Academic literature on the topic 'Exploration de données cachées'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Exploration de données cachées.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Exploration de données cachées"

1

Gentner, Clémence, and Hilton B. De Aguiar. "Exploiter les signatures de la matière grâce à l’imagerie hyperspectrale computationnelle." Photoniques, no. 120 (2023): 47–50. http://dx.doi.org/10.1051/photon/202312047.

Full text
Abstract:
Tandis qu’une image classique reproduit l’aspect visuel d’une scène, l’imagerie hyperspectrale peut en révéler d’autres facettes cachées. Il s’agit d’un moyen de sonder, sans contact, des objets physiquement inaccessibles dans une dimension supplémentaire. Néanmoins, cette augmentation de dimensionnalité s’accompagne d’obstacles : la lenteur et le volume des données générées par ces méthodes constituaient jusqu’alors une limitation cruciale pour les applications nécessitant un haut débit. Des avancées récentes ont cependant permis de réaliser des observations spatio-spectrales en temps réel, telles que des cartographies dynamiques de la composition chimique d’échantillons vivants.
APA, Harvard, Vancouver, ISO, and other styles
2

Disselkamp, Annette. "Le secret et la connaissance interpersonnelle : un fondement original du lien social." Sociologie et sociétés 44, no. 2 (October 31, 2012): 143–63. http://dx.doi.org/10.7202/1012924ar.

Full text
Abstract:
L’analyse du secret chez Simmel, qui désigne un tournant sociologique par rapport à la philosophie des Lumières, comprend une vision spécifique de la « connaissance » interpersonnelle. Celle-ci peut servir de cadre à l’étude des réseaux sociaux sur internet, permettant l’analyse des cercles à travers la grille des données « publiques » et « cachées ». Cependant, elle suscite des problèmes d’ordre épistémologique : en effet, elle semble suggérer que l’image d’autrui se compose par l’agrégation d’éléments de type factuel. Afin d’éviter une telle conclusion, qui est incompatible avec les textes fondamentaux de Simmel, il sera proposé de relire les chapitres de la Sociologie à l’aune de la notion de compréhension, telle qu’elle est développée dans les textes tardifs. Une conception originale du lien social se profilera alors, qui articule les opérations du « connaître » et du « comprendre ».
APA, Harvard, Vancouver, ISO, and other styles
3

Andermann, Anne, Sebastian Mott, Christine M. Mathew, Claire Kendall, Oreen Mendonca, Dawnmarie Harriott, Andrew McLellan, et al. "Interventions fondées sur des données probantes et pratiques exemplaires en matière de soutien apporté aux femmes en situation ou à risque d’itinérance : examen de laportée avec analyse fondée sur le sexe et l’équité." Promotion de la santé et prévention des maladies chroniques au Canada 41, no. 1 (January 2021): 1–14. http://dx.doi.org/10.24095/hpcdp.41.1.01f.

Full text
Abstract:
Introduction Bien qu’une grande partie de la littérature sur l’itinérance porte principalement sur l’expérience des hommes, les femmes forment plus du quart de la populationdes sans-abri au Canada. Des études ont montré que les femmes en situation d’itinérance sont souvent cachées (c. à.-d. qu’elles sont logées provisoirement) et qu’à la fois le parcours qui les a menées à l’itinérance et leurs besoins sont différents de ceux des hommes. Cette recherche vise à cibler des interventions fondées sur des données probantes et des pratiques exemplaires aptes à mieux soutenir les femmes en situation ou à risque d’itinérance. Méthodologie Nous avons effectué un examen de la portée accompagné d’une analyse fondée sur le sexe et l’équité. Pour ce faire, nous avons effectué des recherches dans MEDLINE, CINAHL, PsycINFO et d’autres bases de données afin de sélectionner les revues systématiques et les essais randomisés. Nous avons complété ces recherches par un passage en revue des références et de la littérature grise puis nous avons effectué une synthèse qualitative des données probantes portant sur les éléments liés au genre et à l’équité. Résultats Des 4102 articles axés sur les interventions auprès de sans-abri que nous avons recensés, seuls 4 revues systématiques et 9 essais randomisés portaient exclusivement sur des femmes ou contenaient des données désagrégées permettant d’effectuer une analyse comparative entre les sexes. Parmi les interventions comportant les données les plus solides, mentionnons le counseling sur la défense des intérêts des femmes qui, après un passage en refuge, se retrouvent en situation d’itinérance pour cause de violence familiale, ainsi que la gestion de cas et les subventions pour un logement fixe (comme des bons d’aide au logement pour les locataires). Chacune de ces interventions a permis non seulement de réduire l’itinérance, l’insécurité alimentaire, l’exposition à la violence, aux refuges, l’insécurité alimentaire et la détresse psychosociale mais aussi de promouvoir la stabilité scolaire et le bien-être des enfants. Conclusion Des 4102 articles axés sur les interventions auprès de sans-abri que nous avons recensés, seuls 4 revues systématiques et 9 essais randomisés portaient exclusivement sur des femmes ou contenaient des données désagrégées permettant d’effectuer une analyse comparative entre les sexes. Parmi les interventions comportant les données les plus solides, mentionnons le counseling sur la défense des intérêts des femmes qui, après un passage en refuge, se retrouvent en situation d’itinérance pour cause de violence familiale, ainsi que la gestion de cas et les subventions pour un logement fixe (comme des bons d’aide au logement pour les locataires). Chacune de ces interventions a permis non seulement de réduire l’itinérance, l’insécurité alimentaire, l’exposition à la violence, aux refuges, l’insécurité alimentaire et la détresse psychosociale mais aussi de promouvoir la stabilité scolaire et le bien-être des enfants.
APA, Harvard, Vancouver, ISO, and other styles
4

Andermann, Anne, Sebastian Mott, Christine M. Mathew, Claire Kendall, Oreen Mendonca, Dawnmarie Harriott, Andrew McLellan, et al. "Interventions fondées sur des données probantes et pratiques exemplaires en matière de soutien apporté aux femmes en situation ou à risque d’itinérance : examen de laportée avec analyse fondée sur le sexe et l’équité." Promotion de la santé et prévention des maladies chroniques au Canada 41, no. 1 (January 2021): 1–14. http://dx.doi.org/10.24095/hpcdp.41.1.01f.

Full text
Abstract:
Introduction Bien qu’une grande partie de la littérature sur l’itinérance porte principalement sur l’expérience des hommes, les femmes forment plus du quart de la populationdes sans-abri au Canada. Des études ont montré que les femmes en situation d’itinérance sont souvent cachées (c. à.-d. qu’elles sont logées provisoirement) et qu’à la fois le parcours qui les a menées à l’itinérance et leurs besoins sont différents de ceux des hommes. Cette recherche vise à cibler des interventions fondées sur des données probantes et des pratiques exemplaires aptes à mieux soutenir les femmes en situation ou à risque d’itinérance. Méthodologie Nous avons effectué un examen de la portée accompagné d’une analyse fondée sur le sexe et l’équité. Pour ce faire, nous avons effectué des recherches dans MEDLINE, CINAHL, PsycINFO et d’autres bases de données afin de sélectionner les revues systématiques et les essais randomisés. Nous avons complété ces recherches par un passage en revue des références et de la littérature grise puis nous avons effectué une synthèse qualitative des données probantes portant sur les éléments liés au genre et à l’équité. Résultats Des 4102 articles axés sur les interventions auprès de sans-abri que nous avons recensés, seuls 4 revues systématiques et 9 essais randomisés portaient exclusivement sur des femmes ou contenaient des données désagrégées permettant d’effectuer une analyse comparative entre les sexes. Parmi les interventions comportant les données les plus solides, mentionnons le counseling sur la défense des intérêts des femmes qui, après un passage en refuge, se retrouvent en situation d’itinérance pour cause de violence familiale, ainsi que la gestion de cas et les subventions pour un logement fixe (comme des bons d’aide au logement pour les locataires). Chacune de ces interventions a permis non seulement de réduire l’itinérance, l’insécurité alimentaire, l’exposition à la violence, aux refuges, l’insécurité alimentaire et la détresse psychosociale mais aussi de promouvoir la stabilité scolaire et le bien-être des enfants. Conclusion Des 4102 articles axés sur les interventions auprès de sans-abri que nous avons recensés, seuls 4 revues systématiques et 9 essais randomisés portaient exclusivement sur des femmes ou contenaient des données désagrégées permettant d’effectuer une analyse comparative entre les sexes. Parmi les interventions comportant les données les plus solides, mentionnons le counseling sur la défense des intérêts des femmes qui, après un passage en refuge, se retrouvent en situation d’itinérance pour cause de violence familiale, ainsi que la gestion de cas et les subventions pour un logement fixe (comme des bons d’aide au logement pour les locataires). Chacune de ces interventions a permis non seulement de réduire l’itinérance, l’insécurité alimentaire, l’exposition à la violence, aux refuges, l’insécurité alimentaire et la détresse psychosociale mais aussi de promouvoir la stabilité scolaire et le bien-être des enfants.
APA, Harvard, Vancouver, ISO, and other styles
5

Chen, Jinhua. "A Chinese Monk under a “Barbarian” Mask?" T’oung Pao 99, no. 1-3 (2013): 88–139. http://dx.doi.org/10.1163/15685322-9913p0003.

Full text
Abstract:
Zhihuilun (?-876) was not only a major advocate of Esoteric Buddhism in ninth-century China, he also played a crucial role in transmitting Esotericism to the rest of East Asia. Details of the life of this important figure have remained lost in the mists of uncertainty due to the lack of reliable data. Relying on long-hidden evidence, this article shows that almost all of the remarks made about Zhihuilun by Zanning (919-1001) in the Song gaoseng zhuan are contradicted by this body of new evidence and must be modified or simply rejected. In addition to reconstructing more accurately the life of a principal esoteric promoter, this article aims at exposing certain fundamental flaws inherent in monastic biographies. It also suggests that the nature and functions of Chinese Esoteric Buddhism might need to be reassessed in view of the newly revealed Chinese origin of this key promoter of that tradition. Zhihuilun (?-876) n’a pas seulement été l’un des grands représentants du bouddhisme ésotérique en Chine au ixe siècle, il a également joué un rôle crucial dans la transmission de l’ésotérisme vers le reste de l’Asie orientale. Les détails de la vie de cette importante personnalité restaient enveloppés de mystère en raison de l’absence de sources fiables. La présente étude s’appuie sur des données restées longtemps cachées pour montrer que presque toutes les indications données par Zanning (919-1001) sur Zhihuilun dans le Song gaoseng zhuan sont contredites par ces nouvelles données, et qu’elles doivent par conséquent être soit modifiées, soit rejetées purement et simplement. Outre qu’il propose une reconstruction plus exacte de la vie d’un des grands promoteurs de l’ésotérisme, l’article s’attache à exposer certains des problèmes fondamentaux soulevés par les biographies de moines. Il est également suggéré que la nature même et les fonctions du bouddhisme ésotérique chinois méritent peut-être d’être réévaluées à la lumière de l’origine chinoise, telle qu’elle est révélée ici, d’un des personnages clés de cette tradition.
APA, Harvard, Vancouver, ISO, and other styles
6

Ogg, Jim, and Sylvie Renaut. "Activité et retraite en Europe : une exploration des données SHARE." Espace populations sociétés, no. 2013/3 (December 31, 2013): 91–104. http://dx.doi.org/10.4000/eps.5565.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Mallet, L. "∑njeux de la πsychiatrie ℂomputationnelle." European Psychiatry 30, S2 (November 2015): S50—S51. http://dx.doi.org/10.1016/j.eurpsy.2015.09.143.

Full text
Abstract:
La psychiatrie computationnelle est un champ émergent qui, dans le prolongement des évolutions récentes en neurosciences cognitives, cherche à comprendre les pathologies mentales par la modélisation des processus élémentaires de pensée et leurs dysfonctionnements. En explicitant l’implémentation neurobiologique des algorithmes utilisés par le cerveau humain pour choisir, percevoir, ou ressentir… D’une certaine façon, cette nouvelle approche de la physiopathologie psychiatrique a pour ambition de combler le « fossé explicatif » entre cerveau et esprit. L’approche computationnelle se base sur la confrontation entre des données neurophysiologiques (IRM, EEG, MEG, électrophysiologie) acquises à chaque niveau de description du cerveau (récepteurs, neurones, réseaux, aires corticales) et les variables cachées prédites par des modèles ajustés aux comportements humains observables. Ce point de vue permet une approche transnosographique des symptômes psychiatriques qui peuvent être reconsidérés et caractérisés en termes de traitements pathologiques de l’information. Ces principes seront illustrés pour montrer :– comment cette approche permet de mieux comprendre l’émergence des processus élémentaires de pensée à partir de réseaux neuraux distribués, à contre-pied des approches néophrénologiques ;– illustrer comment ce type d’approche permet l’étude de l’architecture neurobiologique des processus de prise de décision chez l’homme ;– montrer l’intérêt des modèles bayésiens pour comprendre l’émergence des idées délirantes dans la schizophrénie.
APA, Harvard, Vancouver, ISO, and other styles
8

McErlean, Kelly. "« Construction de l’identité des diplômés : exploration des données d’archives des étudiants »." Cahier Louis-Lumière 9, no. 1 (2015): 136–42. http://dx.doi.org/10.3406/cllum.2015.983.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Tonmyr, L., SM Jack, S. Brooks, G. Williams, A. Campeau, and P. Dudding. "Utilisation de l'Étude canadienne sur l'incidence des signalements de cas de violence et de négligence envers les enfants (ECI) par les organismes de protection de l'enfance en Ontario." Maladies chroniques et blessures au Canada 33, no. 1 (December 2012): 33–43. http://dx.doi.org/10.24095/hpcdp.33.1.04f.

Full text
Abstract:
Introduction L'objet de cette étude était l'analyse de l'utilisation faite par les décideurs de niveau supérieur des organismes de protection de l'enfance des données de surveillance de l'Étude canadienne sur l'incidence des signalements de cas de violence et de négligence envers les enfants (ECI). Méthodologie Pour cette étude de triangulation, nous avons utilisé des méthodes mixtes, combinant méthodes quantitatives et qualitatives, dans le but de faciliter une exploration en profondeur des différentes perspectives. Nous avons interviewé des décideurs des organismes de protection de l'enfance en Ontario afin d'évaluer l'utilisation de l'ECI dans le cadre de l'élaboration des politiques. Résultats La majorité des répondants étaient informés de l'existence des données de l'ECI. Les décideurs ont indiqué qu'ils utilisaient ces données pour déterminer l'affectation des ressources, comprendre les tendances des signalements de cas de violence et valider les constats qui étaient faits au sein de leurs organismes respectifs. Les organismes situés en milieu urbain faisaient un plus grand usage des données que ceux situés en milieu rural. Conclusion Cette étude est la première à avoir triangulé les données dans le but de comprendre et d'améliorer l'utilisation des données de surveillance relatives à la maltraitance des enfants. Les participants à l'étude ont indiqué que les données présentaient pour eux un intérêt considérable; ils ont en outre fait des suggestions afin que des améliorations soient apportées au cycle de surveillance.
APA, Harvard, Vancouver, ISO, and other styles
10

Lapierre, Hugo G. "Exploration automatisée de données vidéo à partir d’un fil de données psychophysiologiques : une preuve de concept en sciences de l’éducation." Neuroeducation 5, no. 1 (March 1, 2018): 26–32. http://dx.doi.org/10.24046/neuroed.20180501.26.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Exploration de données cachées"

1

Hayat, Khizar. "Visualisation 3D adaptée par insertion synchronisée de données cachées." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2009. http://tel.archives-ouvertes.fr/tel-00400762.

Full text
Abstract:
L'objectif principal de ces travaux de thèse est d'unifier différentes informations 2D et 3D afin de réaliser une visualisation adaptée dans un environnement client/serveur hétérogène en termes de réseau, de traitement et de ressources mémoire. Dans ce contexte, nous avons exploité la nature multi-résolution de la transformée en ondelettes discrètes (TOD) du codeur JPEG2000. L'unification des données est réalisée par insertion aveugle, synchrone ou partiellement synchrone, des données cachées dans le domaine des ondelettes. Une visualisation 3D classique nécessite au moins deux types de données : une image 2D d'intensité, appelé texture, et une forme 3D pouvant être représentée par une image, un modèle 3D ombré ou un maillage de points. Ce type d'image, parfois également appelé carte de profondeur est une image dans laquelle la valeur des pixels reflète la distance du capteur à la surface par imagerie. La texture est une image 2D couleur qui est apposée sur le modèle 3D après triangulation. Au niveau de l'insertion des données cachées, la carte de profondeur est d'abord transformée dans le domaine des ondelettes tandis que la texture est insérée dans le codeur JPEG2000. Le processus de codage JPEG2000 de la texture est interrompue, et les coefficients 3D sont insérés dans la totalité ou dans un sous-ensemble des sous-bandes de la texture. Les données sont re-intégrées dans le codeur standard de JPEG2000 à l'endroit où l'interruption a été faite. Le fichier résultant peut alors être envoyé à travers tous types de canal de communication comme un autre fichier standard issu du codeur JPEG2000. Les différents niveaux de résolution et le caractère synchronisé de nos algorithmes permettent une visualisation en 3D, même avec peu de sous-bandes de résolution suite à un transfert partiel ou retardé. La méthode permet ainsi d'effectuer une visualisation à partir uniquement d'une fraction des données. Dans ce cas nous remplaçons par des zéros les coefficients des sous-bandes manquantes. La première phase de ce travail a concerné l'imperceptibilité; c'est la raison pour laquelle l'insertion a été réalisée dans les bits de poids plus faibles. La deuxième phase de ces travaux a concerné la robustesse, c'est pourquoi une stratégie d'insertion par étalement de spectres a été utilisée. Au cours de la seconde phase, l'imperceptibilité n'a pas été complètement ignorée, du fait que l'insertion des données est effaçable après l'extraction. Les deux applications principales sont la visualisation 3D de modèles numériques de terrains et de visages. Dans la troisième et dernière phase de ces travaux de thèse, nous avons élargi le problème en essayant de prendre en compte le problème d'assemblage de dalles de niveaux de résolutions différentes sans soudure apparente. Ceci a eté assuré par des fonctions de lissage dans le domaine des ondelettes.
APA, Harvard, Vancouver, ISO, and other styles
2

Meuel, Peter. "Insertion de données cachées dans des vidéos au format H. 264." Montpellier 2, 2009. http://www.theses.fr/2009MON20218.

Full text
Abstract:
Cette thèse adresse deux problèmes majeurs rencontrés par l'adoption massive du format vidéo H. 264: la protection de la vie privée dans la vidéo-surveillance et le besoin de méthodes sûres pour le tatouage robuste. Une première contribution pour la t permet d'obtenir un unique flux vidéo compatible H. 264 qui restreint l'accès aux visages filmées aux seules personnes détentrices d'une clé de chiffrement. La performance des résultats obtenus valident la possibilité d'utilisation en temps-réel dans des caméras de vidéo-surveillance Une seconde contribution concernant le tatouage robuste a pour base l'état de l'art du tatouage dit sûr appliqué aux vidéos. A l'inverse d'un chiffrement, la sécurité de la méthode provient directement de l'insertion de données dans un espace secret. Les travaux détaillent toutes les étapes d'adaptation et d'optimisation de cette méthode aux vidéos au format H. 264
This thesis targets two major issues cause by the massive adoption of the H. 264 video format: the privacy issue with closed-circuit television and the need of secure and robust watermarking methods for the video content. A first contribution adresses the privacy issue achieve the creation of a single video flow wich restraint the visual information of the filmed faces only to persons with the appropriate key. Performances of the results show the usability of the method in video-camera. The second contribution about the robust watermarking uses the secure watermarking state-of-the-art applied to video. On the opposite of crypting, the security of the method relies on the secret subspace for the insertion. The work explains the entire process for an adaptation to the H. 264 video format
APA, Harvard, Vancouver, ISO, and other styles
3

Liu, Zhenjiao. "Incomplete multi-view data clustering with hidden data mining and fusion techniques." Electronic Thesis or Diss., Institut polytechnique de Paris, 2023. http://www.theses.fr/2023IPPAS011.

Full text
Abstract:
Le regroupement de données multivues incomplètes est un axe de recherche majeur dans le domaines de l'exploration de données et de l'apprentissage automatique. Dans les applications pratiques, nous sommes souvent confrontés à des situations où seule une partie des données modales peut être obtenue ou lorsqu'il y a des valeurs manquantes. La fusion de données est une méthode clef pour l'exploration d'informations multivues incomplètes. Résoudre le problème de l'extraction d'informations multivues incomplètes de manière ciblée, parvenir à une collaboration flexible entre les vues visibles et les vues cachées partagées, et améliorer la robustesse sont des défis. Cette thèse se concentre sur trois aspects : l'exploration de données cachées, la fusion collaborative et l'amélioration de la robustesse du regroupement. Les principales contributions sont les suivantes:1) Exploration de données cachées pour les données multi-vues incomplètes : les algorithmes existants ne peuvent pas utiliser pleinement l'observation des informations dans et entre les vues, ce qui entraîne la perte d'une grande quantité d'informations. Nous proposons donc un nouveau modèle de regroupement multi-vues incomplet IMC-NLT (Incomplete Multi-view Clustering Based on NMF and Low-Rank Tensor Fusion) basé sur la factorisation de matrices non négatives et la fusion de tenseurs de faible rang. IMC-NLT utilise d'abord un tenseur de faible rang pour conserver les caractéristiques des vues avec une dimension unifiée. En utilisant une mesure de cohérence, IMC-NLT capture une représentation cohérente à travers plusieurs vues. Enfin, IMC-NLT intègre plusieurs apprentissages dans un modèle unifié afin que les informations cachées puissent être extraites efficacement à partir de vues incomplètes. Des expériences sur cinq jeux de données ont validé les performances d'IMC-NLT.2) Fusion collaborative pour les données multivues incomplètes : notre approche pour résoudre ce problème est le regroupement multivues incomplet par représentation à faible rang. L'algorithme est basé sur une représentation éparse de faible rang et une représentation de sous-espace, dans laquelle les données manquantes sont complétées en utilisant les données d'une modalité et les données connexes d'autres modalités. Pour améliorer la stabilité des résultats de clustering pour des données multi-vues avec différents degrés de manquants, CCIM-SLR utilise le modèle Γ-norm, qui est une méthode de représentation à faible rang ajustable. CCIM-SLR peut alterner entre l'apprentissage de la vue cachée partagée, la vue visible et les partitions de clusters au sein d'un cadre d'apprentissage collaboratif. Un algorithme itératif avec convergence garantie est utilisé pour optimiser la fonction objective proposée.3) Amélioration de la robustesse du regroupement pour les données multivues incomplètes : nous proposons une fusion de la convolution graphique et des goulots d'étranglement de l'information (apprentissage de la représentation multivues incomplète via le goulot d'étranglement de l'information). Nous introduisons la théorie du goulot d'étranglement de l'information afin de filtrer les données parasites contenant des détails non pertinents et de ne conserver que les éléments les plus pertinents. Nous intégrons les informations sur la structure du graphe basées sur les points d'ancrage dans les informations sur le graphe local. Le modèle intègre des représentations multiples à l'aide de goulets d'étranglement de l'information, réduisant ainsi l'impact des informations redondantes dans les données. Des expériences approfondies sont menées sur plusieurs ensembles de données du monde réel, et les résultats démontrent la supériorité de IMRL-AGI. Plus précisément, IMRL-AGI montre des améliorations significatives dans la précision du clustering et de la classification, même en présence de taux élevés de données manquantes par vue (par exemple, 10,23 % et 24,1% respectivement sur l'ensemble de données ORL)
Incomplete multi-view data clustering is a research direction that attracts attention in the fields of data mining and machine learning. In practical applications, we often face situations where only part of the modal data can be obtained or there are missing values. Data fusion is an important method for incomplete multi-view information mining. Solving incomplete multi-view information mining in a targeted manner, achieving flexible collaboration between visible views and shared hidden views, and improving the robustness have become quite challenging. This thesis focuses on three aspects: hidden data mining, collaborative fusion, and enhancing the robustness of clustering. The main contributions are as follows:1. Hidden data mining for incomplete multi-view data: existing algorithms cannot make full use of the observation of information within and between views, resulting in the loss of a large amount of valuable information, and so we propose a new incomplete multi-view clustering model IMC-NLT (Incomplete Multi-view Clustering Based on NMF and Low-Rank Tensor Fusion) based on non-negative matrix factorization and low-rank tensor fusion. IMC-NLT first uses a low-rank tensor to retain view features with a unified dimension. Using a consistency measure, IMC-NLT captures a consistent representation across multiple views. Finally, IMC-NLT incorporates multiple learning into a unified model such that hidden information can be extracted effectively from incomplete views. We conducted comprehensive experiments on five real-world datasets to validate the performance of IMC-NLT. The overall experimental results demonstrate that the proposed IMC-NLT performs better than several baseline methods, yielding stable and promising results.2. Collaborative fusion for incomplete multi-view data: our approach to address this issue is Incomplete Multi-view Co-Clustering by Sparse Low-Rank Representation (CCIM-SLR). The algorithm is based on sparse low-rank representation and subspace representation, in which jointly missing data is filled using data within a modality and related data from other modalities. To improve the stability of clustering results for multi-view data with different missing degrees, CCIM-SLR uses the Γ-norm model, which is an adjustable low-rank representation method. CCIM-SLR can alternate between learning the shared hidden view, visible view, and cluster partitions within a co-learning framework. An iterative algorithm with guaranteed convergence is used to optimize the proposed objective function. Compared with other baseline models, CCIM-SLR achieved the best performance in the comprehensive experiments on the five benchmark datasets, particularly on those with varying degrees of incompleteness.3. Enhancing the clustering robustness for incomplete multi-view data: we offer a fusion of graph convolution and information bottlenecks (Incomplete Multi-view Representation Learning Through Anchor Graph-based GCN and Information Bottleneck - IMRL-AGI). First, we introduce the information bottleneck theory to filter out the noise data with irrelevant details and retain only the most relevant feature items. Next, we integrate the graph structure information based on anchor points into the local graph information of the state fused into the shared information representation and the information representation learning process of the local specific view, a process that can balance the robustness of the learned features and improve the robustness. Finally, the model integrates multiple representations with the help of information bottlenecks, reducing the impact of redundant information in the data. Extensive experiments are conducted on several real-world datasets, and the results demonstrate the superiority of IMRL-AGI. Specifically, IMRL-AGI shows significant improvements in clustering and classification accuracy, even in the presence of high view missing rates (e.g. 10.23% and 24.1% respectively on the ORL dataset)
APA, Harvard, Vancouver, ISO, and other styles
4

Rouan, Lauriane. "Apports des chaînes de Markov cachées à l'analyse de données de capture-recapture." Montpellier 2, 2007. http://www.theses.fr/2007MON20188.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Eng, Catherine. "Développement de méthodes de fouille de données basées sur les modèles de Markov cachés du second ordre pour l'identification d'hétérogénéités dans les génomes bactériens." Thesis, Nancy 1, 2010. http://www.theses.fr/2010NAN10041/document.

Full text
Abstract:
Les modèles de Markov d’ordre 2 (HMM2) sont des modèles stochastiques qui ont démontré leur efficacité dans l’exploration de séquences génomiques. Cette thèse explore l’intérêt de modèles de différents types (M1M2, M2M2, M2M0) ainsi que leur couplage à des méthodes combinatoires pour segmenter les génomes bactériens sans connaissances a priori du contenu génétique. Ces approches ont été appliquées à deux modèles bactériens afin d’en valider la robustesse : Streptomyces coelicolor et Streptococcus thermophilus. Ces espèces bactériennes présentent des caractéristiques génomiques très distinctes (composition, taille du génome) en lien avec leur écosystème spécifique : le sol pour les S. coelicolor et le milieu lait pour S. thermophilus
Second-order Hidden Markov Models (HMM2) are stochastic processes with a high efficiency in exploring bacterial genome sequences. Different types of HMM2 (M1M2, M2M2, M2M0) combined to combinatorial methods were developed in a new approach to discriminate genomic regions without a priori knowledge on their genetic content. This approach was applied on two bacterial models in order to validate its achievements: Streptomyces coelicolor and Streptococcus thermophilus. These bacterial species exhibit distinct genomic traits (base composition, global genome size) in relation with their ecological niche: soil for S. coelicolor and dairy products for S. thermophilus. In S. coelicolor, a first HMM2 architecture allowed the detection of short discrete DNA heterogeneities (5-16 nucleotides in size), mostly localized in intergenic regions. The application of the method on a biologically known gene set, the SigR regulon (involved in oxidative stress response), proved the efficiency in identifying bacterial promoters. S. coelicolor shows a complex regulatory network (up to 12% of the genes may be involved in gene regulation) with more than 60 sigma factors, involved in initiation of transcription. A classification method coupled to a searching algorithm (i.e. R’MES) was developed to automatically extract the box1-spacer-box2 composite DNA motifs, structure corresponding to the typical bacterial promoter -35/-10 boxes. Among the 814 DNA motifs described for the whole S. coelicolor genome, those of sigma factors (B, WhiG) could be retrieved from the crude data. We could show that this method could be generalized by applying it successfully in a preliminary attempt to the genome of Bacillus subtilis
APA, Harvard, Vancouver, ISO, and other styles
6

Itier, Vincent. "Nouvelles méthodes de synchronisation de nuages de points 3D pour l'insertion de données cachées." Thesis, Montpellier, 2015. http://www.theses.fr/2015MONTS017/document.

Full text
Abstract:
Cette thèse aborde les problèmes liés à la protection de maillages d'objets 3D. Ces objets peuvent, par exemple, être créés à l'aide d'outil de CAD développés par la société STRATEGIES. Dans un cadre industriel, les créateurs de maillages 3D ont besoin de disposer d'outils leur permettant de vérifier l'intégrité des maillages, ou de vérifier des autorisations pour l'impression 3D par exemple. Dans ce contexte nous étudions l'insertion de données cachées dans des maillages 3D. Cette approche permet d'insérer de façon imperceptible et sécurisée de l'information dans un maillage. Il peut s'agir d'un identifiant, de méta-informations ou d'un contenu tiers, par exemple, pour transmettre de façon secrète une texture. L'insertion de données cachées permet de répondre à ces problèmes en jouant sur le compromis entre la capacité, l'imperceptibilité et la robustesse. Généralement, les méthodes d'insertion de données cachées se composent de deux phases, la synchronisation et l'insertion. La synchronisation consiste à trouver et ordonner les éléments disponibles pour l'insertion. L'un des principaux challenges est de proposer une méthode de synchronisation 3D efficace qui définit un ordre sur les composants des maillages. Dans nos travaux, nous proposons d'utiliser les sommets du maillage, plus précisément leur représentation géométrique dans l'espace comme composants de base pour la synchronisation et l'insertion. Nous présentons donc trois nouvelles méthodes de synchronisation de la géométrie des maillages basées sur la construction d'un chemin hamiltonien dans un nuage de sommets. Deux de ces méthodes permettent de manière conjointe de synchroniser les sommets et de cacher un message. Cela est possible grâce à deux nouvelles méthodes d'insertion haute capacité (de $3$ à $24$ bits par sommet) qui s'appuient sur la quantification des coordonnées. Dans ces travaux nous mettons également en évidence les contraintes propres à ce type de synchronisation. Nous discutons des différentes approches proposées dans plusieurs études expérimentales. Nos travaux sont évalués sur différents critères dont la capacité et l'imperceptibilité de la méthode d'insertion. Nous portons également notre attention aux aspects sécurité des méthodes
This thesis addresses issues relating to the protection of 3D object meshes. For instance, these objects can be created using CAD tool developed by the company STRATEGIES. In an industrial context, 3D meshes creators need to have tools in order to verify meshes integrity, or check permission for 3D printing for example.In this context we study data hiding on 3D meshes. This approach allows us to insert information in a secure and imperceptible way in a mesh. This may be an identifier, a meta-information or a third-party content, for instance, in order to transmit secretly a texture. Data hiding can address these problems by adjusting the trade-off between capacity, imperceptibility and robustness. Generally, data hiding methods consist of two stages, the synchronization and the embedding. The synchronization stage consists of finding and ordering available components for insertion. One of the main challenges is to propose an effective synchronization method that defines an order on mesh components. In our work, we propose to use mesh vertices, specifically their geometric representation in space, as basic components for synchronization and embedding. We present three new synchronisation methods based on the construction of a Hamiltonian path in a vertex cloud. Two of these methods jointly perform the synchronization stage and the embedding stage. This is possible thanks to two new high-capacity embedding methods (from 3 to 24 bits per vertex) that rely on coordinates quantization. In this work we also highlight the constraints of this kind of synchronization. We analyze the different approaches proposed with several experimental studies. Our work is assessed on various criteria including the capacity and imperceptibility of the embedding method. We also pay attention to security aspects of the proposed methods
APA, Harvard, Vancouver, ISO, and other styles
7

Lazrak, El Ghali. "Fouille de données stochastique pour la compréhension des dynamiques temporelles et spatiales des territoires agricoles. Contribution à une agronomie numérique." Phd thesis, Université de Lorraine, 2012. http://tel.archives-ouvertes.fr/tel-00782768.

Full text
Abstract:
L'agriculture est l'activité humaine qui utilise et transforme la plus grande partie de la surface terrestre. Son intensification et son uniformisation ont engendré plusieurs problèmes écologiques et environnementaux. Comprendre les dynamiques passées et actuelles des territoires agricoles à des échelles régionales, compatibles avec les échelles où s'expriment les services environnementaux et écologiques, est nécessaire pour mieux gérer l'évolution future des territoires agricoles. Pourtant, la plupart des travaux qui ont étudié les dynamiques agricoles à des échelles régionales ne distinguent pas les dynamiques liées au fonctionnement régulier de l'activité agricole de celles liées à des changements dans son fonctionnement. Les autres travaux rapportés dans la littérature qui font cette distinction présentent toutefois l'inconvénient d'être difficilement reproductibles. Cette thèse vise ainsi à développer une méthode générique de modélisation des dynamiques passées et actuelles de l'organisation territoriale de l'activité agricole (OTAA). Nous avons développé une méthode de modélisation stochastique fondée sur des modèles de Markov cachés qui permet de fouiller un corpus de données spatio-temporelles d'occupations du sol (OCS) en vue de le segmenter et de révéler des dynamiques agricoles cachées. Nous avons testé cette méthode sur des corpus d'OCS issus de sources variées (relevés de terrain, télédétection) et appartenant à deux territoires agricoles de dimensions régionales : le site d'étude de Chizé (430 km², Poitou-Charentes) et le bassin versant du Yar (60 km², Bretagne). Cette méthode apporte 3 contributions à la modélisation de l'OTAA : (i) la description de l'OTAA suivant une approche temporo-spatiale qui identifie des régularités temporelles, puis les localise en segmentant le territoire agricole en zones compactes de régularités temporelles similaires; (ii) la fouille des voisinages des successions d'OCS et de leurs dynamiques; (iii) l'articulation des régularités révélées par notre approche de fouille de données à l'échelle régionale avec des règles identifiées par des experts en agronomie et en écologie à des échelles plus locales en vue d'expliquer les régularités et de valider les hypothèses des experts. Nous avons testé la généricité de la première contribution sur les deux territoires d'études. Les deux dernières contributions ont été développées et testées sur le site d'étude de Chizé. Nos résultats valident l'hypothèse que l'OTAA se prête bien à la représentation par un champs de Markov de successions. Cette thèse ouvre la voie à une nouvelle approche de modélisation de l'OTAA explorant le couplage entre régularités et règles, et exploitant davantage les outils d'intelligence artificielle. Elle constituerait les prémices de ce qui pourrait devenir une agronomie numérique des territoires.
APA, Harvard, Vancouver, ISO, and other styles
8

Negre, Elsa. "Exploration collaborative de cubes de données." Thesis, Tours, 2009. http://www.theses.fr/2009TOUR4023/document.

Full text
Abstract:
Data warehouses store large volumes of consolidated and historized multidimensional data to be explored and analysed by various users. The data exploration is a process of searching relevant information in a dataset. In this thesis, the dataset to explore is a data cube which is an extract of the data warehouse that users query by launching sequences of OLAP (On-Line Analytical Processing) queries. However, this volume of information can be very large and diversified, it is thus necessary to help the user to face this problem by guiding him/her in his/her data cube exploration in order to find relevant information. The present work aims to propose recommendations, as OLAP queries, to a user querying a data cube. This proposal benefits from what the other users did during their previous explorations of the same data cube. We start by presenting an overview of the used framework and techniques in Information Retrieval, Web Usage Mining or e-commerce. Then, inspired by this framework, we present a state of the art on collaborative assistance for data exploration in (relationnal and multidimensional) databases. It enables us to release work axes in the context of multidimensional databases. Thereafter, we propose thus a generic framework to generate recommendations, generic in the sense that the three steps of the process are customizable. Thus, given a set of sequences of queries, corresponding to the previous explorations of various users, and given the sequence of queries of the current user, our framework proposes a set of queries as recommendations following his/her sequence. Then, various instantiations of our framework are proposed. Then, we present a Java prototype allowing a user to specify his/her current sequence of queries and it returns a set of recommendations. This prototype validates our approach and its effectiveness thanks to an experimentations collection. Finally, in order to improve this data cube exploration collaborative assistance and, in particular, to share, navigate or annotate the launched queries, we propose a framework to manage queries. Thus, an instantiation to manage recommendations is presented
Les entrepôts de données stockent de gros volumes de données multidimensionnelles, consolidées et historisées dans le but d'être explorées et analysées par différents utilisateurs. L'exploration de données est un processus de recherche d'informations pertinentes au sein d'un ensemble de données. Dans le cadre de nos travaux, l'ensemble de données à explorer est un cube de données qui est un extrait de l'entrepôt de données que les utilisateurs interrogent en lançant des séquences de requêtes OLAP (On-Line Analytical Processing). Cependant, cette masse d'informations à explorer peut être très importante et variée, il est donc nécessaire d'aider l'utilisateur à y faire face en le guidant dans son exploration du cube de données afin qu'il trouve des informations pertinentes. Le travail présenté dans cette thèse a pour objectif de proposer des recommandations, sous forme de requêtes OLAP, à un utilisateur interrogeant un cube de données. Cette proposition tire parti de ce qu'ont fait les autres utilisateurs lors de leurs précédentes explorations du même cube de données. Nous commençons par présenter un aperçu du cadre et des techniques utilisés en Recherche d'Informations, Exploration des Usages du Web ou e-commerce. Puis, en nous inspirant de ce cadre, nous présentons un état de l'art sur l'aide à l'exploration des bases de données (relationnelles et multidimensionnelles). Cela nous permet de dégager des axes de travail dans le contexte des bases de données multidimensionnelles. Par la suite, nous proposons donc un cadre générique de génération de recommandations, générique dans le sens où les trois étapes du processus sont paramétrables. Ainsi, à partir d'un ensemble de séquences de requêtes, correspondant aux explorations du cube de données faites précédemment par différents utilisateurs, et de la séquence de requêtes de l'utilisateur courant, notre cadre propose un ensemble de requêtes pouvant faire suite à la séquence de requêtes courante. Puis, diverses instanciations de ce cadre sont proposées. Nous présentons ensuite un prototype écrit en Java. Il permet à un utilisateur de spécifier sa séquence de requêtes courante et lui renvoie un ensemble de recommandations. Ce prototype nous permet de valider notre approche et d'en vérifier l'efficacité avec un série d'expérimentations. Finalement, afin d'améliorer cette aide collaborative à l'exploration de cubes de données et de permettre, notamment, le partage de requêtes, la navigation au sein des requêtes posées sur le cube de données, ou encore de les annoter, nous proposons un cadre d'organisation de requêtes. Ainsi, une instanciation adaptée à la gestion des recommandations est présentée
APA, Harvard, Vancouver, ISO, and other styles
9

Gaumer, Gaëtan. "Résumé de données en extraction de connaissances à partir des données (ECD) : application aux données relationnelles et textuelles." Nantes, 2003. http://www.theses.fr/2003NANT2025.

Full text
Abstract:
Les travaux présentés dans cette thèse ont été réalisés dans le cadre d'un contrat CNET JMINER, dont le but est l'étude de pré-traitement et post-traitements en extraction de connaissances à partir des données, appliqués aux lettres de réclamation de France Télécom. Les caractéristiques particulières des données de cette application ont orienté nos travaux de recherche. Nous nous sommes tout d'abord intéressés aux problèmes liés à l'extraction de connaissances à partir de très importants volumes de données. Nous proposons, pour résoudre ces problèmes, de remplacer les données à traiter par un résumé de ces données possédant les mêmes caractéristiques. Cette proposition s'est concrétisée par le développement du logiciel CFSUMM, un système de création de résumés de données utilisant des mesures de similarités et d'indiscernabilités entre instances. Nous montrons pourquoi et comment les caractéristiques de ce logiciel le destine particulièrementà la réduction d'importants volumes de données, qu'ils soient issus de bases de données relationnelles ou d'indexation de documents non structurés (texte, html, etc). . .
APA, Harvard, Vancouver, ISO, and other styles
10

Maitre, Julien. "Détection et analyse des signaux faibles. Développement d’un framework d’investigation numérique pour un service caché Lanceurs d’alerte." Thesis, La Rochelle, 2022. http://www.theses.fr/2022LAROS020.

Full text
Abstract:
Ce manuscrit s’inscrit dans le cadre du développement d’une plateforme d’analyse automatique de documents associée à un service sécurisé lanceurs d’alerte, de type GlobalLeaks. Nous proposons une chaine d’extraction à partir de corpus de document, d’analyse semi-automatisée et de recherche au moyen de requêtes Web pour in fine, proposer des tableaux de bord décrivant les signaux faibles potentiels. Nous identifions et levons un certain nombre de verrous méthodologiques et technologiques inhérents : 1) à l’analyse automatique de contenus textuels avec un minimum d’a priori, 2) à l’enrichissement de l’information à partir de recherches Web 3) à la visualisation sous forme de tableau de bord et d’une représentation dans un espace 3D interactif. Ces approches, statique et dynamique, sont appliquées au contexte du data journalisme, et en particulier, au traitement, analyse et hiérarchisation d’informations hétérogènes présentes dans des documents. Cette thèse propose également une étude de faisabilité et de prototypage par la mise en œuvre d’une chaine de traitement sous forme d’un logiciel. La construction de celui-ci a nécessité la caractérisation d’un signal faible pour lequel nous avons proposé une définition. Notre objectif est de fournir un outil paramétrable et générique à toute thématique. La solution que nous proposons repose sur deux approches : statique et dynamique. Dans l’approche statique, contrairement aux approches existantes nécessitant la connaissance de termes pertinents dans un domaine spécifique, nous proposons une solution s’appuyant sur des techniques nécessitant une intervention moindre de l’expert du domaine. Dans ce contexte, nous proposons une nouvelle approche de modélisation thématique multi-niveaux. Cette méthode d’approche conjointe combine une modélisation thématique, un plongement de mots et un algorithme où le recours à un expert du domaine permet d’évaluer la pertinence des résultats et d’identifier les thèmes porteurs de signaux faibles potentiels. Dans l’approche dynamique, nous intégrons une solution de veille à partir des signaux faibles potentiels trouvées dans les corpus initiaux et effectuons un suivi pour étudier leur évolution. Nous proposons donc une solution d’agent mining combinant data mining et système multi-agents où des agents animés par des forces d’attraction/répulsion représentant documents et mots se déplacent. La visualisation des résultats est réalisée sous forme de tableau de bord et de représentation dans un espace 3D interactif dans unclient Unity. Dans un premier temps, l’approche statique a été évaluée dans une preuve de concept sur des corpus synthétiques et réelles utilisés comme vérité terrain. L’ensemble de la chaine de traitement (approches statique et dynamique), mise en œuvre dans le logiciel WILD, est dans un deuxième temps appliquée sur des données réelles provenant de bases documentaires
This manuscript provides the basis for a complete chain of document analysis for a whistleblower service, such as GlobalLeaks. We propose a chain of semi-automated analysis of text document and search using websearch queries to in fine present dashboards describing weak signals. We identify and solve methodological and technological barriers inherent to : 1) automated analysis of text document with minimum a priori information,2) enrichment of information using web search 3) data visualization dashboard and 3D interactive environment. These static and dynamic approaches are used in the context of data journalism for processing heterogeneous types of information within documents. This thesis also proposed a feasibility study and prototyping by the implementation of a processing chain in the form of a software. This construction requires a weak signal definition. Our goal is to provide configurable and generic tool. Our solution is based on two approaches : static and dynamic. In the static approach, we propose a solution requiring less intervention from the domain expert. In this context, we propose a new approach of multi-leveltopic modeling. This joint approach combines topic modeling, word embedding and an algorithm. The use of a expert helps to assess the relevance of the results and to identify topics with weak signals. In the dynamic approach, we integrate a solution for monitoring weak signals and we follow up to study their evolution. Wetherefore propose and agent mining solution which combines data mining and multi-agent system where agents representing documents and words are animated by attraction/repulsion forces. The results are presented in a data visualization dashboard and a 3D interactive environment in Unity. First, the static approach is evaluated in a proof-of-concept with synthetic and real text corpus. Second, the complete chain of document analysis (static and dynamic) is implemented in a software and are applied to data from document databases
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Exploration de données cachées"

1

Jambu, Michel. Introduction au data mining: Analyse intelligente des données. Paris: Eyrolles, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Nisbet, Robert. Handbook of statistical analysis and data mining applications. Boston: Elsevier Academic Press, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Mehmed, Kantardzic, and Zurada Jozef 1949-, eds. Next generation of data-mining applications. Hoboken, N.J: Wiley-Interscience, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Ruan, Tong. Da shu ju ji shu qian yan. Beijing: Dian zi gong ye chu ban she, 2016.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Modern data warehousing, mining, and visualization: Core concepts. Upper Saddle River, N.J: Prentice Hall, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Johannes, Fürnkranz, Scheffer Tobias, and Spiliopoulou Myra, eds. Knowledge discovery in databases: PKDD 2006 : 10th European Conference on Principle and Practice of Knowledge Discovery in Databases, Berlin, Germany, September 18-22, 2006 : proceedings. Berlin: Springer, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

ACM SIGKDD International Conference on Knowledge Discovery and Data Mining ((7th 2001 San Francisco, Calif.). KDD-2001: Proceedings of the Seventh ACM SIGKDD International Conference on Knowledge Discovery and Data Mining : August 26-29, 2001, San Francisco, CA. New York, NY: Association for Computing Machinery, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Frenette, Marc. Croissance de l'inégalité du revenu pendant les années 1990: Exploration de trois sources de données. Ottawa, Ont: Statistique Canada, Division de l'analyse des entreprises et du marché du travail, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Brazdil, Pavel B. Metalearning: Applications to data mining. Berlin: Springer, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

(Lei), Hsü L., and International Symposium on Intelligent Data Engineering and Learning (1st : 1998 : Hong Kong), eds. Intelligent data engineering and learning: Perspectives on financial engineering and data mining : 1st International Symposium, IDEAL '98 : Hong Kong, October 14-16, 1998. Singapore: Springer, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Exploration de données cachées"

1

PUTEAUX, Pauline, and William PUECH. "Insertion de données cachées dans le domaine chiffré." In Sécurité multimédia 2, 233–77. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch7.

Full text
Abstract:
Avec le développement de l'informatique en nuage, de nombreux utilisateurs téléchargent leurs données multimédia sur des serveurs distants. Pour assurer leur sécurité, ces données sont généralement chiffrées avant leur transmission et leur stockage. Dans ce chapitre, nous nous intéressons à la problématique du traitement de ces données multimédia chiffrées, et plus particulièrement à l'insertion de données cachées dans le domaine chiffré.
APA, Harvard, Vancouver, ISO, and other styles
2

BYSTROVA, Daria, Giovanni POGGIATO, Julyan ARBEL, and Wilfried THUILLER. "Réduction de la dimension dans les modèles de distributions jointes d’espèces." In Approches statistiques pour les variables cachées en écologie, 151–74. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9047.ch7.

Full text
Abstract:
Nous présentons les modèles à facteurs latents dans le contexte des modèles de distribution joints d'espèces (JSDM), en soulignant leur utilité en écologie des communautés. Ces modèles permettent de faire face à la grande dimension des données d'observation dans l'espace et le temps, et qui limitent l'application des JSDMs. L'inférence se fait selon une approche bayésienne et est illustrée sur des données d'espèces végétales.
APA, Harvard, Vancouver, ISO, and other styles
3

"Exploration, visualisation, validation et inférence." In Analyse des données textuelles, 141–68. Presses de l'Université du Québec, 2019. http://dx.doi.org/10.2307/j.ctvq4bxws.10.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

AUBERT, Julie, Pierre BARBILLON, Sophie DONNET, and Vincent MIELE. "Modèles à blocs latents pour la détection de structures dans les réseaux écologiques." In Approches statistiques pour les variables cachées en écologie, 131–50. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9047.ch6.

Full text
Abstract:
Nous nous intéressons aux interactions entre espèces. Les données d'interactions sont représentées par un réseau dont la structure est étudiée pour comprendre l'organisation de l'écosystème. Pour ce faire, nous présentons les modèles à blocs stochastiques qui sont des modèles de mélange adaptés aux réseaux et qui permettent d'obtenir une classification des espèces sur la base de leurs patrons d'interactions.
APA, Harvard, Vancouver, ISO, and other styles
5

BEUGNON, Sébastien, Vincent ITIER, and William PUECH. "Tatouage 3D." In Sécurité multimédia 1, 231–60. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9026.ch7.

Full text
Abstract:
Les maillages 3D sont largement utilisés dans l'industrie dans des domaines très différents tels que le jeu vidéo, le diagnostic médical, la CAO ou l’impression 3D. Dans ce contexte, les techniques d'insertion de données cachées sont intéressantes pour dissimuler et préserver des informations associées à un maillage ou à un nuage de points 3D. Dans ce chapitre, nous présentons les enjeux de ces technologies et les contraintes liées à la structure des maillages 3D.
APA, Harvard, Vancouver, ISO, and other styles
6

ÉTIENNE, Marie-Pierre, and Pierre GLOAGUEN. "Reconstruction de trajectoires et de comportements à partir de données de position." In Approches statistiques pour les variables cachées en écologie, 9–35. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9047.ch1.

Full text
Abstract:
Ce chapitre présente deux modèles à variables latentes pour l'analyse des trajectoires. Chaque modèle correspond à un objectif spécifique : a) la reconstruction de trajectoires réelles en éliminant les erreurs de géolocalisation, et b) l'identification de différents comportements au cours du déplacement. Ces méthodes sont appliquées à l’étude du déplacement de Fous masqués (Sula dactylatra).
APA, Harvard, Vancouver, ISO, and other styles
7

GRASLAND, Claude. "Exploration, agrégation et visualisation spatiotemporelle de données massives." In Traitements et cartographie de l’information géographique, 273–302. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9161.ch8.

Full text
Abstract:
Les méthodes d’exploration, agrégation et visualisation spatio-temporelles des données massives ont élargi le champ d’application de la cartographie et de l’analyse spatiale. Les nouvelles internationales publiées par les grands journaux de presse quotidienne de quatre pays d’Europe de l’Ouest (France, Allemagne, Espagne, Royaume-Uni) entre 2014 et 2019 constituent un bon exemple des nouvelles pistes dans ce domaine.
APA, Harvard, Vancouver, ISO, and other styles
8

Picton, Aurélie, Patrick Drouin, and Julie Humbert-Droz. "Exploration et visualisation de la variation terminologique en corpus spécialisés complexes." In Lexique(s) et genre(s) textuel(s) : approches sur corpus, 99–116. Editions des archives contemporaines, 2020. http://dx.doi.org/10.17184/eac.2912.

Full text
Abstract:
L’analyse simultanée de plusieurs types de variation en corpus spécialisés comparables est une question encore peu traitée, malgré des besoins et des moyens méthodologiques grandissants pour les langues de spécialité. Pour discuter et alimenter la réflexion sur cette question, nous présentons deux exemples concrets de recherche : d’une part, l’étude de la déterminologisation, c’est-à-dire le passage de termes et concepts d’un domaine de spécialité vers la langue générale ; d’autre part, la création de l’Encyclopédie humanitaire dont l’un des objectifs principaux est d’analyser les différences d’usage des termes du domaine selon différentes perspectives. Sur la base d’une approche outillée en corpus, nous interrogeons différents axes et outils méthodologiques pour accompagner ce type d’analyse. Nous détaillons trois axes : le besoin de visualisation des données, de regroupement et de modélisation des phénomènes à observer, que nous illustrons sur la base d’exemples tirés de nos données.
APA, Harvard, Vancouver, ISO, and other styles
9

Cassagneau-Francis, Oliver, Robert Gary-Bobo, Julie Pernaudet, and Jean-Marc Robin. "L’impact de la formation professionnelle en France : une première exploration sur les données Defis du Céreq." In Formation continue et parcours professionnels : entre aspirations des salariés et contexte de l’entreprise, 11–31. Céreq, 2020. http://dx.doi.org/10.4000/books.cereq.870.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Exploration de données cachées"

1

Jacquemin, Christian, Helka Folch, and Sylvaine Nugier. "Exploration d'analyse de données textuelles et navigation contrôlée dans OCEAN." In the 17th conference. New York, New York, USA: ACM Press, 2005. http://dx.doi.org/10.1145/1148550.1148554.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Lavoue, Elise, Emma Guttierrez, and Audrey Serna. "Exploration de la physicalisation de données motivationnelles dans l'acquisition de bons comportements liés au sommeil pour les adolescents." In IHM '21: IHM '21 - 32e Conférence Francophone sur l'Interaction Homme-Machine. New York, NY, USA: ACM, 2021. http://dx.doi.org/10.1145/3451148.3458642.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Exploration de données cachées"

1

Nédellec, Claire, Adeline Nazarenko, Francis André, Catherine Balivo, Béatrice Daille, Anastasia Drouot, Jorge Flores, et al. Recommandations sur l’analyse automatique de documents : acquisition, gestion, exploration. Ministère de l'enseignement supérieur et de la recherche, September 2019. http://dx.doi.org/10.52949/10.

Full text
Abstract:
Le groupe de travail "Fouille de textes et analyse de données" du Comité pour la science ouverte émet des recommandations sur les bonnes pratiques pour l'analyse de données. Elles portent sur l'acquisition et le partage des documents, l'utilisation de logiciels de gestion, d’exploration ou d’analyse, l'exploitation des résultats et la diffusion d’extraits de documents.
APA, Harvard, Vancouver, ISO, and other styles
2

Exploration du rôle potentiel des pharmacies privées dans l’offre de services de planification familiale au Sénégal: analyse secondaire es données de ADEMAS. Population Council, 2018. http://dx.doi.org/10.31899/sbsr2018.1006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography