionnels. Application à la détection d'anomalies dans les réseaux." Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00675543.

Full text
Abstract:
L'objectif de cette thèse est de proposer des méthodes non-paramétriques de détection rétrospective de ruptures. L'application principale de cette étude est la détection d'attaques dans les réseaux informatiques à partir de données recueillies par plusieurs sondes disséminées dans le réseau. Nous proposons dans un premier temps une méthode en trois étapes de détection décentralisée d'anomalies faisant coopérer des sondes n'ayant accès qu'à une partie du trafic réseau. Un des avantages de cette approche est la possibilité de traiter un flux massif de données, ce qui est permis par une étape de filtrage par records. Un traitement local est effectué dans chaque sonde, et une synthèse est réalisée dans un centre de fusion. La détection est effectuée à l'aide d'un test de rang qui est inspiré par le test de rang de Wilcoxon et étendu aux données censurées. Dans une seconde partie, nous proposons d'exploiter les relations de dépendance entre les données recueillies par les différents capteurs afin d'améliorer les performances de détection. Nous proposons ainsi une méthode non-paramétrique de détection d'une ou plusieurs ruptures dans un signal multidimensionnel. Cette méthode s'appuie sur un test d'homogénéité utilisant un test de rang multivarié. Nous décrivons les propriétés asymptotiques de ce test ainsi que ses performances sur divers jeux de données (bio-informatiques, économétriques ou réseau). La méthode proposée obtient de très bons résultats, en particulier lorsque la distribution des données est atypique (par exemple en présence de valeurs aberrantes).
APA, Harvard, Vancouver, ISO, and other styles
32

Giroux, Hélène. "De la qualité à la qualité totale, évolution des notions, traduction et popularité dans les textes sur la gestion de la qualité." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 2000. http://www.collectionscanada.ca/obj/s4/f2/dsk1/tape2/PQDD_0027/NQ52106.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
33

Loignon, Sacha. "De la popularité à l'obscurité : les rouages de la montée et du déclin de Federal Union, Inc. aux États-Unis, 1939-1945." Master's thesis, Université Laval, 2016. http://hdl.handle.net/20.500.11794/27180.

Full text
Abstract:
Ce mémoire examine les fondements de la montée ainsi que du déclin de l'organisation non gouvernementale Federal Union, Inc. aux États-Unis entre 1939 et 1945. Ce regroupement, mis sur pied par Clarence K. Streit dans l'optique de faire la promotion de son projet internationaliste décrit dans son livre intitulé Union Now: A Proposal for a Federal Union of the Democracies of the North Atlantic, connut durant la Seconde Guerre mondiale un élan de popularité remarquable qui l'amena à l'avant-scène des débats sur la gestion des relations interétatiques, avant de s'essouffler rapidement, malgré l'intérêt qu'il suscita au cours de ses premières années d'existence. Dans les faits, ce phénomène, s'avéra étroitement lié au contexte historique, à l'idéologie défendue par le mouvement, de même qu'à l'organisation et à la gestion des activités de Federal Union, Inc. Ainsi, par l'étude d'un cas particulier, ce mémoire ouvre une nouvelle fenêtre sur l'internationalisme américain durant la Seconde Guerre mondiale, un champ d'études négligé par les chercheurs. Avec pour principal objectif d'offrir une réflexion articulée sur le fédéralisme mondial, une idéologie toujours très peu étudiée à ce jour par les historiens, cette étude mettra en lumière les rouages expliquant les hauts et les bas de cette ligne de pensée politique à l'époque. Ce faisant, le lecteur sera amené à repenser le mouvement internationaliste américain, traditionnellement perçu comme triomphant au cours de la guerre de 1939 à 1945. Il permettra de surcroît de réfléchir aux facteurs favorisant la transformation de la pensée politique au sein d'une société, tels que l'opinion publique et le rôle des organisations non gouvernementales ainsi que des groupes d'intérêt.
APA, Harvard, Vancouver, ISO, and other styles
34

Smith, Isabelle. "Détection d'une source faible : modèles et méthodes statistiques : application à la détection d'exoplanètes par imagerie directe." Phd thesis, Université de Nice Sophia-Antipolis, 2010. http://tel.archives-ouvertes.fr/tel-00548905.

Full text
Abstract:
Cette thèse contribue à la recherche de planètes extra-solaires à partir d'instruments au sol imageant une étoile et son environnement très proche. Le grand contraste lumineux et la proximité entre une potentielle exoplanète et son étoile parente rendent la détection de l'exoplanète extrêmement difficile. Une modélisation qualitative et probabiliste fine des données et l'utilisation de méthodes d'inférence adaptées permettent d'accroître a posteriori les performances des instruments. Cette thèse se focalise ainsi sur l'étape de traitement des données et sur un problème de méthodologie statistique plus général. Chaque étude est abordée sous des angles théoriques et appliqués. La thèse décrit d'abord les données attendues pour le futur instrument SPHERE du Very Large Telescope, simulées à partir d'une modélisation physique détaillée. Un modèle probabiliste simple de ces données permet notamment de construire une procédure d'identification de candidats. Les performances des inférences sont aussi étudiées à partir d'un modèle décrivant de façon plus réaliste les bruits caractérisant les images (bruit de speckle corrélé, bruit de Poisson). On souligne la différence entre les probabilités de fausse alarme calculées à partir du modèle simple et à partir du modèle réaliste. Le problème est ensuite traité dans le cadre bayésien. On introduit et étudie d'abord un outil original de test d'hypothèses : la distribution a posteriori du rapport de vraisemblance, notée PLR. Son étude théorique montre notamment que dans un cadre d'invariance standard le PLR est égal à une p-value fréquentiste. Par ailleurs, un modèle probabiliste des données est développé à partir du modèle initial et un modèle probabiliste de l'intensité de l'exoplanète est proposé. Ils sont finalement utilisés dans le PLR et le facteur de Bayes.
APA, Harvard, Vancouver, ISO, and other styles
35

Duvaut, Patrick. "Contraste et détection : application à la quantification et aux filtres de Volterra optimaux pour la détection." Paris 11, 1987. http://www.theses.fr/1987PA112040.

Full text
Abstract:
Evaluation des performances des dispositifs de détection adaptative. On utilise comme critère de détection; le contraste qui utilise la notion de rapport signal sur bruit. Pour obtenir un contraste maximum il faut trouver un meilleur estimateur en moyenne quadratique d'un filtre fonction du rapport de vraisemblance. On utilisera les filtres de Volterra
APA, Harvard, Vancouver, ISO, and other styles
36

Damerval, Christophe. "Ondelettes pour la détection de caractéristiques en traitement d'images. Application à la détection de région d'intérêt." Phd thesis, Université Joseph Fourier (Grenoble), 2008. http://tel.archives-ouvertes.fr/tel-00287008.

Full text
Abstract:
Cette thèse en traitement d'images aborde le problème de la mise en évidence de certaines structures remarquables, comme des objets que nous percevons visuellement. Celles-ci peuvent être autant monodimensionnelles, comme des contours, que bidimensionnelles, ce qui correspond des objets plus complexes. Un problème important issu de la vision par ordinateur est de détecter de telles structures, ainsi que d'extraire des grandeurs caractéristiques de celles-ci. Dans diverses applications, comme la reconnaissance d'objets, l'appariement d'images, le suivi de mouvement ou le rehaussement de certains éléments particuliers, il s'agit d'une première étape avant d'autres opérations de plus haut niveau. Ainsi, la formulation de détecteurs performants apparaît comme essentielle. Nous montrons que cela peut être réalisé grâce des décompositions en ondelettes ; en particulier, il est possible de définir certaines lignes de maxima, qui s'avèrent pertinentes vis à vis de ce problème : d'une part, pour détecter des objets (par des régions d'intérêt), et, d'autre part, afin de les caractériser (calculs de régularité Lipschitzienne et d'échelle caractéristique). Cette approche originale de détection fondée sur des lignes de maxima peut alors être comparée aux approches classiques.
APA, Harvard, Vancouver, ISO, and other styles
37

Lung-Yut-Fong, Alexandre. "Détection robuste de ruptures pour les signaux multidimensionnels : application à la détection d'anomalies dans les réseaux." Paris, Télécom ParisTech, 2011. https://pastel.hal.science/pastel-00675543.

Full text
Abstract:
L'objectif de cette thèse est de proposer des méthodes non-paramétriques de détection rétrospective de ruptures. L'application principale de cette étude est la détection d'attaques dans les réseaux informatiques à partir de données recueillies par plusieurs sondes disséminées dans le réseau. Nous proposons dans un premier temps une méthode en trois étapes de détection décentralisée d'anomalies faisant coopérer des sondes n'ayant accès qu'à une partie du trafic réseau. Un des avantages de cette approche est la possibilité de traiter un flux massif de données, ce qui est permis par une étape de filtrage par records. Un traitement local est effectué dans chaque sonde, et une synthèse est réalisée dans un centre de fusion. La détection est effectuée à l'aide d'un test de rang qui est inspiré par le test de rang de Wilcoxon et étendu aux données censurées. Dans une seconde partie, nous proposons d'exploiter les relations de dépendance entre les données recueillies par les différents capteurs afin d'améliorer les performances de détection. Nous proposons ainsi une méthode non-paramétrique de détection d'une ou plusieurs ruptures dans un signal multidimensionnel. Cette méthode s'appuie sur un test d'homogénéité utilisant un test de rang multivarié. Nous décrivons les propriétés asymptotiques de ce test ainsi que ses performances sur divers jeux de données (bio-informatiques, économétriques ou réseau). La méthode proposée obtient de très bons résultats, en particulier lorsque la distribution des données est atypique (par exemple en présence de valeurs aberrantes)
The aim of this work is to propose non-parametric change-point detection methods. The main application of such methods is the use of data recorded by a collection of network sensors to detect malevolent attacks. The first contribution of the thesis work is a decentralized anomaly detector. Each network sensor applies a rank-based change-point detection test, and the final decision is taken by a fusion center which aggregates the information transmitted by the sensors. This method is able to process a huge amount of data, thanks to a clever filtering step. In the second contribution, we take into account the dependencies between the different sensors to improve the detection performance. Based on homogeneity tests that we have proposed to assess the similarity between different sets of data, the robust detection methods that we have designed are able to find one or more change-point in a multidimensional signal. We thus obtained robust and versatile methods, with strong theoretical properties, to solve a large collection of segmentation problems: network anomaly detection, econometrics, DNA analysis for cancer prognosis… The methods that we proposed are particularly adequate when the characteristics of the analyzed data are unknown
APA, Harvard, Vancouver, ISO, and other styles
38

Damerval, Christophe. "Ondelettes pour la détection de caractéristiques en traitement d'images. Application à la détection de région d'intérêt." Phd thesis, Grenoble 1, 2008. http://www.theses.fr/2008GRE10050.

Full text
Abstract:
Cette thèse en traitement d'images aborde le problème de la mise en évidence de certaines structures remarquables, comme des objets que nous percevons visuellement. Celles-ci peuvent être autant monodimensionnelles, comme des contours, que bidimensionnelles, ce qui correspond des objets plus complexes. Un problème important issu de la vision par ordinateur est de détecter de telles structures, ainsi que d'extraire des grandeurs caractéristiques de celles-ci. Dans diverses applications, comme la reconnaissance d'objets, l'appariement d'images, le suivi de mouvement ou le rehaussement de certains éléments particuliers, il s'agit d'une première étape avant d'autres opérations de plus haut niveau. Ainsi, la formulation de détecteurs performants apparaît comme essentielle. Nous montrons que cela peut être réalisé grâce des décompositions en ondelettes ; en particulier, il est possible de définir certaines lignes de maxima, qui s'avèrent pertinentes vis à vis de ce problème : d'une part, pour détecter des objets (par des régions d'intérêt), et, d'autre part, afin de les caractériser (calculs de régularité Lipschitzienne et d'échelle caractéristique). Cette approche originale de détection fondée sur des lignes de maxima peut alors être comparée aux approches classiques
This thesis in image processing addresses the problem of the highlight of some remarquable structures, such as objects we perceive visually. These can be monodimensional, like contours, as well as bidimensional, corresponding to more complex objects. An important problem in computer vision consists on detecting such structures, and also extracting characteristic features from them. In many applications, such as object recognition, image matching, motion tracking or the enhancement of some particular elements, it is a first step before other high-level operations. Thereby, the formulation of performant detectors appears as essential. We show that this can be carried out using wavelet decompositions; in particular, it is possible to define some maxima lines, which turn out as relevant to this problem : one the one hand, so as to detect objects (given by some regions of interest), and, on the other hand, in order to characterize them (computations of Lipschitz regularity and of characteristic scale). This original approach for detection, based on maxima lines, can thus be compared to classical approches
APA, Harvard, Vancouver, ISO, and other styles
39

Lefèvre, Sébastien. "Détection d'événements dans une séquence vidéo." Phd thesis, Université François Rabelais - Tours, 2002. http://tel.archives-ouvertes.fr/tel-00278073.

Full text
Abstract:
Le problème abordé ici concerne l'indexation de données multimédia par la recherche d'extraits pertinents. Nos travaux se focalisent sur l'analyse de séquences vidéo afin d'y détecter des événements prédéfinis. La recherche de ces événements étant contextuelle, nous proposons une architecture et des outils génériques et rapides pour la mise en oeuvre de systèmes d'indexation spécifiques. Nous insistons notamment sur les problèmes suivants : la segmentation temporelle des données, la séparation du fond et des objets, la structuration du fond, le suivi des objets (rigides ou non, avec ou sans apprentissage) et l'analyse des données audio. Afin de résoudre ces différents problèmes, les outils génériques que nous proposons sont basés sur des analyses semi-locales, des approches multirésolution, des modèles de Markov cachées et la méthode des contours actifs. L'architecture et les outils introduits ici ont été validés au travers de plusieurs applications.
APA, Harvard, Vancouver, ISO, and other styles
40

Charbois, Vincent. "Détection mécanique de la résonance ferromagnétique." Phd thesis, Université Paris-Diderot - Paris VII, 2003. http://tel.archives-ouvertes.fr/tel-00003970.

Full text
Abstract:
Cette thèse concerne l'étude d'un nouvel outil expérimental d'investigation de la dynamique de l'aimantation, adapté à la mesure de nanostructures magnétiques. Cette technique, la Microscopie par Résonance Ferromagnétique (f-MRFM), s'inspire des microscopies à sonde locale pour réaliser une détection mécanique de la Résonance Ferromagnétique (RFM). Un dispositif original a été mis au point. Ses performances sont caractérisées par l'étude d'un disque de grenat magnétique de 160 microm. de diamètre. Les résultats démontrent une sensibilité et une résolution spectrale adaptées à la mesure d'échantillons microscopiques individuels, et permettent de conclure quant à la configuration la plus judicieuse en terme d'intensité du signal ou de résolution spatiale pour l'imagerie des excitations magnétiques. Cette technique permet en outre de remonter à une information quantitative sur la RFM, capacité qui est utilisée pour obtenir une mesure directe du temps de relaxation longitudinal T1.
APA, Harvard, Vancouver, ISO, and other styles
41

Fourt, Denis. "Détection et localisation des panneaux routiers." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 2000. http://www.collectionscanada.ca/obj/s4/f2/dsk1/tape4/PQDD_0017/MQ57404.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
42

Sharif, Md Haidar. "Détection et suivi d'événements de surveillance." Phd thesis, Université des Sciences et Technologie de Lille - Lille I, 2010. http://tel.archives-ouvertes.fr/tel-00841465.

Full text
Abstract:
Dans les systèmes de vidéosurveillance, les algorithmes de vision assistée par ordinateur ont joué un rôle crucial pour la détection d'événements liés à la sûreté et la sécurité publique. Par ailleurs, l'incapacité de ces systèmes à gérer plusieurs scènes de foule est une lacune bien connue. Dans cette thèse, nous avons développé des algorithmes adaptés à certaines difficultés rencontrées dans des séquences vidéo liées à des environnements de foule d'une ampleur significative comme les aéroports, les centres commerciaux, les rencontres sportives etc. Nous avons adopté différentes approches en effectuant d'abord une analyse globale du mouvement dans les régions d'intérêt de chaque image afin d'obtenir des informations sur les comportements multimodaux de la foule sous forme de structures spatio-temporelles complexes. Ces structures ont ensuite été utilisées pour détecter des événements de surveillance inhabituels au sein-même de la foule. Pour réaliser nos expériences, nous nous sommes principalement appuyés sur trois ensembles de données qui ont suscité notre réflexion. Les résultats reflètent à la fois la qualité et les défauts de ces approches. Nous avons également développé une distance pseudo-euclidienne.Pour démontrer son utilité, une méthodologie qui lui est propre a été utilisée pour la détection de plusieurs événements de surveillance standards issus de la base TRECVID2008. Certains résultats montrent la robustesse de cette méthodologie tandis que d'autres soulignent la difficulté du problème. Les principaux défis portent, entre autres, sur le flux massif de personnes, l'importance de l'occlusion, la réflexion, les ombres, les fluctuations, les variations de la taille de la cible, etc. Cependant, nos idées et nos expériences de ces problèmes d'ordre pratique ont été particulièrement utiles. De plus, cette thèse développe un algorithme permettant de suivre une cible individuelle dans le cadre de plusieurs scènes de foule. Les séquences vidéo de la base de PETS2009 Benchmark ont été prises en compte pour évaluer les performances de cet algorithme. Si on analyse ses avantages et ses inconvénients, celui-ci fait toujours preuve d'une grande exactitude et sensibilité vis-à-vis des effets de variationde la lumière, ce qui atteste de sa grande efficacité même lorsque la luminosité baisse, que la cible entre ou sort d'une zone d'ombre ou en cas de lueur soudaine.
APA, Harvard, Vancouver, ISO, and other styles
43

Niang, Papa Maleye. "Langage déclaratif pour la détection d'intrusions." Thesis, Université Laval, 2014. http://www.theses.ulaval.ca/2014/30523/30523.pdf.

Full text
Abstract:
Ce mémoire présente un langage déclaratif de description de scénarios et de modèles d’attaques, ainsi qu’un moteur de détection qui lui est associé. Le langage s’inspire fortement de l’état de l’art dans le domaine des IDS (système de détection d’intrusions) et il s’approprie les qualités de plusieurs de ses références telles que LTL, Snort, Lambda, ou Chronicle. Il représente aussi une évolution majeure de la première version introduite dans un précédent travail, dans le sens où nous avons introduit de nouveaux opérateurs, nous avons associé une sémantique formelle au langage, ainsi qu’un système de règles de réécriture permettant le calcul d’une forme normale ; nous offrons aussi la possibilité de définir des modèles d’attaques. Les modèles étant différents des scénarios, le comportement du moteur de détection a été enrichi, augmentant l’expressivité du langage par rapport à sa version initiale.
APA, Harvard, Vancouver, ISO, and other styles
44

Mourougou-Candoni, Nadine. "Détection et Physico-chimie d'Objets Uniques." Habilitation à diriger des recherches, Université de la Méditerranée - Aix-Marseille II, 2010. http://tel.archives-ouvertes.fr/tel-00653247.

Full text
Abstract:
Ce manuscrit d'HDR comporte 3 chapitres présentant mes principales activités de recherche depuis ma prise de fonction de maître de Conférence au Centre Interdisciplinaire de Nanosciences de Marseille (CINaM): - Surfaces bio-fonctionnalisées pour le greffage et la détection de molécules uniques - Contacts atomiques et moléculaires - Nucléation d'un cristal unique dans un système microfluidique
APA, Harvard, Vancouver, ISO, and other styles
45

Gad, El Rab Mohammed. "Evaluation des systèmes de détection d'intrusion." Phd thesis, Université Paul Sabatier - Toulouse III, 2008. http://tel.archives-ouvertes.fr/tel-00366690.

Full text
Abstract:
Cette thèse vise à contribuer à l'amélioration des méthodes d'évaluation des systèmes de détection d'intrusion (en anglais, Intrusion Detection Systems ou IDS). Ce travail est motivé par deux problèmes actuels : tout d'abord, l'augmentation du nombre et de la complexité des attaques que l'on observe aujourd'hui nécessite de faire évoluer les IDS pour leur permettre de les détecter. Deuxièmement, les IDS actuels génèrent de trop fréquentes fausses alertes, ce qui les rend inefficaces voir inutiles. Des moyens de test et d'évaluation sont nécessaires pour déterminer la qualité de détection des IDS et de leurs algorithmes de détection. Malheureusement, il n'existe pas actuellement de méthode d'évaluation satisfaisante. En effet, les méthodes employées jusqu'ici présentent trois défauts majeurs : 1) une absence de méthodologie rigoureuse, 2) l'utilisation de données de test non représentatives, et 3) l'utilisation de métriques incorrectes. Partant de ce constat, nous proposons une démarche rigoureuse couvrant l'ensemble de l'évaluation des IDS. Premièrement, nous proposons une méthodologie d'évaluation qui permet d'organiser l'ensemble du processus d'évaluation. Deuxièmement, afin d'obtenir des données de test représentatives, nous avons défini une classification des types d'attaques en fonction des moyens de détection utilisés par les IDS. Cela permet non seulement de choisir les attaques à inclure dans les données de test mais aussi d'analyser les résultats de l'évaluation selon les types d'attaques plutôt que sur chaque attaque individuellement. Troisièmement, nous avons analysé un grand nombre d'attaques réelles et de " maliciels " connus, tels que les virus et les vers. Grâce à cette analyse, nous avons pu construire un modèle générique de processus d'attaques qui met en évidence la dynamique des activités d'attaque. Ce modèle permet de générer un nombre important de scénarios d'attaques à la fois réalistes et variés. Les méthodes proposées ont été expérimentées su r deux systèmes de détection d'intrusion très différents, pour montrer la généralité de notre démarche. Les résultats montrent que l'approche proposée permet de surmonter les deux défauts principaux des évaluations existantes, à savoir l'absence de méthodologie et l'utilisation de données non représentatives. Elle permet en particulier de mieux gérer le processus d'évaluation et de choisir les cas de test pertinents pour les types d'IDS et les objectifs de l'évaluation, tout en couvrant une large partie de l'espace d'attaques.
APA, Harvard, Vancouver, ISO, and other styles
46

Martorell, Alexandre. "Détection à distance d’électroniques par l’intermodulation." Thesis, Montpellier, 2018. http://www.theses.fr/2018MONTS019/document.

Full text
Abstract:
Électromagnétisme, sécurité et guerre électronique sont étroitement liés depuis des décennies. Leur association rassemble des applications de surveillance radar, de neutralisation de systèmes électroniques ou de détection d’électroniques cachées. Aujourd’hui, la multiplication des EEI (Engins Explosifs Improvisés) aussi bien sur les théâtres d’opération que dans les milieux urbains conduit à la nécessité de leur détection. Les travaux de cette thèse peuvent entrer dans cette thématique et proposent une nouvelle alternative qui permet de mettre en évidence la présence de récepteurs RF cachés. Le radar non-linéaire est particulièrement adapté à la détection de dispositifs contenant des métaux et des semi-conducteurs (électroniques). Une technique populaire consiste à transmettre une seule fréquence f1 et à recevoir la seconde harmonique générée par la cible. Une autre technique, moins courante, consiste à transmettre deux fréquences, f1 et f2, et à recevoir les produits d'intermodulation d’ordre 3 (2f1 - f2 et 2f2 - f1). Un état de l’art approfondi des systèmes radars non-linéaires est effectué dans un premier chapitre avec une comparaison de leurs caractéristiques. Dans un second chapitre, un banc de test en mode conduit est développé permettant la mesure de l’IM3 réfléchi d’une cible RF. Ainsi des analyses et des ordres de grandeurs seront connus aidant au développement du radar. Dans le chapitre 3, Le démonstrateur du radar à IM3 est développé. Un large panel de systèmes RF, commerciaux ou non, susceptibles d’être trouvé dans des milieux opérationnels est mis sous test. Leur détection va permettre de valider la technique de récupération de l’IM3. Un nouveau bilan de liaison réaliste du radar IM3 est mis en place afin d’estimer la portée de détection réelle du radar, pour différentes cibles RF. Dans le dernier chapitre les travaux s’orientent sur l’identification et la classification d’une cible RF. L’étude porte sur la possibilité d’extraire tous paramètres pouvant aider à une classification (évaluation du danger) de récepteurs RF dans un milieu opérationnel. Le travail de recherche présenté dans ce manuscrit contribue à l’amélioration des techniques de détection d’électroniques cachées. Un protocole de détection a été proposé décrivant les faits et gestes du radar IM3. Il inclut un balayage en fréquence puis en puissance. Les premiers tests ont été effectués sur un Talkie-Walkie démontrant la possibilité de détecter sa bande passante via la réémission d’IM3, à plus de 2 m. La répétabilité des tests sur un panel élargi de récepteurs RF valide le protocole de détection et l’intérêt du radar IM3. Une puissance d’émission du radar IM3 de 40 dBm, à une fréquence d’IM3 de 400 MHz, peut potentiellement détecter un récepteur à 80 m. Enfin dans un dernier travail exploratoire nous avons démontré que, par l’observation de la réponse de l’IM3 réfléchi suite à un balayage en puissance, le radar IM3 peut ajouter de nouveaux critères d’identification discriminant les récepteurs détectés entre eux
Electromagnetism, security and electronic warfare have been closely linked for decades. Their association gathers applications of radar surveillance, neutralization of electronic systems or detection of hidden electronics. Today, the multiplication of IEDs (Improvised Explosive Devices) both in theatres of operation and in urban environments leads to the need for their detection. The works of this thesis can enter into this theme and propose a new alternative that allows to highlight the presence of hidden RF receivers. The nonlinear radar is particularly suitable for detecting devices containing metals and (electronic) semiconductors. A popular technique is to transmit a single frequency f1 and receive the second harmonic generated by the target. Another less common technique consists of transmitting two frequencies, f1 and f2, and receiving intermodulation products of order 3 (2f1 - f2 and 2f2 - f1). An in-depth state of the art of nonlinear radar systems is made in a first chapter with a comparison of their characteristics. In a second chapter, an inductive test bench is developed to measure the reflected IM3 of an RF target. Thus analyses and orders of magnitude will be known helping the development of radar. In chapter 3, the IM3 radar demonstrator is developed. A wide range of RF systems, commercial and non-commercial, that may be found in operational environments are being tested. Their detection will validate the IM3 recovery technique. A new realistic IM3 radar link budget is implemented to estimate the actual radar detection range for different RF targets. In the last chapter the work focuses on the identification and classification of an RF target. The study focuses on the possibility of extracting all parameters to assist in a classification (hazard assessment) of RF receptors in an operational environment. The research work presented in this manuscript contributes to the improvement of hidden electronic detection techniques. A detection protocol was proposed describing the actions of the IM3 radar. It includes a frequency scan and then a power scan. The first tests were carried out on a walkie-talkie demonstrating the possibility of detecting its bandwidth via IM3 retransmission, at more than 2 m. The repeatability of the tests on an extended panel of RF receivers validates the detection protocol and the interest of the IM3 radar. An IM3 radar transmission power of 40 dBm, at an IM3 frequency of 400 MHz, can potentially detect a receiver at 80 m. Finally in a final exploratory work, we demonstrated that by observing the IM3 response reflected following a power scan the IM3 radar can add new identification criteria that discriminate the hidden receivers detected between them
APA, Harvard, Vancouver, ISO, and other styles
47

Cauchon, Nicole. "Thérapie photodynamique et détection de l'apoptose." Thèse, Université de Sherbrooke, 2006. http://savoirs.usherbrooke.ca/handle/11143/4219.

Full text
Abstract:
Les métallo-sulfophtalocyanines sont des photosensibilisateurs (PS) prometteurs pour la thérapie photodynamique (TPD). Le potentiel photodynamique de ces produits dépend grandement de leurs propriétés amphiphiliques. L'ajout d'un substituant lipophile sur le quatrième anneau benzylique du sulfophtalocyanine (PcS) modifie son hydrophobie globale. L'insertion d'une chaîne d'hydrocarbure de longueur variable module le degré d'hydrophobie. Pour identifier les caractéristiques optimales des ZnPcS, nous avons synthétisé une série de dérivés alkynyl du zinc trisulfophtalocyanines (ZnPCS[indice inférieur 3]C[indice inférieur n]) et comparé leurs propriétés amphiphiliques à un nombre de paramètres apparentés à leur potentiel photodynamique. L'hydrophobie, l'incorporation cellulaire et la phototoxicité de cinq ZnPCS[indice inférieur 3] substitués avec une chaîne de 2 à 16 carbones ont été analysées et comparées aux ZnPCS[indice inférieur 3] et ZnPCS[indice inférieur 2] non substitués afin de déterminer les principaux facteurs influençant l'activité photodynamique. La membrane plasmique influence-t-elle la relation entre l'hydrophobie et l'activité photodynamique? Afin d'élucider le rôle de membrane plasmique, nous avons posé l'hypothèse que l'internalisation des ZnPcS dépendait du degré d'hydrophobie et de la perméabilité sélective de la membrane plasmique. Nous avons utilisé le marqueur fluorescent (TMA-DPH) comme indicateur pour visualiser la distribution sub-membranaire de la série de ZnPcS[indice inférieur 3]C[indice inférieur n] et pour détecter les modifications de la perméabilité membranaire avant et après TPD pour chacun des ZnPcS. L'apoptose (mort cellulaire programmée) joue un rôle important dans la pathophysiologie de plusieurs maladies incluant le cancer. Sa détection pourrait être un atout pour évaluer l'efficacité des traitements.Les dérivés radioactifs de l'annexine-V (AnxV) sont exploités en raison de l'affinité de l'annexine (Anx) pour la phosphatidylsérine (PSer), un marqueur de la surface des cellules apoptotiques. Nous décrivons une méthode de pré-ciblage en trois étapes pour la détection de l'apoptose par tomographie d'émission de positrons (TEP) utilisant le [indice supérieur 64]Cu-DOTA-biotine-Streptavidine ([indice supérieur 64]Cu-DOTA-biotine-SAv) comme traceur. Cette méthode se base sur l'affinité de la streptavidine (SAv) pour la biotine. L'apoptose est induite par TPD dans un modèle tumoral, en utilisant un laser et des métallodisulfophtalocyanines (MPCS[indoce inférieur 2]) comme PS.Les cellules apoptotiques sont préciblées avec l'anx-V biotinée après TPD, suivies 2 heures plus tard par une clairance avec l'avidine (Av) pour réduire le niveau des composés biotinés libres. Après une autre période de 2 heures, le [indice supérieur 64]Cu-DOTA-biotine-SAv est injecté dans la veine de la queue de l'animal. L'imagerie débute 30 minutes après cette injection pour une durée maximale de 9 heures. Nos résultats confirment les faits suivants: (a) l'hydrophobie des ZnPCS[indice inférieur 3]C[indice inférieur n] augmente en fonction de la longueur de la chaîne alkynyl, favorise la dimérisation et réduit la capacité de produire de l'oxygène singulet ([indice supérieur 1]O[indice inférieur 2]), (b) l'hydrophobie in fluence le rapport monomère/dimère des ZnPcS dans les différents solvants, (c) l'amphiphilie joue un rôle significatif dans le pouvoir photodynamique, (d) ZnPCS[indice inférieur 3] substitué avec une chaîne de 6 ou 9 carbones donnent des composés alternatifs au ZnPCS[indice inférieur 2] , (e) la relation entre l'hydrophobie des ZnPcS et leur activité photodynamique est complexe et dépend de plusieurs facteurs inter connectés, (f) le taux d'internalisation de TMA-DPH serait un bon indicateur du degré d'hydrophobie des ZnPcS, (g) la membrane plasmique est une cible importante pour la TPD pouvant expliquer la relation entre l'hydrophobie et l'activité photodynamique, (h) la SAv marquée avec [indice supérieur 64]Cu par l'intermédiaire d'un complexe biotine DOTA conserve son affinité pour anx V, (i) l'emploi d'une forme biotinée non radioactive de l'anx V combinée avec un PÉT traceur permet une grande flexibilité d'adaptation de ce procédé à différents protocoles de traitement, (j) cette approche d'imagerie peut être utilisée comme méthode alternative au [indice supérieur 99m]Tc-anx V pour visualiser l'apoptose dans de nombreuses applications médicales et afin d'étudier les différences dans les mécanismes d'action.
APA, Harvard, Vancouver, ISO, and other styles
48

Manfredi, Guido. "Détection de visages en domaines compressés." Mémoire, Université de Sherbrooke, 2011. http://savoirs.usherbrooke.ca/handle/11143/4905.

Full text
Abstract:
Ce mémoire aborde le problème de la détection de visages à partir d'une image compressée. Il touche également à un problème connexe qui est la qualité des standards de compression et l'estimation de celle-ci. Ce mémoire est organisé sous la forme d'une introduction générale sur la détection de visages et de deux articles soumis à des conférences internationales. Le premier article propose une amélioration de la méthode classique pour comparer la qualité de deux standards. Le deuxième propose une méthode de décompression spécialisée pour faire fonctionner le détecteur de visages de Viola-Jones dans le domaine compressé.
APA, Harvard, Vancouver, ISO, and other styles
49

Trégarot, Sébastien. "Détection et estimation de signaux radars." Lorient, 2009. http://www.theses.fr/2009LORIS150.

Full text
APA, Harvard, Vancouver, ISO, and other styles
50

Vaezi-Nejad, Hossein. "Détection de défauts d'instruments de mesure." Nancy 1, 1990. http://docnum.univ-lorraine.fr/public/SCD_T_1990_0016_VAEZI_NEJAD.pdf.

Full text
Abstract:
Les méthodes de détection de défaillance d'instruments de mesure que nous développerons dans ce document sont caractérisées par leur utilisation sur un instrument isolé. Isolé, dans le cas ou ces méthodes de détection de défaut de capteurs n'exigeront pas de redondance d'information. Notre travail est ainsi décomposé. Nous étudions tout d'abord les différents éléments de la chaine de mesure. Nous présentons diverses méthodes simples de détection de défauts. Ces méthodes ne permettant que des détections grossières. Le signal issu du capteur comporte deux informations imbriquées: l'une reflète les variations du mesurande, l'autre l'état propre du capteur. Pour détecter des défauts exclusivement liés au capteur, nous avons tout d'abord extrait du signal de sortie du capteur l'information représentative de son état. Ensuite, sur ce signal, nous étudions sur différents horizons temporels d'observation, des fonctions statistiques de comparaison pour la détection de changement des caractéristiques du capteur. Nous évaluons les performances des fonctions retenues sur un pilote industriel en provoquant des défauts réels. Dans une dernière phase, nous étudions les modifications spectrales du signal, dues à un défaut, par l'utilisation de modèles de type arma. De nouveau, nous éprouvons en simulation cette méthode avant de l'appliquer sur un pilote industriel.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography