Academic literature on the topic 'Données Transactionnelles'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Données Transactionnelles.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Données Transactionnelles"

1

Boisvert, Yves. "L'analyse des risques éthiques : une recherche exploratoire dans le domaine de la gouvernance municipale." Canadian Journal of Political Science 51, no. 2 (April 10, 2018): 305–34. http://dx.doi.org/10.1017/s0008423918000173.

Full text
Abstract:
RésuméCe texte présente les résultats d'une analyse thématique faite à partir des matériaux obtenus lors d'une recherche empirique exploratoire portant sur les risques éthiques dans le domaine municipal. Pour ce faire, nous avons réalisé un diagnostic des risques éthiques dans une municipalité canadienne ayant connu une crise importante au niveau de l'intégrité. La recherche empirique s'est faite de novembre 2015 à mars 2016, à partir d'entrevues semi-dirigées avec des acteurs dits stratégiques et des groupes de discussion avec des acteurs dits opérationnels.Notre recherche s'inscrit dans l'esprit d'un « retour d'expérience » (Wybo et Wassenhove, 2009). Ainsi, l'objectif de ce type recherche est de produire, via un travail de réflexivité collective, un bassin de connaissances pratiques pouvant permettre de mieux comprendre les risques éthiques présents dans un environnement particulier et de cibler les stratégies d'atténuation de ces risques.Pour faire notre analyse, nous avons croisé les résultats de notre enquête sur deux axes d'analyse : l'analyse des risques sous l'angle des trois indicateurs de notre cadre (conduites à risque, facteurs de risque et stratégies d'atténuation) et l'analyse transactionnelle par les parties prenantes. Nous présenterons les résultats de façon synthétique afin de faire ressortir la transversalité des données et leur rattachement à des situations transactionnelles particulières. Dans la section discussion, nous mettrons l'accent sur les stratégies d'atténuation des risques éthiques proposées par nos répondants afin de faire ressortir la grande différence de ces résultats par opposition aux propositions traditionnelles des experts institutionnels qui se sont penchés sur l’éthique du service public.
APA, Harvard, Vancouver, ISO, and other styles
2

Le Pape, Cécile, and Stéphane Gançarski. "Fraîcheur et validité de données répliquées dans des environnements transactionnels." Ingénierie des systèmes d'information 9, no. 5-6 (December 24, 2004): 163–83. http://dx.doi.org/10.3166/isi.9.5-6.163-183.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Giardina, Max, Denis Harvey, and Martine Mottet. "L’évaluation des SAMI (système d’apprentissage multimédia interactif) : de la théorie à la pratique." Articles 24, no. 2 (April 30, 2008): 335–53. http://dx.doi.org/10.7202/502015ar.

Full text
Abstract:
Résumé Cet article traite de la mise au point d'une stratégie de collecte de données visant à regrouper et à analyser les facteurs sous-jacents au développement d'une interactivité significative dans des situations d'apprentissage médiatisé. Les auteurs ont conçu un modèle adapté d'analyse axée principalement sur une approche qualitative; ils ont utilisé à cette fin des méthodes intégrant la technique de l'entrevue, l'observation directe et l'analyse de protocoles. Celles-ci ont permis de cerner les facteurs perceptifs, transactionnels, cognitifs, pédagogiques et évaluatifs qui peuvent diriger la prise de décision des concepteurs de systèmes d'apprentissage multimédia interactifs. Des mises à l'essai de ce modèle à l'aide de concepteurs issus des milieux de formation scolaire ont indiqué la pertinence et le raffinement des analyses possibles.
APA, Harvard, Vancouver, ISO, and other styles
4

Strain, Laurel A. "Russell A. Ward, Mark LaGory and Susan R. Sherman. The Environment for Aging: Interpersonal, Social, and Spatial Contexts. Tuscaloosa, Alabama: The University of Alabama Press, 1988, pp. 256, U.S. $26.95." Canadian Journal on Aging / La Revue canadienne du vieillissement 9, no. 3 (1990): 304–6. http://dx.doi.org/10.1017/s0714980800010734.

Full text
Abstract:
RÉSUMÉCette monographie de recherche examine l'influence qu'exerce l'environnement subjectif et objectif sur la vie quotidienne des personnes âgées. En se basant sur des données puisées d'une étude menée en 1980 à Albany-Schenectady-Troy dans l'état de New York, les auteurs se concentrent sur les contextes interpersonnel, social, et spatial à l'intérieur desquels vivent les personnes âgées. Ils en viennent à conclure que (1) l'âge comme tel détient très peu d'importance lorsqu'il s'agit de saisir les courants et divisions du voisinage, les réseaux officieux ou les attitudes envers le vieillissement, (2) il existe une diversité dans la nature et dans les composants du contexte environnemental du vieillissement et donc il n 'existe pas de personne âgée “typique,” et (3) le vieillisement doit étre interprété en termes interactionnels ou transactionnels. Ce livre s'adresse aux chercheurs qui oeuvrent dans ce domaine et non aux personnes qui désirent une simple vue d'ensemble des problèmes.
APA, Harvard, Vancouver, ISO, and other styles
5

Marlot, Corinne. "Le processus de double sémiotisation au cœur des stratégies didactiques du professeur. Une étude de cas en découverte du monde vivant au cycle 2." Swiss Journal of Educational Research 36, no. 2 (September 20, 2018): 307–32. http://dx.doi.org/10.24452/sjer.36.2.4938.

Full text
Abstract:
Ce travail – inscrit dans le cadre de la Théorie de l’Action Conjointe en Didactique – s’intéresse à la dimension transactionnelle de la communication en milieu didactique dans lequel le savoir représente l’objet de la transaction. Nous cherchons à mieux comprendre comment, dans le contexte des apprentissages scientifiques, le savoir structure les interactions langagières. La structure d’investigation des transactions didactiques sur laquelle nous prenons appui, s’est trouvé enrichie et affinée par la mise en relation de deux notions, l’une issue de l’approche didactique comparatiste l’équilibration didactique et l’autre, issue de la didactique des langues la double sémiotisation. Cet enrichissement représente une contribution théorique à la caractérisation de l’agir langagier et des stratégies didactiques du professeur. D’une manière plus élargie, la visée de ce travail est de mieux saisir comment et à quelles fins le professeur produit ses discours. Dans cette étude, nous regardons le travail du professeur comme un processus de double sémiotisation des objets d’apprentissage. Selon cette focale, la mise à l’épreuve de cette structure d’investigation nous a donné accès à certains des phénomènes subtils au cœur de l’enseignement et de l’apprentissage lors de la régulation des échanges entre le professeur et les élèves. Nous avons pu ainsi reconstruire la genèse du phénomène «d’évanouissement de savoir» observé dans cette étude de cas.
APA, Harvard, Vancouver, ISO, and other styles
6

QMICHCHOU, Mohammed. "qualité de formation." Journal of Quality in Education 4, no. 5 (May 5, 2014): 16. http://dx.doi.org/10.37870/joqie.v4i5.59.

Full text
Abstract:
La mondialisation et l'ouverture progressive de l'économie marocaine l'expose à une concurrence étrangêre de plus en plus forte. La compétitivité devient une préoccupation essentielle aussi bien des entreprises que des gouvernements. Dans ce contexte, la recherche d'un avantage concurrentiel durable repose, de plus en plus, sur les ressources internes de l'entreprise. Cette perspective interne, connue sous le nom d'Approche des Ressources et Compétences, permet de montrer comment les ressources et compétences détenue par l'entreprise permettent de fonder sa compétitivité. Le paradigme relationnel, par opposition à l'approche transactionnelle du marketing, permet d'aller au-delà de la satisfaction des clients en cherchant leur fidélisation et leur attachement à l'entreprise, ses marques et ses produits. Cette fidélisation ne peut être réalisée sans l'engagement d'une catégorie du personnel de l'entreprise que sont ses équipes commerciales. Ces derniêres doivent être dotées des compétences nécessaires pour relever un tel défi. Ainsi, investir dans l'acquisition et le développement des compétences commerciales de sa force de vente s'avêre être une priorité pour toute entreprise qui cherche à être compétitive. Dans ce sens, la qualité de formation se pose avec acuité et doit pousser l'entreprise à mettre en place des processus de formation performants. La formation doit sortir d'un cadre purement administratif et budgétaire pour être considérée comme une problématique de gestion en rapport direct avec la performance globale de l'entreprise. Le présent papier se propose, aprês une brêve présentation des choix paradigmatiques, que sont « l'approche des ressources et compétences » et le « marketing relationnel », de s'interroger sur les missions et compétences attendues des commerciaux dans le contexte actuel d'hyper-compétition. Il sera ensuite question de discuter de la qualité de formation et des processus de formation aux métiers commerciaux. Cette discussion sera enrichie par les données issues d'une enquête terrain administrée auprês de deux population différentes, les commerciaux et managers commerciaux pour le monde de l'entreprise et les formateurs en commerce pour le monde de la formation professionnelle.
APA, Harvard, Vancouver, ISO, and other styles
7

Willemsma, Kaylie, Lindsay Barton, Rochelle Stimpson, Irene Pickell, Venessa Ryan, Amanda Yu, Ann Pederson, Gina Ogilvie, Troy Grennan, and Jason Wong. "Caractérisation des cas de syphilis infectieuse féminine en Colombie-Britannique afin de déterminer les possibilités d’optimisation des soins." Relevé des maladies transmissibles au Canada 48, no. 2-3 (February 24, 2022): 76–84. http://dx.doi.org/10.14745/ccdr.v48i23a03f.

Full text
Abstract:
Introduction : Le taux de syphilis infectieuses continue d'augmenter chez les femmes en Colombie-Britannique et au Canada, ce qui soulève des préoccupations quant à l'augmentation de l'incidence de la syphilis congénitale. Nous avons caractérisé les cas de syphilis chez les femmes de la Colombie-Britannique afin de déterminer les possibilités de prévenir la syphilis et d'optimiser ses soins. Méthodes : Tous les cas de syphilis infectieuse diagnostiqués en Colombie-Britannique entre le 13 mars 2018 et le 31 décembre 2020 et s'identifiant comme femme ont été examinés. Des données démographiques, des facteurs de risque et des conditions concurrentes ont été recueillis auprès d'un système de surveillance provincial. Des analyses de sous-groupes comparant des cas avec et sans instabilité du logement, consommation de substances, maladie mentale et une infection sexuellement transmissible récente (ITS) ont été effectuées afin de comprendre les différences entre ces sous-groupes. Les associations statistiques ont été calculées au moyen de tests khi carré ou de tests t. Résultats : Au cours de cette période, 226 cas de syphilis infectieuse féminine ont été déclarés en Colombie-Britannique : 38 (16,8 %) en 2018; 74 (32,7 %) en 2019; et 114 (50,4 %) en 2020. L'âge moyen était de 32 ans (intervalle de 15 à 75 ans). Parmi les personnes qui ont déclaré des conditions concomitantes, la plupart des cas ont connu une instabilité du logement (71,1 %), une consommation de substances (68,2 %) et une maladie mentale (83,9 %), alors que 42,9 % avaient une ITS récente. Les cas qui ont déclaré une instabilité du logement ou une consommation de substances étaient beaucoup plus susceptibles d'avoir récemment eu une ITS, avoir des antécédents de vie dans la rue, de rapports sexuels transactionnels, une maladie mentale et une aide au revenu (tous p < 0,01). Conclusion : Nos résultats soulignent l'importance de favoriser un environnement propice aux soins de la syphilis. Des services simultanés pour soutenir les personnes atteintes de syphilis ainsi que l'instabilité du logement, la consommation de substances et la maladie mentale pourraient aider à prévenir la syphilis et à améliorer le bien-être.
APA, Harvard, Vancouver, ISO, and other styles
8

Dixon, Melanie Rose, Isabelle Giroux, Christian Jacques, and Philippe Grégoire. "What Characterizes Excessive Online Stock Trading? A Qualitative Study." Journal of Gambling Issues, no. 38 (January 26, 2018). http://dx.doi.org/10.4309/jgi.2018.38.2.

Full text
Abstract:
Excessive online stock trading appears to share similarities with gambling disorder. However, using gambling disorder criteria to assess excessive trading may not allow a full understanding of this phenomenon as specific aspects of the trading context that differ from gambling may be overlooked. This study explores the manifestations and consequences of excessive trading and its links with gambling disorder via the perceptions of online stock traders themselves. Data for thematic analysis were collected from a sample of online stock traders (N = 13) divided into two focus groups based on trading frequency (i.e., on a regular or occasional basis). Perceived manifestations of excessive trading included excessive preoccupation and frequent behaviors, and consequences that affect finances, relationships, work and health. Perceived links between gambling disorder and excessive trading concerned a shared incapacity to control behaviors, and chasing losses. Though excessive trading and gambling disorder are similar on many grounds, the assessment of trading behaviors should consider specific aspects such as the context within which they occur (e.g., state of the market). Implications for future research on excessive trading behaviors are discussed. RésuméLes transactions d’actions excessives peuvent présenter des similitudes avec le jeu pathologique. Cependant, appliquer des critères propres au jeu pathologique à des pratiques de transactions excessives en ligne ne permet pas nécessairement de bien comprendre ce phénomène, car il pourrait arriver qu’on néglige certains aspects particuliers du contexte transactionnel qui diffèrent du contexte du jeu. Cette étude explore les manifestations et les conséquences de pratiques transactionnelles excessives et ses liens avec le jeu pathologique, en se penchant sur les perceptions personnelles des négociateurs. Les données ont été recueillies pour une analyse thématique à partir d’un échantillon de négociateurs en ligne (N = 13), divisé en deux groupes de discussion en fonction de la fréquence des transactions (soit sur une base régulière ou occasionnelle). Parmi les manifestations perçues à propos de transactions excessives, on a pu voir des préoccupations excessives et de fréquents comportements et leurs conséquences sur les finances, les relations, le travail et la santé. Les liens communs perçus entre les troubles du jeu et la négociation excessive étaient l’incapacité à contrôler ses comportements et la récupération des pertes. Bien que la négociation excessive et les problèmes du jeu soient semblables sous divers aspects, l’évaluation de comportements de négociateurs devrait prendre en compte des aspects particuliers tels que le contexte dans lequel ces comportements se manifestent (par exemple, l’état du marché). Dans l’étude, on aborde aussi la portée de futures recherches sur les comportements de négociation excessive.
APA, Harvard, Vancouver, ISO, and other styles
9

Dixon, Melanie Rose, Isabelle Giroux, Christian Jacques, and Philippe Grégoire. "What Characterizes Excessive Online Stock Trading? A Qualitative Study." Journal of Gambling Issues, no. 38 (January 26, 2018). http://dx.doi.org/10.4309/jgi.v0i38.3996.

Full text
Abstract:
Excessive online stock trading appears to share similarities with gambling disorder. However, using gambling disorder criteria to assess excessive trading may not allow a full understanding of this phenomenon as specific aspects of the trading context that differ from gambling may be overlooked. This study explores the manifestations and consequences of excessive trading and its links with gambling disorder via the perceptions of online stock traders themselves. Data for thematic analysis were collected from a sample of online stock traders (N = 13) divided into two focus groups based on trading frequency (i.e., on a regular or occasional basis). Perceived manifestations of excessive trading included excessive preoccupation and frequent behaviors, and consequences that affect finances, relationships, work and health. Perceived links between gambling disorder and excessive trading concerned a shared incapacity to control behaviors, and chasing losses. Though excessive trading and gambling disorder are similar on many grounds, the assessment of trading behaviors should consider specific aspects such as the context within which they occur (e.g., state of the market). Implications for future research on excessive trading behaviors are discussed. RésuméLes transactions d’actions excessives peuvent présenter des similitudes avec le jeu pathologique. Cependant, appliquer des critères propres au jeu pathologique à des pratiques de transactions excessives en ligne ne permet pas nécessairement de bien comprendre ce phénomène, car il pourrait arriver qu’on néglige certains aspects particuliers du contexte transactionnel qui diffèrent du contexte du jeu. Cette étude explore les manifestations et les conséquences de pratiques transactionnelles excessives et ses liens avec le jeu pathologique, en se penchant sur les perceptions personnelles des négociateurs. Les données ont été recueillies pour une analyse thématique à partir d’un échantillon de négociateurs en ligne (N = 13), divisé en deux groupes de discussion en fonction de la fréquence des transactions (soit sur une base régulière ou occasionnelle). Parmi les manifestations perçues à propos de transactions excessives, on a pu voir des préoccupations excessives et de fréquents comportements et leurs conséquences sur les finances, les relations, le travail et la santé. Les liens communs perçus entre les troubles du jeu et la négociation excessive étaient l’incapacité à contrôler ses comportements et la récupération des pertes. Bien que la négociation excessive et les problèmes du jeu soient semblables sous divers aspects, l’évaluation de comportements de négociateurs devrait prendre en compte des aspects particuliers tels que le contexte dans lequel ces comportements se manifestent (par exemple, l’état du marché). Dans l’étude, on aborde aussi la portée de futures recherches sur les comportements de négociation excessive.
APA, Harvard, Vancouver, ISO, and other styles
10

Gao, Yijun. "Analyzing News Website from Publicly Accessible Data." Proceedings of the Annual Conference of CAIS / Actes du congrès annuel de l'ACSI, October 21, 2013. http://dx.doi.org/10.29173/cais559.

Full text
Abstract:
This study finds some publicly available data, such as the comments posted to the news stories and online survey results, could be an alternative data source for researchers to analyze news websites when the Web server log data are not available.Cette étude indique que les chercheurs pourraient utiliser des données publiques, comme les commentaires de reportages publiés en ligne et les résultats de sondages électroniques, pour analyser les site Web d’information lorsque les journaux transactionnels des serveurs ne sont pas accessibles.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Données Transactionnelles"

1

Crain, Tyler. "Faciliter l'utilisation des mémoires transactionnelles logicielles." Phd thesis, Université Rennes 1, 2013. http://tel.archives-ouvertes.fr/tel-00861274.

Full text
Abstract:
Les architectures multicœurs changent notre façon d'écrire des programmes. L'écriture de programmes concurrents est bien connue pour être difficile. Traditionnellement, l'utilisation de verrous (locks) permettant au code de s'exécuter en exclusion mutuelle, a été l'abstraction la plus largement utilisée pour l'écriture des programmes concurrents. Malheureusement, il est difficile d'écrire des programmes concurrents efficaces et corrects reposant sur des verrous. En outre, les verrous présentent d'autres problèmes, notamment celui du passage à l'échelle. Le concept de mémoire transactionnelle a été proposé comme une solution à ces difficultés. Les transactions peuvent être considérées comme une abstraction de haut niveau, ou une méthodologie pour l'écriture de programmes concurrents, ce qui permet au programmeur de pouvoir déclarer des sections de code devant être exécutés de façon atomique, sans avoir à se soucier des détails de synchronisation. Malheureusement, bien qu'assurément plus facile à utiliser que les verrous, la mémoire transactionnelle souffre encore de problèmes de performance et de facilité d'utilisation. En fait, de nombreux concepts relatifs à l'utilisation et à la sémantique des transactions n'ont pas encore des normes convenues. Cette thèse propose de nouvelles solutions permettant de faciliter l'utilisation des mémoires transactionellles. La thèse débute par un chapitre qui donne un bref aperçu de la mémoire transactionnelle logicielle (STM) ainsi qu'une discussion sur le problème de la facilité d'utilisation. Les contributions à la recherche sont ensuite divisées en quatre chapitres principaux, chacun proposant une approche différente afin de rendre les STMs plus facile à utiliser.
APA, Harvard, Vancouver, ISO, and other styles
2

Kirchgessner, Martin. "Fouille et classement d'ensembles fermés dans des données transactionnelles de grande échelle." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM060/document.

Full text
Abstract:
Les algorithmes actuels pour la fouille d’ensembles fréquents sont dépassés par l’augmentation des volumes de données. Dans cette thèse nous nous intéressons plus particulièrement aux données transactionnelles (des collections d’ensembles d’objets, par exemple des tickets de caisse) qui contiennent au moins un million de transactions portant sur au moins des centaines de milliers d’objets. Les jeux de données de cette taille suivent généralement une distribution dite en "longue traine": alors que quelques objets sont très fréquents, la plupart sont rares. Ces distributions sont le plus souvent tronquées par les algorithmes de fouille d’ensembles fréquents, dont les résultats ne portent que sur une infime partie des objets disponibles (les plus fréquents). Les méthodes existantes ne permettent donc pas de découvrir des associations concises et pertinentes au sein d’un grand jeu de données. Nous proposons donc une nouvelle sémantique, plus intuitive pour l’analyste: parcourir les associations par objet, au plus une centaine à la fois, et ce pour chaque objet présent dans les données.Afin de parvenir à couvrir tous les objets, notre première contribution consiste à définir la fouille centrée sur les objets. Cela consiste à calculer, pour chaque objet trouvé dans les données, les k ensembles d’objets les plus fréquents qui le contiennent. Nous présentons un algorithme effectuant ce calcul, TopPI. Nous montrons que TopPI calcule efficacement des résultats intéressants sur nos jeux de données. Il est plus performant que des solutions naives ou des émulations reposant sur des algorithms existants, aussi bien en termes de rapidité que de complétude des résultats. Nous décrivons et expérimentons deux versions parallèles de TopPI (l’une sur des machines multi-coeurs, l’autre sur des grappes Hadoop) qui permettent d’accélerer le calcul à grande échelle.Notre seconde contribution est CAPA, un système permettant d’étudier quelle mesure de qualité des règles d’association serait la plus appropriée pour trier nos résultats. Cela s’applique aussi bien aux résultats issus de TopPI que de jLCM, notre implémentation d’un algorithme récent de fouille d’ensembles fréquents fermés (LCM). Notre étude quantitative montre que les 39 mesures que nous comparons peuvent être regroupées en 5 familles, d’après la similarité des classements de règles qu’elles produisent. Nous invitons aussi des experts en marketing à participer à une étude qualitative, afin de déterminer laquelle des 5 familles que nous proposons met en avant les associations d’objets les plus pertinentes dans leur domaine.Notre collaboration avec Intermarché, partenaire industriel dans le cadre du projet Datalyse, nous permet de présenter des expériences complètes et portant sur des données réelles issues de supermarchés dans toute la France. Nous décrivons un flux d’analyse complet, à même de répondre à cette application. Nous présentons également des expériences portant sur des données issues d’Internet; grâce à la généricité du modèle des ensembles d’objets, nos contributions peuvent s’appliquer dans d’autres domaines.Nos contributions permettent donc aux analystes de découvrir des associations d’objets au milieu de grandes masses de données. Nos travaux ouvrent aussi la voie vers la fouille d’associations interactive à large échelle, afin d’analyser des données hautement dynamiques ou de réduire la portion du fichier à analyser à celle qui intéresse le plus l’analyste
The recent increase of data volumes raises new challenges for itemset mining algorithms. In this thesis, we focus on transactional datasets (collections of items sets, for example supermarket tickets) containing at least a million transactions over hundreds of thousands items. These datasets usually follow a "long tail" distribution: a few items are very frequent, and most items appear rarely. Such distributions are often truncated by existing itemset mining algorithms, whose results concern only a very small portion of the available items (the most frequents, usually). Thus, existing methods fail to concisely provide relevant insights on large datasets. We therefore introduce a new semantics which is more intuitive for the analyst: browsing associations per item, for any item, and less than a hundred associations at once.To address the items' coverage challenge, our first contribution is the item-centric mining problem. It consists in computing, for each item in the dataset, the k most frequent closed itemsets containing this item. We present an algorithm to solve it, TopPI. We show that TopPI computes efficiently interesting results over our datasets, outperforming simpler solutions or emulations based on existing algorithms, both in terms of run-time and result completeness. We also show and empirically validate how TopPI can be parallelized, on multi-core machines and on Hadoop clusters, in order to speed-up computation on large scale datasets.Our second contribution is CAPA, a framework allowing us to study which existing measures of association rules' quality are relevant to rank results. This concerns results obtained from TopPI or from jLCM, our implementation of a state-of-the-art frequent closed itemsets mining algorithm (LCM). Our quantitative study shows that the 39 quality measures we compare can be grouped into 5 families, based on the similarity of the rankings they produce. We also involve marketing experts in a qualitative study, in order to discover which of the 5 families we propose highlights the most interesting associations for their domain.Our close collaboration with Intermarché, one of our industrial partners in the Datalyse project, allows us to show extensive experiments on real, nation-wide supermarket data. We present a complete analytics workflow addressing this use case. We also experiment on Web data. Our contributions can be relevant in various other fields, thanks to the genericity of transactional datasets.Altogether our contributions allow analysts to discover associations of interest in modern datasets. We pave the way for a more reactive discovery of items' associations in large-scale datasets, whether on highly dynamic data or for interactive exploration systems
APA, Harvard, Vancouver, ISO, and other styles
3

Alchicha, Élie. "Confidentialité Différentielle et Blowfish appliquées sur des bases de données graphiques, transactionnelles et images." Thesis, Pau, 2021. http://www.theses.fr/2021PAUU3067.

Full text
Abstract:
Les données numériques jouent un rôle crucial dans notre vie quotidienne en communiquant, en enregistrant des informations, en exprimant nos pensées et nos opinions et en capturant nos moments précieux sous forme d'images et de vidéos numériques. Les données numériques présentent d'énormes avantages dans tous les aspects de la vie moderne, mais constituent également une menace pour notre vie privée. Dans cette thèse, nous considérons trois types de données numériques en ligne générées par les utilisateurs des médias sociaux et les clients du commerce électronique : les graphiques, les transactions et les images. Les graphiques sont des enregistrements des interactions entre les utilisateurs qui aident les entreprises à comprendre qui sont les utilisateurs influents dans leur environnement. Les photos postées sur les réseaux sociaux sont une source importante de données qui nécessitent des efforts d'extraction. Les ensembles de données transactionnelles représentent les opérations qui ont eu lieu sur les services de commerce électronique.Nous nous appuyons sur une technique de préservation de la vie privée appelée Differential Privacy (DP) et sa généralisation Blowfish Privacy (BP) pour proposer plusieurs solutions permettant aux propriétaires de données de bénéficier de leurs ensembles de données sans risque de violation de la vie privée pouvant entraîner des problèmes juridiques. Ces techniques sont basées sur l'idée de récupérer l'existence ou la non-existence de tout élément dans l'ensemble de données (tuple, ligne, bord, nœud, image, vecteur, ...) en ajoutant respectivement un petit bruit sur la sortie pour fournir un bon équilibre entre intimité et utilité.Dans le premier cas d'utilisation, nous nous concentrons sur les graphes en proposant trois mécanismes différents pour protéger les données personnelles des utilisateurs avant d'analyser les jeux de données. Pour le premier mécanisme, nous présentons un scénario pour protéger les connexions entre les utilisateurs avec une nouvelle approche où les utilisateurs ont des privilèges différents : les utilisateurs VIP ont besoin d'un niveau de confidentialité plus élevé que les utilisateurs standard. Le scénario du deuxième mécanisme est centré sur la protection d'un groupe de personnes (sous-graphes) au lieu de nœuds ou d'arêtes dans un type de graphes plus avancé appelé graphes dynamiques où les nœuds et les arêtes peuvent changer à chaque intervalle de temps. Dans le troisième scénario, nous continuons à nous concentrer sur les graphiques dynamiques, mais cette fois, les adversaires sont plus agressifs que les deux derniers scénarios car ils plantent de faux comptes dans les graphiques dynamiques pour se connecter à des utilisateurs honnêtes et essayer de révéler leurs nœuds représentatifs dans le graphique.Dans le deuxième cas d'utilisation, nous contribuons dans le domaine des données transactionnelles en présentant un mécanisme existant appelé Safe Grouping. Il repose sur le regroupement des tuples de manière à masquer les corrélations entre eux que l'adversaire pourrait utiliser pour violer la vie privée des utilisateurs. D'un autre côté, ces corrélations sont importantes pour les propriétaires de données dans l'analyse des données pour comprendre qui pourrait être intéressé par des produits, biens ou services similaires. Pour cette raison, nous proposons un nouveau mécanisme qui expose ces corrélations dans de tels ensembles de données, et nous prouvons que le niveau de confidentialité est similaire au niveau fourni par Safe Grouping.Le troisième cas d'usage concerne les images postées par les utilisateurs sur les réseaux sociaux. Nous proposons un mécanisme de préservation de la confidentialité qui permet aux propriétaires des données de classer les éléments des photos sans révéler d'informations sensibles. Nous présentons un scénario d'extraction des sentiments sur les visages en interdisant aux adversaires de reconnaître l'identité des personnes
Digital data is playing crucial role in our daily life in communicating, saving information, expressing our thoughts and opinions and capturing our precious moments as digital pictures and videos. Digital data has enormous benefits in all the aspects of modern life but forms also a threat to our privacy. In this thesis, we consider three types of online digital data generated by users of social media and e-commerce customers: graphs, transactional, and images. The graphs are records of the interactions between users that help the companies understand who are the influential users in their surroundings. The photos posted on social networks are an important source of data that need efforts to extract. The transactional datasets represent the operations that occurred on e-commerce services.We rely on a privacy-preserving technique called Differential Privacy (DP) and its generalization Blowfish Privacy (BP) to propose several solutions for the data owners to benefit from their datasets without the risk of privacy breach that could lead to legal issues. These techniques are based on the idea of recovering the existence or non-existence of any element in the dataset (tuple, row, edge, node, image, vector, ...) by adding respectively small noise on the output to provide a good balance between privacy and utility.In the first use case, we focus on the graphs by proposing three different mechanisms to protect the users' personal data before analyzing the datasets. For the first mechanism, we present a scenario to protect the connections between users (the edges in the graph) with a new approach where the users have different privileges: the VIP users need a higher level of privacy than standard users. The scenario for the second mechanism is centered on protecting a group of people (subgraphs) instead of nodes or edges in a more advanced type of graphs called dynamic graphs where the nodes and the edges might change in each time interval. In the third scenario, we keep focusing on dynamic graphs, but this time the adversaries are more aggressive than the past two scenarios as they are planting fake accounts in the dynamic graphs to connect to honest users and try to reveal their representative nodes in the graph. In the second use case, we contribute in the domain of transactional data by presenting an existed mechanism called Safe Grouping. It relies on grouping the tuples in such a way that hides the correlations between them that the adversary could use to breach the privacy of the users. On the other side, these correlations are important for the data owners in analyzing the data to understand who might be interested in similar products, goods or services. For this reason, we propose a new mechanism that exposes these correlations in such datasets, and we prove that the level of privacy is similar to the level provided by Safe Grouping.The third use-case concerns the images posted by users on social networks. We propose a privacy-preserving mechanism that allows the data owners to classify the elements in the photos without revealing sensitive information. We present a scenario of extracting the sentiments on the faces with forbidding the adversaries from recognizing the identity of the persons. For each use-case, we present the results of the experiments that prove that our algorithms can provide a good balance between privacy and utility and that they outperform existing solutions at least in one of these two concepts
APA, Harvard, Vancouver, ISO, and other styles
4

Amo, Sandra De. "Contraintes dynamiques et schémas transactionnels." Paris 13, 1995. http://www.theses.fr/1995PA132002.

Full text
Abstract:
Nous étudions le problème de spécifier opérationnellement les contraintes dynamiques d'une base de données dans le cadre du modèle relationnel. Plus exactement, étant donné un ensemble de contraintes dynamiques nous cherchons à trouver un ensemble d'opérations avec lesquelles on puisse générer toutes les suites d'états satisfaisant ces contraintes. Dans cette étude, nous nous restreignons à des classes particulières de contraintes, à savoir les dépendances dynamiques d'antériorité et les dépendances dynamiques de transition. Ce qui caractérise la première classe est le fait que leur vérification exige que des états non nécessairement consécutifs de la base soient comparés tandis que pour la deuxième classe, la vérification consiste à examiner des états consécutifs. Nous introduisons une sous-classe assez large de dépendances dynamiques d'antériorité que nous appelons les dépendances dynamiques algébriques (ddas). Ces dépendances expriment des restrictions du type: si une propriété p est vérifiée à l'état présent alors une autre propriété q doit avoir été vérifiée dans un état précédent. Dans un premier temps, nous introduisons une notion de spécification procédurale basée sur le concept de schéma transactionnel de Abiteboul & Vianu. Nous montrons que cette notion est inadéquate pour résoudre le problème proposé. Au vu de ce résultat négatif nous sommes amenés à généraliser la notion de schéma transactionnel en introduisant les schémas transactionnels généralisés qui utilisent en plus d'un ensemble de transactions t une expression régulière e ayant comme alphabet t et qui va spécifier les bonnes suites de transactions pour passer d'un état à l'autre. Avec cette notion, Nous obtenons une spécification procédurale équivalente à un ensemble de ddas. Les techniques utilisées pour montrer cette équivalence sont appliquées pour spécifier opérationnellement une sous-classe de dépendances dynamiques de transition, les dépendances fonctionnelles dynamiques.
APA, Harvard, Vancouver, ISO, and other styles
5

Bogo, Gilles. "Conception d'applications pour systèmes transactionnels coopérants." S.l. : Université Grenoble 1, 2008. http://tel.archives-ouvertes.fr/tel-00315574.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Bogo, Gilles. "Conception d'applications pour systèmes transactionnels coopérants." Habilitation à diriger des recherches, Grenoble INPG, 1985. http://tel.archives-ouvertes.fr/tel-00315574.

Full text
Abstract:
Les moyens offerts par les systèmes de gestion de base de données et les systèmes transactionnels pour maintenir la cohérence et l'intégrité des systèmes d'information sont tout d'abord analysés tant en centralisé qu'en réparti. La seconde partie est consacrée à l'étude de deux grandes classes de méthodes de conception, l'une fondée sur les modèles de description de données, l'autre sur les types abstraits. Dans chaque cas, une méthode particulière est présentée et analysée. Après présentation de l'application bancaire pilote, la troisième partie définit un modèle pour la description des applications transactionnelles. Celui-ci est appliqué et confronté à l'application pilote. La dernière partie décrit la réalisation de ce modèle dans le langage ADA. Un environnement de conception est construit et se présente comme un sur-ensemble du langage ADA. Enfin, cet outil est comparé à d'autres propositions du domaine de la recherche
APA, Harvard, Vancouver, ISO, and other styles
7

Fritzke, Jr Udo. "Les systèmes transactionnels répartis pour données dupliquées fondés sur la communication de groupes." Rennes 1, 2001. http://www.theses.fr/2001REN10002.

Full text
Abstract:
Les transactions, la duplication et les communications de groupes sont des outils importants pour la réalisation d'applications réparties, tolérant les défaillances et devant respecter des contraintes de cohérence de données. Cette thèse traite de la duplication de données dans un cadre transactionnel en utilisant la communication de groupes. Nous nous intéressons à un nouveau modèle de duplication partielle ou chaque objet est dupliqué de manière indépendante sur un groupe de processus particulier. Sur ce modèle nous proposons un protocole de contrôle de duplication qui assure la sérialisibilité à une copie des transactions et la validation atomique non-bloquante de celles-ci. Par ailleurs, nous présentons deux variantes de ce protocole qui évitent les interblocages de transactions. L'une des variantes ne provoque jamais l'annulation de transactions en écriture seule. L'autre n'annule jamais de transactions en lecture seule. On garantit que toutes les transactions ne sont pas annulées. Ces protocoles reposent sur deux primitives de diffusion, la diffusion fiable uniforme et la diffusion fiable totalement ordonnée (ou diffusion atomique) dans plusieurs groupes. Nous proposons aussi un protocole de diffusion fiable totalement ordonnée. Cette primitive assure la fiabilité des livraisons des messages et garantit également que ces livraisons respectent un ordre total. Elle repose sur une primitive de consensus uniforme. En outre,l'algorithme possède les propriétés suivantes : la minimalité qui garantit que seuls le processus émetteur et les processus des groupes destinataires d'un message sont impliques dans sa diffusion et sa livraison ; et la localité qui exprime le fait qu'une éxecution de consensus ne concerne qu'un seul groupe de processus. Finalement nous décrivons une maquette mettant en oeuvre ce protocole et présentons une étude de ses performances.
APA, Harvard, Vancouver, ISO, and other styles
8

Fournié, Laurent Henri. "Stockage et manipulation transactionnels dans une base de données déductives à objets : techniques et performances." Versailles-St Quentin en Yvelines, 1998. http://www.theses.fr/1998VERS0017.

Full text
Abstract:
Cette thèse propose des solutions pour mettre en oeuvre, de manière flexible et performante, le stockage et les manipulations transactionnels d'une base de données déductive à objets (dood) ; elle s'inscrit dans le développement du système validity. Outre une analyse et une synthèse de l'état de l'art, nos travaux comportent une validation pratique par la réalisation d'un véritable système de stockage et par son évaluation à l'aide d'un ensemble de mesures de performance. Nous exposons les principes dood et leurs impacts fonctionnels, transactionnels et opérationnels : les convergences et les divergences avec les modèles relationnel et objet sont approfondies. Deux axes principaux sont ensuite étudiés : (1) une synthèse des mécanismes de gestion de la mémoire persistante (organisation sur les supports physiques, contrôle des caches et stratégie de reprise) assurant l'atomicité et la durabilité des écritures, (2) le protocole original rc2pl intégrant le verrouillage a deux phases (2pl) et l'ordonnancement par multiversion pour isoler les transactions. Rc2pl décompose les transactions en deux phases : une phase de mise à jour (lectures et écritures) isolée par verrouillage, suivie d'une phase de vérification (lectures seulement) isolée par multiversion. Ainsi, rc2pl assure une isolation stricte et non conflictuelle des lectures exécutées en fin de transaction pour vérifier les contraintes d'intégrité sans pénaliser la concurrence. L'algorithme, la correction et les techniques de mises en oeuvre sont détaillés. Finalement, nous comparons les performances de rc2pl avec les différentes stratégies de vérification sous 2pl (avant, pendant et après les écritures). Les résultats démontrent que rc2pl réduit le nombre de conflits : la verification des contraintes d'integrité déclaratives après les écritures sous rc2pl offre des performances comparables à la meilleure optimisation des vérifications programmées à la main dans les applications sous 2pl.
APA, Harvard, Vancouver, ISO, and other styles
9

Billard, David. "La reprise dans les systèmes transactionnels exploitant la sémantique des opérations typées." Montpellier 2, 1995. http://www.theses.fr/1995MON20056.

Full text
Abstract:
Cette these s'inscrit dans le cadre de la reprise dans les systemes transactionnels exploitant la semantique des operations typees. Le travail a consiste a: etendre les histoires produites par les differents controles de concurrence (exploitant les proprietes de commutativite et de recouvrabilite relative des operations typees) pour tenir compte du rejet apres faute et de la reprise ; classer ces histoires en fonction du degres de concurrence que les protocoles permettent d'obtenir ; proposer, en partant du systeme de reprise aries, des algorithmes de rejet et de reprise adaptes a chaque histoire ; fournir les bases pour integrer, dans le modele des transactions multi-niveaux, les resultats precedents qui concernent le modele des transactions plates
APA, Harvard, Vancouver, ISO, and other styles
10

Malta, Carmelo. "Les systèmes transactionnels pour environnements d'objets : principes et mise en oeuvre." Montpellier 2, 1993. http://www.theses.fr/1993MON20154.

Full text
Abstract:
Le controle des acces concurrents a des donnees partagees et manipulees simultanement par plusieurs utilisateurs, ainsi que la reprise, sont des composantes essentielles de tout systeme de gestion de donnees actuel. Tout d'abord, une technique de controle de concurrence adaptee aux bases de donnees a objets, car s'appuyant sur le graphe d'heritage, est proposee. Par la suite, une technique plus fine de controle de concurrence et de reprise exploitant la commutativite des operations est introduite et mise en uvre. Enfin, une variante qui automatise l'extraction des proprietes de commutativite et la definition des operations de compensation est presentee
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography