Academic literature on the topic 'Informatique – Défauts'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Informatique – Défauts.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Informatique – Défauts"

1

Baile, Serge. "Bénéfices et avantages compétitifs des échanges de données informatiques pour les PME/PMI." Revue internationale P.M.E. 8, no. 2 (February 16, 2012): 7–47. http://dx.doi.org/10.7202/1008348ar.

Full text
Abstract:
Cet article présente un cadre de travail pour les recherches sur la performance des échanges de données informatiques dans les PME/PMI. Face aux contraintes de développement des systèmes d’information interorgani- sationnels qui touchent ces entreprises, au défaut de travaux exploratoires et à la faiblesse des modèles normatifs de mise en réseau EDI, une analyse est formulée pour tenter de répondre au problème de développement de cette technologie dans un contexte de liens et de marchés électroniques. Cette analyse contribue à établir un cadre conceptuel pour examiner le processus d’adoption de l’EDI et de changement organisationnel. Elle vise aussi à justifier une matrice d’analyse des performances induites par l’EDI. Le cadre conceptuel plaide pour une stratégie d’intégration informationnelle, cohérent avec les considérations d’activités et de choix technologiques. Les bénéfices et avantages recherchés par les PME/PMI découleront de cette stratégie d’entreprises en réseau. La matrice d’analyse des performances fixe les choix de modèles interorganisationnels. Les bénéfices et avantages seront évalués par rapport au niveau de management concerné.
APA, Harvard, Vancouver, ISO, and other styles
2

Henrotte, Jean-François, and Pauline Limbrée. "Le pirate éthique à l’épreuve du droit pénal et de la protection des données." Pin Code N° 1, no. 1 (April 28, 2019): 18–25. http://dx.doi.org/10.3917/pinc.001.0018.

Full text
Abstract:
Dans le monde numérique, l’identification de vulnérabilités peut prendre plusieurs formes, selon que la société gère la sécurité de son système informatique en interne, la confie à une société spécialisée ou à un pirate informatique indépendant. Généralement, à défaut de ressources humaines et techniques suffisantes en interne, la société décide de s’adresser formellement à une société spécialisée dans les tests d’intrusion (ou pentesting ) 2 ou de collaborer avec des pirates éthiques. Ces derniers, dont l’activité principale est de s’introduire au sein d’un système informatique afin d’en tester la résilience, peuvent être classés en deux catégories : d’une part, ceux qui sont entrés d’initiative dans ledit système, d’autre part, ceux qui s’y sont introduits après y avoir été invités (dans le cadre d’un programme de Bug Bounty Hunting ). Malgré l’expression de pirate et l’impression de liberté qu’elle entraîne, les pirates éthiques sont contraints de respecter les règles de droit en vigueur, ce qui les place dans une situation délicate à deux titres. Tout d’abord, les pirates éthiques doivent respecter la réglementation en matière pénale. Celle-ci permet, non sans déplaire, de poursuivre l’accès sans droit au sein d’un système informatique, et ce, peu importe l’intention de l’auteur. Ensuite, les pirates éthiques sont soumis à la réglementation relative à la protection des données à caractère personnel, que ce soit en leur qualité de responsable du traitement ou de sous-traitant. La première hypothèse sera toutefois la plus délicate compte tenu des nombreuses obligations imposées dans ce cadre, dont notamment le principe de licéité du traitement. Dans ce contexte, la situation du pirate éthique est non sans rappeler celle qu’occupait le lanceur d’alerte avant l’adoption de la directive européenne du 16 avril 2019. En effet, à l’instar de ce dernier, le pirate éthique révèle un état de fait qui menace l’intérêt général. Il devrait, à ce titre, bénéficier d’une protection équivalente, à tout le moins lorsqu’il est désintéressé.
APA, Harvard, Vancouver, ISO, and other styles
3

Laval, Virginie, Geneviève de Weck, Stéphanie Chaminaud, and Agnès Lacroix. "Contexte et Compréhension des Expressions Idiomatiques: Une Étude Chez des Enfants Francophones Présentant une Dysphasie de Type Phonologique Syntaxique." Swiss Journal of Psychology 68, no. 1 (February 2009): 51–60. http://dx.doi.org/10.1024/1421-0185.68.1.51.

Full text
Abstract:
Cette recherche étudie les aspects pragmatiques de la compréhension chez des enfants francophones présentant une dysphasie de type phonologique syntaxique. Les capacités pragmatiques ne sont pas facilement évaluées par les tests traditionnels, souvent focalisés sur l’analyse des aspects formels du langage. A défaut d’instruments étalonnés disponibles en langue française, nous avons construit une épreuve informatisée de compréhension des expressions idiomatiques. Ces expressions sont particulièrement adaptées pour mesurer le rôle du contexte dans la compréhension. Le recueil de données est réalisé avec une tâche de complètement d’histoires, qui prend la forme d’un jeu sur ordinateur (le participant choisit entre deux images). Les histoires varient en fonction du contexte (idiomatique vs. neutre). Les enfants dysphasiques sont appariés à un groupe d’enfants typiques sur le niveau de compréhension structurale et sur l’âge chronologique. Les résultats montrent que les enfants dysphasiques ont des difficultés à comprendre les expressions idiomatiques, et que ces difficultés sont liées à un déficit pragmatique.
APA, Harvard, Vancouver, ISO, and other styles
4

Garin, L., and H. Dolange. "La « pré-attribution » de PSL par l’EFS suivie d’un défaut dans les échanges d’information EFS – Hospices Civils de Lyon peut conduire à une erreur de traçabilité informatique." Transfusion Clinique et Biologique 21, no. 4-5 (November 2014): 266. http://dx.doi.org/10.1016/j.tracli.2014.08.076.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Felczak, Michael, Richard Smith, and Geoffrey Glass. "Communicating with (Some) Canadians: Communication Rights and Government Online in Canada." Canadian Journal of Communication 34, no. 3 (August 26, 2009). http://dx.doi.org/10.22230/cjc.2009v34n3a2020.

Full text
Abstract:
Abstract: A communication rights framework is used to evaluate recent government online initiatives in Canada. Through an analysis of policy documents, government websites, user experiences, and the existing and evolving computing environment, the authors argue that government online programs fail to adequately ensure the communication rights of Canadians who use free and open source software, including Canadians who seek alternatives to proprietary software, Canadians who require low-cost computing, and Canadians who access the Internet via public libraries and community centres that use free and open source software. Existing government programs also fail to ensure the communication rights of Canadians without access to the Internet, including Canadians who do not use or plan to use the Internet. The authors identify specific problem areas in the provision of government information, services, and consultations and suggest policy recommendations that address the identified shortcomings.Résumé : Dans cet article, les auteurs utilisent une perspective fondée sur le droit à la communication pour évaluer des initiatives en ligne de la part du gouvernement canadien. Au moyen de l’analyse de documents de politique générale, de sites gouvernementaux, d’expériences d’utilisateurs et de l’environnement informatique actuel dans son évolution constante, les auteurs soutiennent que les programmes gouvernementaux en ligne ne réussissent pas à protéger de manière adéquate les droits de communication des Canadiens qui utilisent des logiciels libres gratuits, y compris ceux qui désirent une alternative aux logiciels propriétaires, ceux qui dépendent de services informatiques à bas prix et ceux qui accèdent à Internet dans les bibliothèques et centres communautaires équipés de logiciels libres gratuits. En outre, les programmes gouvernementaux actuels sont incapables de protéger les droits de communication de ces Canadiens qui n’ont pas accès à Internet, c’est-à-dire ceux qui ne l’utilisent pas présentement ainsi que ceux qui n’ont pas l’intention de l’utiliser. Les auteurs identifient des problèmes spécifiques reliés à la fourniture d’informations, de services et de consultations de la part du gouvernement et recommandent des politiques qui s’adressent aux défauts identifiés.
APA, Harvard, Vancouver, ISO, and other styles
6

Aguair, Mateus L., and Kamran Behdinan. "Design, Prototyping, and Programming of a Bricklaying Robot." Journal of Student Science and Technology 8, no. 3 (November 29, 2015). http://dx.doi.org/10.13034/jsst.v8i3.92.

Full text
Abstract:
This paper presents the development of a Bricklaying Robot capable of building entire walls. This project was motivated by opportunity of automation in construction, which remains costly and inefficient. Several studies have described specialized robot for masonry works, most of them incorporating the human arm concept that requires complex programming and low productivity. In order to improve this model, an innovative concept of a short arm assembled into a lift platform was introduced in this paper. The robot was modeled in Solidworks®, followed by motion study and dynamic analysis to optimize the model. A prototype in 1/4 scale was built to demonstrate its feasibility, detecting and correcting flaws. The prototype was tested by programming servo motors using Arduino UNO hardware and C ++ code. Finally, robot kinematics was analyzed in a construction site scenario. Concordance between the virtual simulation and the experimental prototype results demonstrated the functionality and effectiveness of the proposed design. The invention of this Bricklaying Robot will represent a technological advancement in developing new mechanisms and codes, which may be responsible for increasing productivity and reducing risks of masonry construction. Future analysis of global bricklaying market might be conducted to prove its commercial viability. Cet article présente le développement d’un robot de maçonnerie capable de construire des murs entiers. Le projet est motivé par une grande possibilité pour l’automatisation dans le bâtiment, un domaine qui reste malsain, coûteux et inefficace. Plusieurs recherches discutent des robots spécialisés pour les travaux de maçonnerie ; la plupart de ces robots utilisent le modèle du bras humain, une conception qui nécessite la programmation complexe et présente une perte de productivité. Cet article a pour but d’améliorer le modèle courant en explorant une nouvelle conception d’un bras court, assemblé comme une plate-forme élévatrice. Ce robot a été conçu en Solidsorks®, et une étude de mouvement et une analyse dynamique ont été menées pour optimiser le modèle. Un prototype à l’échelle 1:4 a été conçu pour démontrer la faisabilité du robot, tout en détectant et corrigeant ses défauts. Le prototype a été évalué par la programmation des servomoteurs, en utilisant du matériel informatique d’Arduino UNO et le langage de programmation C ++. Finalement, la cinématique du robot a été analysée en un scénario de chantier de construction. La fonctionnalité et l’efficacité de la conception proposée ont été démontrées par la concordance entre la simulation virtuelle et les résultats du prototype expérimental. L’invention de ce robot de maçonnerie constituera une avance technologique dans l’étude et le développement de nouveaux mécanismes et des codes informatiques, qui permettront d’améliorer la productivité et réduire les risques de maçonnerie. Une analyse de marché mondial de maçonnerie peut être menée à l’avenir pour vérifier la viabilité commerciale du robot.
APA, Harvard, Vancouver, ISO, and other styles
7

Robert, Pascal. "L’imaginaire des TIC en questions." Imaginaire(s) et numérique 4, no. 2 (December 11, 2017). http://dx.doi.org/10.25965/interfaces-numeriques.520.

Full text
Abstract:
La notion d’imaginaire des TIC, qui connaît un réel succès, doit-elle être prise, sans autre forme d’inventaire, comme un cadre pertinent de compréhension des TIC ou bien doit-elle faire l’objet d’une mise en discussion ? Cet article pose une série de questions à cette notion afin d’en tester la cohérence et l’efficacité intellectuelle. Il montre que la notion (et ses déclinaisons, mythes et utopie notamment), à défaut d’être véritablement convaincante sur le plan intellectuel, remplit une fonction sociale singulière : elle rassure le sociologue (au sens large) quant à sa capacité à porter un discours, fondé sur l’héritage d’anciennes catégories, sur la prolifération de nos techniques. Cette communication indique également qu’il existe des alternatives, peut être mieux adaptées à leur objet, et notamment la notion d’impensé informatique (et des TIC).
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Informatique – Défauts"

1

Risch, Vincent. "Les Tableaux analytiques au service des logiques de défauts." Aix-Marseille 2, 1993. http://www.theses.fr/1993AIX22051.

Full text
Abstract:
Le cadre général de cette thèse est le traitement automatique du raisonnement dans des bases de connaissances incomplètes. Nous commençons par proposer une caractérisation calculatoire cohérente et complète de la notion d'extension en logique des défauts chez Reiter. Cette caractérisation est ensuite étendue à plusieurs variantes connues. Les tableaux analytiques interviennent ici comme un langage de description d'ensembles de formules grâce auquel il est possible de qualifier au sein d'un processus général de calcul les différences entre variantes. Une nouvelle variante de logique des défauts est proposée à partir de la logique modale des hypothèses de Siegel et Schwind. D'une part cette variante est cumulative sans pour autant requérir la consistance de l'ensemble des justifications, d'autre part elle englobe plusieurs des variantes non cumulatives précédemment envisagées. Elle représente donc une alternative tres générale à la solution proposée par Brewka en 1990.
APA, Harvard, Vancouver, ISO, and other styles
2

Bentoumi, Mohamed. "Outils pour la détection et la classification : Application au diagnostic de défauts de surface de rail." Nancy 1, 2004. http://www.theses.fr/2004NAN10159.

Full text
Abstract:
Deux approches différentes sont abordées pour résoudre les problématiques de détection et de classification pour le diagnostic de défauts. La première approche est l'approche de détection et classification simultanées où le problème global à K classes est scindé en sous-problèmes. Chaque sous-problème est traité par une cellule de détection et classification. La résolution du problème global s'effectue par un agencement séquentiel ou par une mise en parallèle des cellules. La seconde approche est l'approche de détection et classification successives qui consiste à traiter tout d'abord les signaux issus du capteur de manière simple pour décider présence ou non d'un défaut. Si défaut détecté, des traitements haut niveau sont mis en oeuvre pour identifier le défaut. Des classifieurs linéaires (Ho-Kashyap et SVM) et neuronaux (RBF) sont utilisés. L'ensemble de ces méthodes a été validé sur une application concernant la détection de défauts de surface de rail dans un contexte métro
The works concern with detection and classification problems for fault diagnosis. Two approaches are treated. The first one, where the K-classes global problem is splitted into sub problems, is called simultaneous detection and classification. Each sub problem is solved by a block that links together pre-processing phase, choice of the representation space, detection then decision. The resolution of the global problem is carried out by a sequential arrangement of the blocks or a parallel decision scheme. The second approach is the successive detection and classification approach. It consits of a first basic signal processing for alarm generation that indicates the possible existence of default. Then, high-level processings are activated in order to precisely analyze the default signature. Classification tools - linear classifiers, neural classifiers, SVM - are used. All these methods have been validated on a rail surface defect detection application in subway context
APA, Harvard, Vancouver, ISO, and other styles
3

Kaftandjian, Valérie. "Reconnaissance automatique de défauts dans les produits métalliques par radioscopie numérique." Lyon, INSA, 1995. http://www.theses.fr/1995ISAL0056.

Full text
Abstract:
Notre étude porte sur le contrôle non destructif de produits métalliques par radioscopie numérique. Les défauts internes apparaissant sur l'image radioscopique sont détectés et identifiés automatiquement, pendant le défilement de l’objet. Dans la première partie, nous caractérisons la qualité de l'image radioscopique: le rapport Signal sur Bruit, le contraste, la sensibilité, la résolution en épaisseur sont définis et mesurés sur l'image numérique. Puis, nous étudions plus particulièrement le détecteur de rayonnement, par son Efficacité de Détection Quantique et sa Fonction de Transfert. Nos recherches portent d'abord sur la Fonction de Transfert de Contraste, et une comparaison de l'expérience avec une simulation numérique confirme que l'ouverture géométrique du détecteur est le paramètre qui détermine sa résolution. Enfin, la Fonction de Transfert de Modulation est déterminée par une étude comparative de plusieurs méthodes expérimentales. La deuxième partie de l'étude est consacrée à l'analyse de l'image radioscopique, en vue de détecter et reconnaître automatiquement les défauts internes de l’objet. Il s'agit de lingots d'aluminium avec huit types de défauts différents. L'analyse comporte trois parties : détection des défauts, extraction de leurs caractéristiques, reconnaissance. La détection s'effectue à l'issue d'une étape de segmentation que nous avons mise au point à partir des techniques de morphologie mathématique. Une étude des défauts et du procédé de fabrication a permis d'élaborer des modèles de défauts, en tenant compte de toutes les informations a priori disponibles. Les caractéristiques choisies pour la modélisation sont la forme, l'orientation, la largeur, le contraste. Enfin, notre méthode de reconnaissance est fondée sur un arbre d'identification dont les entrées sont les caractéristiques des objets, et les sorties les types de défauts. Après la discrimination des objets en familles de forme, d'orientation et de largeur, un regroupement des objets proches et alignés permet d'identifier les objets éventuellement déconnectés lors de la segmentation
The present study refers to the Non Destructive Testing of metal products by digital radioscopy. Internal defects are automatically detected and their type identified, while the object is moving. The first part o( our study is dedicated to the characterization of the radioscopic image quality : the Signal to Noise ratio, the contrast, the sensitivity, the thickness resolution are measured on the digital image. Theo, the X-ray detector is investigated through its Detection Quantum Efficiency and its Transfer Function. First, the Contrast Transfer Function is measured and compared to a numerical simulation which confirmed that the detector resolution is determined by its geometrical aperture. Finally, the Modulation Transfer Function 1s studied in detail through several experimental methods. In the second part, our work is aimed at the radioscopic image analysis, in such a way to detect and recognize the internal defects automatically. This is applied to the inspection of aluminum ingots, where eight defect types are to be considered. The analysis consists of three parts : defect detection, feature extraction, recognition. The developed detection method is based on mathematical morphology. A study of the defects and the production process allowed us to model the defect types, and to gather as much a priori information as possible. The selected features for defect modeling are shape, orientation, width, contrast. Finally, our recognition method is based on an identification tree, whose inputs are the features, and outputs are the defect types. Once the objects are separated in shape, orientation and width families, a clustering of aligned and close objects is performed, in such a way to identify the objects that would have been disconnected by the segmentation process
APA, Harvard, Vancouver, ISO, and other styles
4

Hecht, Geoffrey. "Détection et analyse de l'impact des défauts de code dans les applications mobiles." Thesis, Lille 1, 2016. http://www.theses.fr/2016LIL10133/document.

Full text
Abstract:
Les applications mobiles deviennent des logiciels complexes qui doivent être développés rapidement tout en évoluant de manière continue afin de répondre aux nouveaux besoins des utilisateurs ainsi qu'à des mises à jour régulières. S'adapter à ces contraintes peut provoquer la présence de mauvais choix d'implémentation ou de conception que nous appelons défauts de code. La présence de défauts de code au sein d'une application peut dégrader la qualité et les performances d'une application. Il est alors important de connaître ces défauts mais aussi de pouvoir les détecter et les corriger. Les défauts de code sont bien connus pour les applications orientés objets et de nombreux outils permettent leurs détections, mais ce n'est pas le cas pour les applications mobiles. Les connaissances concernant les défauts de code dans les applications mobiles sont lacunaires, de plus les outils permettant la détection et la correction des défauts sont inexistants ou peu matures. Nous présentons donc ici une classification de 17 défauts de code pouvant apparaître dans les applications Android, ainsi qu'un outil permettant la détection et la correction des défauts de code sur Android. Nous appliquons et validons notre méthode sur de grandes quantités d'applications (plus de 3000) dans deux études qui évaluent la présence et l'évolution du nombre des défauts de code dans des applications populaires. De plus, nous présentons aussi deux approches destinées à évaluer l'impact de la correction des défauts de code sur les performances et la consommation d'énergie. Ces approches nous ont permis d'observer que la correction des défauts de code est bénéfique dans la plupart des cas
Mobile applications are becoming complex software systems that must be developed quickly and evolve continuously to fit new user requirements and execution contexts. However, addressing these constraints may result in poor low-level design choices, known as code smells. The presence of code smells within software systems may incidentally degrade their quality and performance, and hinder their maintenance and evolution. Thus, it is important to know this smells but also to detect and correct them. While code smells are well-known in object-oriented applications, their study in mobile applications is still in their infancy. Moreover there is a lack of tools to detect and correct them. That is why we present a classification of 17 code smells that may appear in Android applications, as well as a tool to detect and correct code smells on Android. We apply and validate our approach on large amounts of applications (over 3000) in two studies evaluating the presence and evolution of the number of code smells in popular applications. In addition, we also present two approaches to assess the impact of the correction of code smells on performance and energy consumption. These approaches have allowed us to observe that the correction of code smells is beneficial in most cases
APA, Harvard, Vancouver, ISO, and other styles
5

Abramik, Stanisław. "Base de connaissance des défauts des systèmes électriques pour systèmes experts : contribution à l'étude du diagnostic de défaillance des convertisseurs statiques en temps réel." Toulouse, INPT, 2003. http://www.theses.fr/2003INPT030H.

Full text
Abstract:
L'objectif est la réalisation d'une méthode de diagnostic des onduleurs de tension, alimentant des moteurs asynchrones, pour la détection et la localisation fiable de pannes en temps réel, indépendamment de l'état de l'entraînement électrique. La détection et l'identification sont obtenues par analyse des signaux sur une fenêtre temporelle glissante. L'idée conductrice du travail est : "la surveillance du rapport entre la composante continue glissante et l'amplitude du premier harmonique glissant des courants sortant des onduleurs de tension permet de localiser rapidement et de manière fiable une panne de transistors en régime permanent ou transitoire". Deux méthodes sont présentées, pour la détection et l'identification des pannes des composants correspondant à la non-conductivité des transistors. La méthode de diagnostic est basée sur l'identification de signatures spécifiques de la panne. L'onduleur surveillé fonctionne avec une commande en boucle ouverte à rapport U/f constant.
APA, Harvard, Vancouver, ISO, and other styles
6

Jacquemod, Gilles. "Detection de défauts dans des images radiographiques industrielles obtenues en temps reel par des détecteurs linéaires." Lyon, INSA, 1989. http://www.theses.fr/1989ISAL0089.

Full text
Abstract:
Parmi tous les systèmes de radiographie temps réel, on peut distinguer les trois principaux groupes suivants : -groupe 1 : écran fluorescent et caméra bas niveau de lumière, -groupe 2 : amplificateur de brillance et caméra classique de type Vidicon, -groupe 3 : détecteur linéaire à l'état solide sensible aux rayons X. La comparaison des divers systèmes a été faite sur échantillon étalon comportant des défauts calibrés en forme et en dimension, dans les conditions rencontrées dans la détection des amas inclusionnaires dans les tôles laminées. Elle a montré que le groupe 1 était inadapté, mais que les systèmes des groupes 2 et 3, sans atteindre la résolution obtenue par le film, présentaient des performances très intéressantes. Nous avons particulièrement étudié les détecteurs linéaires, adaptés à la détection au défilement de défauts de forme allongée. Des algorithmes simples ont pour ce cas été développés en vue d'améliorer la résolution de ce type de détecteurs et d'assurer la détection automatique des défauts. Ils permettent d'envisager une application temps réel sur des architectures construites autour du bus VME avec des cartes spécialisées dans le traitement d'image à vitesse vidéo. Par ailleurs, l'intégration électronique de la méthode de super résolution, appliquée aux détecteurs linéaires. A fait l'objet d'un dépôt de brevet. De plus, nous avons étudié son extension aux détecteurs bidimensionnels (caméras CCD) et à la tomographie industrielle.
APA, Harvard, Vancouver, ISO, and other styles
7

Bonté, Eric. "Calcul des extensions dans les théories de défauts en réseau : Application au raisonnement à profondeur variable." Paris 13, 1992. http://www.theses.fr/1992PA132015.

Full text
Abstract:
Nous étudions dans cette thèse le problème du calcul des extensions dans un sous-ensemble de la logique des défauts qui permet d'interpréter les réseaux d'héritage avec exceptions. Nous proposons une procédure correcte et complète qui calcule toutes les extensions d'une théorie réseau. Notre procédure ne se limite pas aux théories ordonnées et fonctionne même en présence de circularités dans le réseau. L'originalité de notre procédure est de s'appuyer sur un système de maintenance de la vérité. Nous présentons une adaptation de cette procédure dans le cadre d'un système hybride de raisonnement à profondeur variable, c'est-à-dire dans un système qui travaille sur plusieurs niveaux de représentations définis dynamiquement en fonction des besoins du raisonnement
APA, Harvard, Vancouver, ISO, and other styles
8

Forget, Lionel. "X-logiques : théorèmes de représentation pour les logiques préférentielles et la logique des défauts." Aix-Marseille 1, 1999. http://www.theses.fr/1999AIX11009.

Full text
Abstract:
Cette thèse se situe dans le cadre de l'intelligence artificielle et plus particulièrement du raisonnement incertain et révisable. Il existe deux grandes classes de formalismes permettant de modéliser la connaissance. Ceux qui possèdent la propriété de monotonie et dans lesquels une formule déduite le sera toujours lors de l'ajout d'information, et ceux qui sont non-monotones et qui permettent un raisonnement révisable sur des informations incomplètes. Nous nous intéressons à un nouveau formalisme non-monotone, les X-logiques, définies à l'aide d'une logique classique et d'un ensemble de formules de cette logique. Nous montrons qu'il est possible de capturer différents formalismes non monotones, à l'aide des x-logiques, c'est-à-dire que pour un formalisme non monotone donné, il est possible de définir une X-logique qui infère les mêmes formules que celles inférées par le formalisme non monotone considéré. Une fois montré le caractère fédérateur des X-logiques, il devient alors possible d'étudier les formalismes non monotones en commençant par les traduire en une X-logique. L'intérêt de cette approche est qu'il devient alors envisageable d'étudier les logiques non monotones en utilisant les outils de démonstration automatique des logiques classiques. Cette approche est donc résolument orientée procédure de preuve. Nous montrons deux théorèmes de représentation sur les X-logiques dans le cas fini. Le premier, que nous appliquons au cas particulier de la circonscription, concerne les logiques préférentielles (définies sur une relation d'ordre entre les modèles). Le second porte sur la logique des défauts.
APA, Harvard, Vancouver, ISO, and other styles
9

Cyr, Charles. "Développement d'algorithmes de détection de défauts pour la maintenance prédictive de générateurs hydroélectriques." Thesis, Université Laval, 2004. http://www.theses.ulaval.ca/2004/21577/21577.pdf.

Full text
Abstract:
Les arrêts de production dus à des défauts de l’équipement sont coûteux dans les centrales hydroélectriques. Ces arrêts peuvent être causés par un mauvais asservissement de la vitesse des générateurs. L’utilisation d’un système de monitoring des performances de régulation permet de connaître à intervalle rapproché l’état de l’asservissement de vitesse des générateurs. Les méthodes de détection de défauts développées et appliquées aux générateurs déterminent la probabilité d’occurrence d’un arrêt de production engendré par une instabilité. L’utilisation des méthodes classiques de supervision des procédés intégrées à l’aide de l’analyse par composantes principales permet d’obtenir une détection et une localisation des défauts présents dans les régulateurs et les générateurs hydroélectriques. Les résultats obtenus sont présentés sous forme de graphiques aisément interprétables.
APA, Harvard, Vancouver, ISO, and other styles
10

Deguillemont, Denis. "Contribution de l'application de la transformation en ondelettes pour détecter et reconnaître des défauts sur des objets de nature complexe en production industrielle." Lille 1, 1998. http://www.theses.fr/1998LIL10131.

Full text
Abstract:
Dans certains cas, les methodes classiquement utilisees par les systemes industriels se montrent insuffisantes et le controle par des operateurs humains s'avere donc encore necessaire. C'est, en effet, le cas des produits industriels en metal, plastique, verre ou la reconnaissance de defauts semble etre tres proche de l'analyse de texture et pour lesquels les methodes classiques les plus performantes sont, dans la plupart des cas, difficilement utilisables dans un contexte industriel. Pour apprehender ce probleme particulier, dans son ensemble, nous nous proposons donc d'effectuer d'abord une rapide presentation, au chapitre 1, de l'etat de l'art en vision industrielle afin d'etre conscient du savoir-faire dans ce domaine, avant d'aborder, dans le detail, les methodes d'analyse d'images et de textures les plus classiquement utilisees. Nous nous interesserons ensuite, au chapitre 2, aux methodes de transformations orthogonales dont l'interet reside dans la decorrelation des donnees et nous montrerons que l'une des transformations les plus interessantes est la transformation en ondelettes puisqu'elle permet de realiser une analyse multiresolution que l'on peut considerer comme proche de celle du systeme visuel humain. Nous presenterons enfin dans le chapitre 3, notre methode basee sur l'analyse multiresolution qui, a l'aide de la transformation en ondelettes pour decorreler les donnees de l'image originale permet de faire apparaitre, a un niveau de resolution que l'on determinera, les defauts recherches. Il ne restera alors qu'a appliquer une methode de reconnaissance de formes utilisant les donnees multiresolutions issues de cette analyse pour reconnaitre et classifier les defauts.
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Informatique – Défauts"

1

1945-, Gabbay Dov M., Hogger Christopher John, and Robinson J. A, eds. Handbook of logic in artificial intelligence and logic programming. Oxford: Clarendon Press, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Roy, Nabamita Banerjee, and Kesab Bhattacharya. Application of Signal Processing Tools and Artificial Neural Network in Diagnosis of Power System Faults. Taylor & Francis Group, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Roy, Nabamita Banerjee, and Kesab Bhattacharya. Application of Signal Processing Tools and Artificial Neural Network in Diagnosis of Power System Faults. Taylor & Francis Group, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Application of Signal Processing Tools and Artificial Neural Network in Diagnosis of Power System Faults. Taylor & Francis Group, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Robinson, J. A., C. J. Hogger, and Dov M. Gabbay. Handbook of Logic in Artificial Intelligence and Logic Programming: Volume 3: Nonmonotonic Reasoning and Uncertain Reasoning (Handbook of Logic in Artificial Intelligence and Logic Programming). Oxford University Press, USA, 1994.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Handbook of logic in artificial intelligence and logic programming. Oxford: Clarendon Press, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Handbook of Logic in Artificial Intelligence and Logic Programming: Volume 1: Logical Foundations. Oxford University Press, USA, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Handbook of Logic in Artificial Intelligence and Logic Programming: Volume 5: Logic Programming (Handbook of Logic in Artificial Intelligence and Logic Programming). Oxford University Press, USA, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Handbook of logic in artificial intelligence and logic programming. Oxford: Clarendon Press, 1994.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Robinson, J. A., C. J. Hogger, and Dov M. Gabbay. Handbook of Logic in Artificial Intelligence and Logic Programming: Volume 4: Epistemic and Temporal Reasoning (Handbook of Logic in Artificial Intelligence and Logic Programming). Oxford University Press, USA, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography