Tesi sul tema "Espace de configuration (informatique)"

Segui questo link per vedere altri tipi di pubblicazioni sul tema: Espace de configuration (informatique).

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Vedi i top-50 saggi (tesi di laurea o di dottorato) per l'attività di ricerca sul tema "Espace de configuration (informatique)".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Vedi le tesi di molte aree scientifiche e compila una bibliografia corretta.

1

Guégain, Edouard. "Optimisation de logiciels par leur configuration". Electronic Thesis or Diss., Université de Lille (2022-....), 2023. http://www.theses.fr/2023ULILB020.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le domaine du génie logiciel évolue rapidement, exposant les développeurs à collection d'outils, langages, framework et paradigmes en constante croissance.De plus, chacun de ces composant peut avoir sa propre configuration interne.Ainsi, concevoir un nouveau logiciel consiste à sélectionner des composants de cette collection, un processus similaire à la création d'une configuration.Le critère pour configurer de tels systèmes est trop souvent la facilité de développement, ce qui cause des obésiciels sur-dimensionnés et consommateur en énergie.Ce paradigme n'est pas aligné avec les considérations frugales et environnementales.Cette dissertation s'intéresse donc à la possibilité d'utiliser la configuration des logiciels pour optimiser leur performance.Une attention spécifique est portée à la consommation énergétique et la taille de ces logiciels.Un prérequis pour optimiser un système est de comprendre sa performance actuelle.Pour mieux comprendre ce sujet, le logiciel configurable JHipster a été analysé de façon empirique.L'analyse exhaustive de la performance de ses configuration, au travers de différents indicateurs, a montré à quel point la configuration impactent ses performances.Cette compréhension de la performance a permit de créer de configuration de JHipster à haute performance.Ces configuration à haute performance a été créees manuellement, ce qui n'est possible qu'avec un petit espace des configurations.Un algorithme a donc été créé pour automatiser ce processus, et ainsi l'adapter aux plus grands espaces de configuration.Cependant, optimiser une configuration en sélectionnant des options à haute performance n'est pas suffisant, car les options interagissent entre elles:par exemple, dans certaines situation, deux options à haute performance peuvent sous-performer quand elles sont assemblées.L'algorithme d'optimisation a donc été adapté pour tirer profit de ces comportements.L'application de cet algorithme a un large ensemble de configurations a montré que la plupart d'entre elles atteignent une performance presque optimale, avec seulement un nombre limité de modification.Cependant, les contraintes de performance ne se limitent pas à un seul indicateur.La consommation énergétique d'un logiciel n'est pas toujours l'indicateur le plus impactant à optimiser.L'algorithme d'optimisation a donc dû être généralisé pour supporter l'optimisation de plusieurs indicateurs simultanément.Cet algorithme généralisé a été validé sur un couple d'indicateurs de performance: le temps d'exécution et la taille d'un logiciel.Cette validation a montré que la moitié des configurations peut atteindre leur optimum local respectif en modifiant une seule option.De plus, en appliquant cet algorithme à l'exhaustivité d'un espace de configuration, il a été possible de suivre comment il navigue l'espace de configuration à la recherche de configurations optimales, ce qui a mit en lumière certaines limites de l'algorithme, qui peut donc être encore amélioré dans de futures travaux.Dans son état actuel, l'algorithme a été publié sous la forme d'un outil open-source sous le nom d'ICO
The field of software engineering evolves rapidly, exposing practitioners to an ever-increasing collection of tools, languages, frameworks, and paradigms.Each of these components can have its own, internal configuration.Thus, designing a new software system consist in selecting components from this collection, which is akin to creating a configuration.The criterion to configure such systems is too often the ease of development, which leads to oversized, power-hungry bloatware.This paradigm is not aligned with frugal or environmental concerns.Thus, this dissertation looks into the ability to leverage the configuration of a system to optimize its performance.A specific focus is made on energy consumption and the size of software systems.A prerequisite to optimizing a system is to understand its current performance.To gain insight into this subject, the configuration software JHipster was empirically analyzed.Exhaustively assessing the performances of configurations of JHipster, wrt several indicators, showed that different configurations have indeed different performances.Thus, relying on performance insight, it is possible to create high-performance configurations of JHipster.Furthermore, some performance indicators proved correlated across configurations.Therefore, the optimization goal can be simplified by ignoring redundant performance indicators.The process of creating optimized configurations of JHipster was performed manually, which is only possible in smaller configuration spaces.To tackle larger configuration spaces, an algorithm was created, defining how to assess the performance of each option, and then how to improve a given configuration using such performance data.However, optimizing a configuration by selecting high-performance options brought out limitations, as options can interact with each other:in some situations, pairing high-performance options may result in subpar performances.Similarly, low-performance options can prove unexpectedly efficient when paired together.Thus, the optimization algorithm has been designed to leverage such specific behaviors.Applying this algorithm to a large set of configurations showed that most of them can reach near-optimal performances, with only a limited set of modifications.However, performance constraints are not limited to a single performance indicator.Depending on the context, the energy consumption of a system may not be the single most impactful indicator to optimize.Thus, the optimization algorithm must be generalized to support several performance indicators.This generalized algorithm has been validated on a pair of performance indicators: the execution time and the size of the software.The main highlight of this validation is that half of all configurations can reach a local optimum by changing a single setting.Furthermore, by exhaustively applying the algorithm to the configuration space of a system, it was possible to follow how it navigates the configuration space to find optimal configurations.Analyzing this navigation highlighted current limitations in the algorithm, which can thus be further improved as future work.In its current state, the algorithm was published as an open-source tool under the name ICO
2

Deléarde, Robin. "Configurations spatiales et segmentation pour la compréhension de scènes, application à la ré-identification". Electronic Thesis or Diss., Université Paris Cité, 2022. http://www.theses.fr/2022UNIP7020.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La modélisation de la configuration spatiale des objets d’une image est un sujet encore peu abordé à ce jour, y compris dans les approches les plus modernes de vision par ordinateur comme les réseaux convolutionnels (CNN). Pourtant, il s’agit d’un aspect essentiel de la perception des scènes, et l’intégrer dans les modélisations devrait bénéficier à de nombreuses tâches du domaine, en contribuant à combler le "fossé sémantique" entre l’image numérique et l’interprétation de son contenu. Ainsi, cette thèse a pour objet l’amélioration des techniques de modélisation de la configuration spatiale, afin de l’exploiter dans des systèmes de description et de reconnaissance. Dans un premier temps, nous nous sommes penchés sur le cas de la configuration spatiale entre deux objets, en proposant une amélioration d’un descripteur existant. Ce nouveau descripteur appelé "bandeau de forces" est une extension de l’histogramme du même nom à tout un panel de forces, ce qui permet de mieux décrire les configurations complexes. Nous avons pu montrer son intérêt pour la description de scènes, en apprenant à classifier automatiquement des relations en langage naturel à partir de paires d’objets segmentés. Nous avons alors abordé la problématique du passage à des scènes comportant plusieurs objets, proposant une approche par objet en confrontant chaque objet à l’ensemble des autres, plutôt qu’en ayant un descripteur par paire. Dans un second temps, le contexte CIFRE nous a amenés à traiter une application au problème de la ré-identification de scènes ou d’objets, tâche qui s’apparente à la reconnaissance fine à partir de peu d’exemples. Pour cela, nous nous basons sur une approche traditionnelle en décrivant les constituants de la scène par différents descripteurs dédiés à des caractéristiques spécifiques, comme la couleur ou la forme, auxquelles nous ajoutons la configuration spatiale. La comparaison de deux scènes se fait alors en appariant leurs constituants grâce à ces caractéristiques, en utilisant par exemple l’algorithme hongrois. Différentes associations de caractéristiques peuvent être considérées pour l’appariement et pour le calcul du score final, selon les invariances présentes et recherchées. Pour chacun de ces deux sujets, nous avons été confrontés aux problèmes des données et de la segmentation. Nous avons alors généré et annoté un jeu de données synthétiques, et exploité deux jeux de données existants en les segmentant, dans deux cadres différents. La première approche concerne la segmentation objet-fond et se place dans le cas où une détection est disponible, ce qui permet d’aider la segmentation. Elle consiste à utiliser un modèle existant de segmentation globale, puis à exploiter la détection pour sélectionner le bon segment, à l’aide de plusieurs critères géométriques et sémantiques. La seconde approche concerne la décomposition d’une scène ou d’un objet en parties et se place dans le cas non supervisé. Elle se base alors sur la couleur des pixels, en utilisant une méthode par clustering dans un espace de couleur adapté, comme le cône HSV que nous avons utilisé. Tous ces travaux ont permis de montrer la possibilité d’utiliser la configuration spatiale pour la description de scènes réelles contenant plusieurs objets, ainsi que dans une chaîne de traitements complexe comme celle utilisée pour la ré-identification. En particulier, l’histogramme de forces a pu être utilisé pour cela, ce qui permet de profiter de ses bonnes performances, en utilisant une méthode de segmentation adaptée au cas d’usage pour traiter des images naturelles
Modeling the spatial configuration of objects in an image is a subject that is still little discussed to date, including in the most modern computer vision approaches such as convolutional neural networks ,(CNN). However, it is an essential aspect of scene perception, and integrating it into the models should benefit many tasks in the field, by helping to bridge the “semantic gap” between the digital image and the interpretation of its content. Thus, this thesis aims to improve spatial configuration modeling ,techniques, in order to exploit it in description and recognition systems. ,First, we looked at the case of the spatial configuration between two objects, by proposing an improvement of an existing descriptor. This new descriptor called “force banner” is an extension of the histogram of the same name to a whole range of forces, which makes it possible to better describe complex configurations. We were able to show its interest in the description of scenes, by learning toautomatically classify relations in natural language from pairs of segmented objects. We then tackled the problem of the transition to scenes containing several objects and proposed an approach per object by confronting each object with all the others, rather than having one descriptor per pair. Secondly, the industrial context of this thesis led us to deal with an application to the problem of re-identification of scenes or objects, a task which is similar to fine recognition from few examples. To do so, we rely on a traditional approach by describing scene components with different descriptors dedicated to specific characteristics, such as color or shape, to which we add the spatial configuration. The comparison of two scenes is then achieved by matching their components thanks to these characteristics, using the Hungarian algorithm for instance. Different combinations of characteristics can be considered for the matching and for the final score, depending on the present and desired invariances. For each one of these two topics, we had to cope with the problems of data and segmentation. We then generated and annotated a synthetic dataset, and exploited two existing datasets by segmenting them, in two different frameworks. The first approach concerns object-background segmentation and more precisely the case where a detection is available, which may help the segmentation. It consists in using an existing global segmentation model and exploiting the detection to select the right segment, by using several geometric and semantic criteria. The second approach concerns the decomposition of a scene or an object into parts and addresses the unsupervised case. It is based on the color of the pixels, by using a clustering method in an adapted color space, such as the HSV cone that we used. All these works have shown the possibility of using the spatial configuration for the description of real scenes containing several objects, as well as in a complex processing chain such as the one we used for re-identification. In particular, the force histogram could be used for this, which makes it possible to take advantage of its good performance, by using a segmentation method adapted to the use case when processing natural images
3

Borde, Etienne. "Configuration et reconfiguration des systèmes temps réel répartis embarqués critiques et adaptatifs". Paris, Télécom ParisTech, 2009. https://pastel.archives-ouvertes.fr/pastel-00563947.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Aujourd'hui, de plus en plus de systèmes industriels s'appuient sur des applications logicielles temps-réel réparties embarquées (TR2E). La réalisation de ces applications demande de répondre à un ensemble important de contraintes très hétérogènes, voire contradictoires. Pour satisfaire ces contraintes, il est presque toujours nécessaire de fournir à ces systèmes des capacités d'adaptation. Par ailleurs, certaines de ces applications pilotent des systèmes dont la défection peut avoir des conséquences financiaires - voire humaines - dramatiques. Pour concevoir de telles applications, appelées applications critiques, il faut s'appuyer sur des processus de développement rigoureux capables de repérer et d'éliminer les erreurs de conception potentielles. Malheureusement, il n'existe pas à notre connaissance de processus de développement capable de traiter ce problème dans le cas où l'adaptation du système à son environnement conduit à modifier sa configuration logicielle. Ce travail de thèse présente une nouvelle méthodologie qui répond à cette problématique en s'appuyant sur la notion de mode de fonctionnement : chacun des comportements possibles du système est représenté par le biais d'un mode de fonctionnement auquel est associé une configuration logicielle. La spécification des règles de transition entre ces modes de fonctionnement permet alors de générer l'implantation des mécanismes de changement de mode, ainsi que des reconfigurations logicielles associées. Le code ainsi produit respecte les contraintes de réalisation des systèmes critiques et implante des mécanismes de reconfiguration sûrs et analysables
Nowadays, more and more industrial systems rely on distributed real-time embedded software (DRES) applications. Implementing such applications requires answering to an important set of heterogeneous, or even conflicting, constraints. To satisfy these constraints, it is sometimes necessary to equip DRES with adaptation capabilities. Moreover, real-time applications often control systems of which failures can have dramatic economical -- or worst human -- consequences. In order to design such application, named critical applications, it is necessary to rely on rigorous methodologies, of which certain have already been used in industry. However, growth complexity of critical DRES applications requires proposing always new methodologies in order to answer to all of these stakes. Yet, as far as we know, existing design processes do not tackle the issue of adaptation mechanisms that require to modify deeply the software configuration. This PhD thesis work presents a new methodology that answers this problem by relying on the notion of operational mode: each possible behaviour of the system is represented by an operational mode, and a software configuration is associated to this mode. Modeling transition rules betwen these modes, it becomes possible to generate and analyze the reconfigurations of the software architecture that implement the system adaptations. The generated code respect the implementation requirements of critical systems, and relies on safe and analyzable adaptation mechanisms
4

Bruno, Gennaro. "Adems : a knowledge-based service for intelligent mediator configuration". Grenoble INPG, 2006. http://www.theses.fr/2006INPG0025.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les nouveaux contextes applicatifs et la grande variété de sources de données font que les systèmes de médiation ont beaucoup évolu ces dernières années autant dans leurs architectures que leurs approches et mécanismes pour l'intégration de données. Le médiateur, composant principal d'un tel système, a évolué du rôle de gestionnaire centralisé de traitement de requêtes vers celui d'un composant logiciel mieux adapté au traitement de ces requêtes dans les nouveaux environnements hautement distribués. Malgré ces évolutions, le systèmes de médiation existants proposent encore très souvent une architecture figée, et offrent des solutions ad-hoc pour un contexte cible, difficilement adaptable aux besoins des applications. Pour pallier ces limitations, nous proposons ADEMS, un service à base de connaissances pour la configuration de médiateurs adaptés aux besoins des applications. Ce service s'appuie sur les formalismes sémantiquement riches que sont les logiques de description et les ontologies afin de représenter toute méta-donnée sous forme de connaissances et d'autoriser un raisonnement sur ces connaissances pour configurer les médiateurs de manière "intelligente". Le processus de configuration permet ainsi de construire des systèmes de médiation qui présentent des caractéristiques (i) d'adaptabilité à différents domaines d'application et/ou besoins applicatifs, et (ii) d'extensibilité en termes de réutilisation de ressources existantes (sources de données aussi bien que d'autre médiateurs)
Since their first definition, mediation systems have been an efficient solution to give access to a set of distributed and heterogeneous dat sources. During the last twenty years, new kinds of structured and semi-structured data sources, users and applications requirements have come up. Therefore, mediation systems architectures have been adapted to cope to new requirements. The role of the mediator, the main component of a mediation system, has evolved from a centralized query processing manager to a software component adapte to highly distributed environments. Ln spite of this evolution, mediation systems still propose rigid architectures, and, in general, they provide ad-hoc solutions for a given target application domain. This makes it difficult to adapt existing approaches to different applicatio contexts. Ln order to cope with these limitations, we propose ADEMS, a knowledge-based service for configuring intelligent mediators and thereby adapting them to given users and applications needs. ADEMS applies description logics to represent metadata as knowledgl within a set of ontologies, and exploits reasoning tasks to configure mediators in an intelligent manner. Configured mediators allows to build mediation systems being (i) weil suited to different application domains and/or application requirements, and (ii) extensible by authorizing existing resources reutilization (sources as weil as other mediators). Once configured, a mediator also exploits ontologies tha represent its data/metadata and queries. Query processing implemented bya mediator is based reasoning tasks, particularly, verification and rewriting phases
5

Gimenez, Pierre-François. "Apprentissage de préférences en espace combinatoire et application à la recommandation en configuration interactive". Thesis, Toulouse 3, 2018. http://www.theses.fr/2018TOU30182/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'analyse et l'exploitation des préférences interviennent dans de nombreux domaines, comme l'économie, les sciences sociales ou encore la psychologie. Depuis quelques années, c'est l'e-commerce qui s'intéresse au sujet dans un contexte de personnalisation toujours plus poussée. Notre étude s'est portée sur la représentation et l'apprentissage de préférences sur des objets décrits par un ensemble d'attributs. Ces espaces combinatoires sont immenses, ce qui rend impossible en pratique la représentation in extenso d'un ordre de préférences sur leurs objets. C'est pour cette raison que furent construits des langages permettant de représenter de manière compacte des préférences sur ces espaces combinatoires. Notre objectif a été d'étudier plusieurs langages de représentation de préférences et l'apprentissage de préférences. Nous avons développé deux axes de recherche. Le premier axe est l'algorithme DRC, un algorithme d'inférence dans les réseaux bayésiens. Alors que les autres méthodes d'inférence utilisent le réseau bayésien comme unique source d'information, DRC exploite le fait qu'un réseau bayésien est souvent appris à partir d'un ensemble d'objets qui ont été choisis ou observés. Ces exemples sont une source d'information supplémentaire qui peut être utilisée lors de l'inférence. L'algorithme DRC, de ce fait, n'utilise que la structure du réseau bayésien, qui capture des indépendances conditionnelles entre attributs et estime les probabilités conditionnelles directement à partir du jeu de données. DRC est particulièrement adapté à une utilisation dans un contexte où les lois de probabilité évoluent mais où les indépendances conditionnelles ne changent pas. Le second axe de recherche est l'apprentissage de k-LP-trees à partir d'exemples d'objets vendus. Nous avons défini formellement ce problème et introduit un score et une distance adaptés. Nous avons obtenu des résultats théoriques intéressants, notamment un algorithme d'apprentissage de k-LP-trees qui converge avec assez d'exemples vers le modèle cible, un algorithme d'apprentissage de LP-tree linéaire optimal au sens où il minimise notre score, ainsi qu'un résultat sur le nombre d'exemples suffisants pour apprendre un " bon " LP-tree linéaire : il suffit d'avoir un nombre d'exemples qui dépend logarithmiquement du nombre d'attributs du problème. Enfin, une contribution expérimentale évalue différents langages dont nous apprenons des modèles à partir d'historiques de voitures vendues. Les modèles appris sont utilisés pour la recommandation de valeur en configuration interactive de voitures Renault. La configuration interactive est un processus de construction de produit où l'utilisateur choisit successivement une valeur pour chaque attribut. Nous évaluons la précision de la recommandation, c'est-à-dire la proportion des recommandations qui auraient été acceptées, et le temps de recommandation ; de plus, nous examinons les différents paramètres qui peuvent influer sur la qualité de la recommandation. Nos résultats sont concluants : les méthodes que nous avons évaluées, qu'elles proviennent de la littérature ou de nos contributions théoriques, sont bien assez rapides pour être utilisées en ligne et ont une précision très élevée, proche du maximum théorique
The analysis and the exploitation of preferences occur in multiple domains, such as economics, humanities and psychology. E-commerce got interested in the subject a few years ago with the surge of product personalisation. Our study deals with the representation and the learning of preferences on objects described by a set of attributes. These combinatorial spaces are huge, which makes the representation of an ordering in extenso intractable. That's why preference representation languages have been built: they can represent preferences compactly on these huge spaces. In this dissertation, we study preference representation languages and preference learning.Our work focuses on two approaches. Our first approach led us to propose the DRC algorithm for inference in Bayesian networks. While other inference algorithms use the sole Bayesian network as a source of information, DRC makes use of the fact that Bayesian networks are often learnt from a set of examples either chosen or observed. Such examples are a valuable source of information that can be used during the inference. Based on this observation, DRC uses not only the Bayesian network structure that captures the conditional independences between attributes, but also the set of examples, by estimating the probabilities directly from it. DRC is particularly adapted to problems with a dynamic probability distribution but static conditional independences. Our second approach focuses on the learning of k-LP-trees from sold items examples. We formally define the problem and introduce a score and a distance adapted to it. Our theoretical results include a learning algorithm of k-LP-trees with a convergence property, a linear LP-tree algorithm minimising the score we defined and a sample complexity result: a number of examples logarithmic in the number of attributes is enough to learn a "good" linear LP-tree. We finally present an experimental contribution that evaluates different languages whose models are learnt from a car sales history. The models learnt are used to recommend values in interactive configuration of Renault cars. The interactive configuration is a process in which the user chooses a value, one attribute at a time. The recommendation precision (the proportion of recommendations that would have been accepted by the user) and the recommendation time are measured. Besides, the parameters that influence the recommendation quality are investigated. Our results are promising: these methods, described either in the literature or in our contributions, are fast enough for an on-line use and their success rate is high, even close to the theoretical maximum
6

Navarette, Pierre-Antoine. "Espace et tensions de signification : toposyntaxe, route et structure de chemin dans Le Mont Damion d'André Dhôtel". Limoges, 2013. http://aurore.unilim.fr/theses/nxfile/default/b150454d-f2f4-43a7-945f-dcba1fb36a12/blobholder:0/2013LIMO2009.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La thèse que nous soutenons défend l'idée selon laquelle il existe, dans une perspective phéno-générative, un schème spatial directionnel au sein de l'oeuvre d'André Dhôtel, le Mont Damion, c'est-à dire une structure d'ensemble élémentaire qui oriente, dans un procès de signification spatial complexe, une axiologisation des dispositifs spatiaux et qui se décline en configurations spatiales directionnelles plus élaborées, configurations axées sur la catégorie [route]. Nous avons réalisé cette étude en sémiotique de l'espace post greimassienne en partant d'une sémantique textuelle d'inspiration rastierienne appliquée à l'oeuvre dhôtelienne
Our thesis defends the idea according to which it exists, from a pheno-generative point of view, a spatial directional schema in Le Mont Damion, written by André Dhôtel, which means a general elementary structure that leads to, in a complex spatial process of signification, an axiologisation of fictive spaces and that declines in more elaborate spatial directional configurations based on the road category. We have realized this study in post greimassian semiotics of space from a textual rastieran semantics applied to Dhôtel's literary work
7

Idrissi, Kaïtouni Najib. "Formalité opéradique et homotopie des espaces de configuration". Thesis, Lille 1, 2017. http://www.theses.fr/2017LIL10078/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans une première partie, nous étudions l’opérade SC2 "Swiss-Cheese" de Voronov, qui gouverne l’action d’une algèbre D2 sur une algèbre D1. Nous construisons un modèle en groupoïdes de cette opérade et nous décrivons les algèbres sur ce modèle de manière similaire à la description classique des algèbres sur H*(SC). Nous étendons notre modèle en un modèle rationnel dépendant d’un associateur de Drinfeld, et nous le comparons au modèle qui existerait si l’opérade SC était formelle. Dans une seconde partie, nous étudions les espaces de configurations des variétés compactes, lisses, sans bord et simplement connexes. Nous démontrons sur R une conjecture de Lambrechts–Stanley qui décrit un modèle de tels espaces de configurations, avec comme corollaire leur invariance homotopique réelle. En nous fondant sur la preuve par Kontsevich de la formalité des opérades Dn, nous obtenons en outre que ce modèle est compatible avec l’action de l’opérade de Fulton–MacPherson quand la variété est parallélisée. Cela nous permet de calculer explicitement l’homologie de factorisation d’une telle variété. Enfin, dans une troisième partie, nous élargissons ce résultat à une large classe de variétés à bord. Nous utilisons d’abord une dualité de Poincaré–Lefschetz au niveau des chaînes pour calculer l’homologie des espaces de configurations de ces variétés, puis nous reprenons les méthodes du second chapitre pour obtenir le modèle, qui est compatible avec l’action de l’opérade Swiss-Cheese SCn
In a first part, we study Voronov’s "Swiss-Cheese" operad SC2, which governs the action of a D2-algebra on a D1-algebra. We build a model in groupoids of this operad and we describe algebras over this model in a manner similar to the classical description of algebras over H*(SC). We extend our model into a rational model which depends on a Drinfeld associator, and we compare this new model to the one that we would get if the operad SC were formal. In a second part, we study configuration spaces of closed smooth simply connected manifolds. We prove over R a conjecture of Lambrechts–Stanley which describes a mode of such configuration spaces, and we obtain as corollary their real homotopy invariance. Moreover, using Kontsevich’s proof of the formality of the operads Dn, we obtain that this model is compatible with the action of the Fulton–MacPherson operad when the manifold is framed. This allows us to explicitly compute the factorization homology of such a manifold. Finally, in a third part, we expand this result to a large class of manifolds with boundary. We first use a chain-level Poincaré–Lefschetz duality result to compute the homology of the configuration spaces of these manifolds, then we reuse the methods of the second chapter to obtain our model, which is compatible with the action of the Swiss-Cheese operad SCn
8

Primet, Pascale. "Une approche de modélisation des logiciels de robots et une méthodologie de configuration". Lyon, INSA, 1988. http://www.theses.fr/1988ISAL0006.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La robotique est un domaine qui regroupe de nombreuses disciplines. Un synthèse des résultats acquis en vue d'une conception à caractère global des systèmes de robots est aujourd'hui, indispensable. Notre propos est d'étudier la partie informatique de ces systèmes. Une analyse des systèmes de programmation de robots nous permet de situer le problème du développement des logiciels. Nous montrons que les spécificités des problèmes robotiques créent des besoins particuliers. Ceci nous conduit à proposer une modélisation des logiciels de robots, logiciels évolutifs, devant correspondre au mieux aux exigences futures de la robotique. Nous définissons en particulier les caractéristiques du cœur du système de programmation qui constitue "le système d'exploitation". Nous préconisons ensuite une méthodologie de conception et de composition des modules constituant le sous-ensemble robotique du système informatique adéquat. Cette méthodologie est basée sur trois concepts fondamentaux: une agence d'action-perception ouverte. Des gérants d'appareils robotiques répartis et un utilitaire de configuration interactive.
9

Frund, Arlette. "Configuration et representation de l'espace dans l'oeuvre de gloria naylor". Paris 7, 2000. http://www.theses.fr/2000PA070087.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La presente etude cherche a rendre compte de la pensee poetique de gloria naylor dans une problematique de l'espace. La promenade dans l'oeuvre et l'exploration de l'ecriture sont fondees sur les ouvrages du quartet. The women of brewster place, linden hills, mama day, et bailey's cafe, dans l'ordre lineaire de leur publication. Les quatre romans participent a l'ecriture d'un texte unique, qui seveut constat, et aussi histoire riche et variee de l'experience du peuple noir. L'oeuvre de naylor est riche en symboles spatiaux : le mur dans brewster place, la colline entravee de linden hills, l'ile de mama day, et le cafe de bailey. Ceux-ci sont les plus visibles, mais ils cachent une infinite de lieux secondaires, qu'ils soient architecturaux, geographiques, psychiques ou memoriels. La figuration de l'espace repond a une preoccupation raciale, sociale, mais aussi feministe, que naylor s'attache a representer a travers une cartographie sophistiquee des relations de pouvoir, et de leurs effets sur l'ame humaine. La deconstruction des logiques identitaires permet d'interroger les notions traditionnelles d'espace et de lieu, d'explorer les nombreuses configurations de la place assignee a chacun dans la societe, et de dessiner de nouvelles perspectives d'identification. Cette etude se propose de tracer les fondements et les contours d'une vision personnelle d'un espace auquel on ajoute une profondeur de champ. Les differents chapitres traitent de la presence insistante de shakespeare dans les ouvrages de naylor, de la representation de la rue, en parallele avec le roman d'ann petry, the street, de la creation et de l'ebranlement du monde patriarcal, de la definition d'un espace africain-americain insulaire entre realite et utopie, et de la configuration de l'entre-deux dans la geographie plurielle de l'archipel.
10

Ben, Hammouda Walid. "Topologie des fonctions rationnelles dans une Grassmannienne et espaces de lacets sur les espaces de configurations". Thesis, Lille 1, 2011. http://www.theses.fr/2011LIL10037/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans cette thèse nous étudions d’un point de vue topologique deux espaces dont l’utilité et l’importance dépassent le cadre de la topologie algébrique. Le premier espace est constitué de toutes les fonctions holomorphes de la sphère de Riemann dans une variété de Grassmann complexe. Cet espace se scinde en composantes connexes et nous identifions entièrement le type d’homotopie de la composante des applications de degré un. Nous en déduisons des calculs homologiques explicites. Dans le cas des applications pointées, nous explicitons une action de l’opérade des deux petits disques sur l’espace des fonctions rationnelles, simplifiant ainsi quelques travaux de Mann et Milgram. Nous étudions également les espaces de fonctions continues et dans le cas de la Grassmannienne des deux plans complexes dans C4, nous obtenons une décomposition homotopique de son espace de lacet. Finalement le second espace que nous étudions est l'espace des lacets libres sur les configurations de points distincts dans Rn. Dans le cas de 3 points, nous obtenons de façon simple et élégante un résultat de scindement homologique dû à Fadell et Husseini
In this thesis we study a topological point of view two spaces whose usefulness and importance beyond the scope of algebraic topology. The first space consists of all holomorphic maps of the Riemann sphere in a complex Grassmannian manifold. This space is divided into connected components and we identify the entire homotopy type of the component of degree one. We deduce explicit homological calculations. In the case of based map, we explain an action of the operad of two little disks on the space of rational functions, simplifying some work of Mann and Milgram. We also study the spaces of continuous maps and in the case of the Grassmannian of two planes complex C4, we obtain a homotopy decomposition of the space of loops. Finally the second space that we study is the free loop space of configurations of distinct points in Rn. In the case of three points, we obtain a simple and elegant result of homological splitting belonging to Fadell and Husseini
11

Paquette, Simon. "Évaluation symbolique de systèmes probabilistes à espace d'états continu". Thesis, Université Laval, 2005. http://www.theses.ulaval.ca/2005/22827/22827.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous présentons une méthode symbolique pour représenter des modèles probabilistes à espace d’états continu (LMP). Ces modèles représentent des systèmes de transitions qui ont un nombre d’états non-dénombrable. L’objectif de l’utilisation d’une méthode symbolique est de consommer moins de mémoire lors de l’enregistrement du modèle. Notre technique pour enregistrer symboliquement les modèles est l’utilisation des diagrammes de décision binaire à terminaux multiples (MTBDD). Ces diagrammes offrent la possibilité d’enregistrer des fonctions à variables booléennes, ainsi que des graphes, de façon plus concise que les techniques plus fréquemment utilisées. Nous employons les MTBDD dans un vérificateur de modèles de type LMP nommé CISMO. La vérification de modèles est une technique entièrement automatique qui est utilisée pour vérifier si un modèle respecte ou non sa spécification. L’espace mémoire nécessaire pour faire la vérification dépend entre autres des structures utilisées pour enregistrer le modèle. Dans la première version de CISMO, le modèle était enregistré à l’aide de structures de données traditionnelles, comme des vecteurs. Cette façon de faire est qualifiée d’explicite. Nos modifications de CISMO lui permettent maintenant de faire la vérification de façon symbolique, à l’aide des MTBDD, en plus de la façon explicite. Nos principales contributions sont la description de deux heuristiques qui, dans certains contextes, réduisent la taille des diagrammes de décision binaire ordonnés, ainsi que la modification de CISMO. L’analyse de la mémoire consommée par CISMO après nos modifications nous montre que l’utilisation des diagrammes de décision permet de sauver de la mémoire.
12

Michiel, Marianne de. "Recherche de la configuration optimisée d'une architecture cible pour une application en temps réel". Toulouse 3, 1994. http://www.theses.fr/1994TOU30008.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette these s'insere dans un projet dont l'objectif est de definir un outil qui permet d'obtenir automatiquement la machine la mieux adaptee pour traiter une application temps-reel strict donnee. Definir un tel outil est dans l'absolu, tres delicat en raison de la diversite des applications et des moyens pour les decrire. Mais si l'on parvient a modeliser l'application, et si l'on dispose d'un langage permettant de la decrire selon le modele, il est alors possible de definir une architecture generique conforme au modele, sur laquelle on peut projeter l'application. Une premiere etape de notre travail a donc ete de definir un modele et le langage de description associes. La description d'un systeme est ensuite compilee. La compilation permet d'une part de verifier la coherence de l'application et d'autre part de controler si la description satisfait les contraintes temporelles definies lors de la specification. Lorsque les contraintes ne sont pas verifiees, l'outil decompose automatiquement l'application de facon a obtenir un parallelisme juste suffisant pour une execution en temps-reel. La description obtenue a l'issue de cette etape n'est generalement pas optimale. L'outil optimise cette configuration de facon a reduire le temps de reponse du systeme et le cout de realisation. Il reste alors a determiner la projection de la description sur l'architecture cible. Au cours de cette phase, l'outil prend en compte les contraintes materielles inherentes a l'architecture. La machine dediee, permettant de traiter l'application en temps reel, est alors obtenue par l'interconnexion d'elements materiels de l'architecture generique selon la configuration deduite de la representation optimale
13

Siebel, Christian. "Modélisation des moyens de communication locaux de l'entreprise apportant une aide à la planification de configuration". Toulouse, INPT, 1995. http://www.theses.fr/1995INPT012H.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'evolution rapide des reseaux locaux d'entreprise rend l'utilisation des outils d'aide a la planification indispensable au maintien d'un systeme de communication performant et optimise au sein de l'entreprise. Un ensemble d'outils specialises existe d'ores et deja. Cependant, son utilisation est limite en raison d'un manque d'echange d'informations entre les divers outils, et de l'absence de modeles adaptes a des reseaux d'une taille de plusieurs milliers d'elements transmettant de plus en plus rapidement. Les travaux developpes dans cette these portent sur la modelisation des moyens de communication au niveau des couches un et deux du modele osi. Notre contribution a consiste a modeliser le processus de planification, l'optimisation de la topologie, les composants ainsi que le trafic d'une interconnexion de reseaux locaux. Le modele de processus de planification developpe degage six fonctions automatisables ainsi que l'architecture d'un outil d'aide a la planification reposant sur une infrastructure de communication ouverte. Les travaux menes sur la modelisation de l'optimisation resultent en une methodologie d'optimisation de la topologie d'un reseau csma/cd visant soit a augmenter soit a diminuer la capacite du reseau dans le but de minimiser le delai moyen de transmission. Cette methodologie repose sur l'utilisation d'une methode de discrimination que nous avons proposee afin de determiner la technique d'optimisation a utiliser (combinatoire ou heuristique). La technique de simulation est utilisee pour evaluer finement des solutions de planification. Elle s'appuie sur la modelisation des composants du systeme que nous avons specifiee et realisee ainsi que sur une modelisation de trafics. L'etude de modelisation de trafics a mene a un modele de caracterisation et de classification de trafics, utilise par la suite pour creer des profils. Deux nouveaux modeles de trafics reposant sur une trace comprimee ont ete proposes pour la generation de trafic en rafales
14

Boubaker, Souha. "Formal verification of business process configuration in the Cloud". Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLL002.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Motivé par le besoin de la « Conception par Réutilisation », les modèles de processus configurables ont été proposés pour représenter de manière générique des modèles de processus similaires. Ils doivent être configurés en fonction des besoins d’une organisation en sélectionnant des options. Comme les modèles de processus configurables peuvent être larges et complexes, leur configuration sans assistance est sans doute une tâche difficile, longue et source d'erreurs.De plus, les organisations adoptent de plus en plus des environnements Cloud pour déployer et exécuter leurs processus afin de bénéficier de ressources dynamiques à la demande. Néanmoins, en l'absence d'une description explicite et formelle de la perspective de ressources dans les processus métier existants, la correction de la gestion des ressources du Cloud ne peut pas être vérifiée.Dans cette thèse, nous visons à (i) fournir de l’assistance et de l’aide à la configuration aux analystes avec des options correctes, et (ii) améliorer le support de la spécification et de la vérification des ressources Cloud dans les processus métier. Pour ce faire, nous proposons une approche formelle pour aider à la configuration étape par étape en considérant des contraintes structurelles et métier. Nous proposons ensuite une approche comportementale pour la vérification de la configuration tout en réduisant le problème bien connu de l'explosion d'espace d'état. Ce travail permet d'extraire les options de configuration sans blocage d’un seul coup. Enfin, nous proposons une spécification formelle pour le comportement d'allocation des ressources Cloud dans les modèles de processus métier. Cette spécification est utilisée pour valider et vérifier la cohérence de l'allocation des ressources Cloud en fonction des besoins des utilisateurs et des capacités des ressources
Motivated by the need for the “Design by Reuse”, Configurable process models are proposed to represent in a generic manner similar process models. They need to be configured according to an organization needs by selecting design options. As the configurable process models may be large and complex, their configuration with no assistance is undoubtedly a difficult, time-consuming and error-prone task.Moreover, organizations are increasingly adopting cloud environments for deploying and executing their processes to benefit from dynamically scalable resources on demand. Nevertheless, due to the lack of an explicit and formal description of the resource perspective in the existing business processes, the correctness of Cloud resources management cannot be verified.In this thesis, we target to (i) provide guidance and assistance to the analysts in process model configuration with correct options, and to (ii) improve the support of Cloud resource specification and verification in business processes. To do so, we propose a formal approach for assisting the configuration step-by-step with respect to structural and business domain constraints. We thereafter propose a behavioral approach for configuration verification while reducing the well-known state space explosion problem. This work allows to extract configuration choices that satisfy the deadlock-freeness property at one time. Finally, we propose a formal specification for Cloud resource allocation behavior in business process models. This specification is used to formally validate and check the consistency of the Cloud resource allocation in process models according to user requirements and resource capabilities
15

Khenfri, Fouad. "Optimisation holistique pour la configuration d’une architecture logicielle embarquée : application au standard AUTOSAR". Thesis, Nantes, 2016. http://www.theses.fr/2016NANT4002/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
AUTOSAR (AUTomotive Open System Architecture) est un standard industriel mondial créé en 2003 dans le but de standardiser le développement des architectures logicielles automobiles. Il fournit un ensemble de concepts et définit une méthodologie commune pour le développement des logiciels embarqués automobiles. Les principales caractéristiques de ce standard sont la modularité et la « configurabilité» de logiciels qui permettent la réutilisation fonctionnelle des modules logiciels fournis par des fournisseurs différents. Cependant,le développement d’une application embarquée AUTOSAR nécessite la configuration d’un grand nombre de paramètres liés principalement au grand nombre de composants logiciels (software component« SWC ») de l’application. Cette configuration commence par l’étape d’allocation des SWCs à la plateforme matérielle (calculateursconnectés par des réseaux), jusqu’à l’étape de configuration de chaque calculateur et du réseau de communication. Différentes alternatives sont possibles pendant ces étapes de configuration etc chaque décision de conception peut impacter les performances temporelles du système, d’où la nécessité d’automatiser ces étapes de configuration et de développer un outil d’évaluation d’architectures.Dans ce travail de thèse, nous introduisons une approche holistique d’optimisation afin de synthétiser l’architecture E/E d’un système embarqué AUTOSAR. Cette approche se base sur des méthodes métaheuristique et heuristique. La méthode métaheuristique (i.e. algorithme génétique) a le rôle de trouver les allocations les plus satisfaisantes des SWCs aux calculateurs. A chaque allocation proposée, deux méthodes heuristiques sont développées afin de résoudre le problème de la configuration des calculateurs (le nombre de tâches et ses priorités, allocation des runnables aux tâches, etc.) et des réseaux de communication (le nombre de messages et ses priorités, allocation des « data-elements » aux messages,etc.). Afin d’évaluer les performances de chaque allocation, nous proposons une nouvelle méthode d’analyse pour calculer le temps de réponse des tâches, des runnables, et de bout-en-bout de tâches/runnables. L’approche d’exploration architecturale proposée par cette thèse considère le modèle des applications périodiques et elle est évaluée à l’aide d’applications génériques et industrielles
AUTOSAR (AUTomotive Open System ARchitecture) has been created by automotive manufacturers, suppliers and tools developers in order to establish an open industry standard for automotive E/E(Electrical/Electronic) architectures. AUTOSAR provides a set of concepts and defines a common methodology to develop automotive software platforms. The key features of this standard are modularity and configurability of automotive software; this allows functional reuse of software modules provided by different suppliers and guarantees interoperability of these modules through standardized interfaces. However, the development of an embedded application according to AUTOSAR necessitates configuring a lot of parameters related to the large number of Software Components (SWCs), their allocations to the hardware platform and then, the configurationof each Electronic Control Unit (ECU). Different alternatives are possible during the design of such systems. Each implementation decision may impact system performance and needs therefore to be evaluated and compared against performance constraints and optimization goals. In this thesis, we introduce a holistic optimization approach to synthesizearchitecture E/E of an embedded AUTOSAR system. This approach is based on heuristic and metaheuristic methods. The metaheuristics (e.g. genetic algorithm) has the role to find the most satisfactory allocations of SWCs to ECUs. Each allocation step, two heuristics are developed to solve the problem of the ECU configuration (the number of tasks and priorities, allocation of runnables to tasks, etc.) and networks configuration (the number of messagesand priorities, allocation of data-elements to messages, etc.). In order to evaluate the performance of each allocation, we propose a new analysis method to calculate the response time of tasks, runnables, and end-to-end paths. The architectural exploration approach proposed by this thesis considers the model for periodic applications and is evaluated using generic and industrial applications
16

Quintanar, Cortes Patricia Tanessi. "Plongements polyédriques du tore carré plat". Thesis, Lyon, 2019. http://www.theses.fr/2019LYSE1354.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
En 1996, Burago et Zalgaller ont montré le théorème suivant : Théorème (Burago et Zalgaller) : Soit S une surface polyédrique, alors S admet un plongement isométrique PL dans E3 . Ce théorème nous montre en particulier que le tore plat carré admet un plongement isométrique PL dans E3. En 1997, Zalgaller construit un tel plongement de tore rectangulaires plats longs. Dans la première partie de cette thèse, on fait un plongement isométrique du tore carré plat T2 dans E3. Ce premier résultat est énoncé dans le théorème suivant : Théorème : Il y a un plongement isométrique PL du tore carré plat T2 avec au plus 48 points. On sait que la triangulation minimale du tore plat est le tore de Moebius M. Le 1-squelette du tore de Moebius est le graphe K7. On considère l’ensemble GE(M, T2) de toutes les triangulations géodésiques de T2 isomorphes à M, modulo translations. Dans la deuxième partie de la thèse, on donne une description complète de cet ensemble : - L’espace de configurations GE(M, T2) est l’union disjointe de 12 produits de 6-simplexes. On dénote par LT(E3) l’ensemble de plongements linéaires isométriques d’une triangulation T de T2 dans E3, on a dans la troisième partie de la thèse le résultat suivant : -Il existe un voisinage N(S) de dimension 12 d’un certain ensemble S tel que pour chaque T in N(S), on a LT(E3)=Ø
In 1996 Burago and Zalgaller showed the following theorem: Theorem (Burago and Zalgaller): Let S be a polyhedral surface, then S admits an isometric PL embedding in E3. This theorem shows in particular that the Flat Square Torus admits an isometric PL embedding in E3. In 1997 Zalgaller constructs such an embedding of Flat Rectangular Torii into E3. In the first part of this work, we do show an isometric embedding du Flat Square Torus in E3. This first result is stated as follows: Theorem: There is an isometric PL embedding of the flat Square Torus with at most 48 points. We know that the minimal triangulation of the flat torus is the Moebius Torus M. The 1-skeleton of the Moebius Torus is the graph K7. We consider GE(M, T2) the set of all geodesic triangulations of T2 isomorphic to M modulo translations. In the second part of this work, we give a complete description of this set : - The configuration space GE(M, T2) is the disjoint union of 12 products of 6-simplex. We writte LT(E3) the set of lineal isometric embeddings of a triangulation T of T2 in E3, in the third part of this worg, we have the following result : - There is a 12-dimensional neighborhood N(S) of a 6-diensional set S such that for every T in E3, we have LT(E3)= Ø
17

Fauré, Fabienne. "Gestion de configuration et migration dans les systèmes coopératifs : une architecture répartie orientée services". Toulouse 3, 1994. http://www.theses.fr/1994TOU30253.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les choix de configuration d'un systeme reparti et cooperatif influencent directement le comportement du systeme, et a fortiori la qualite de ses performances. Par systeme reparti et cooperatif nous entendons un ensemble de services offerts aux developpeurs d'applications. Ces services sont localises sur differentes machines hotes (repartition), et peuvent interagir (cooperation). Observer les services afin d'agir sur leur repartition et leurs facultes cooperatives, contribue au bon fonctionnement de l'ensemble du systeme. Nous considerons un service comme une entite constituee d'interface(s), de porte(s) d'acces, et d'un comportement. Les interfaces fournissent les moyens d'acceder au service, les portes d'acces collectent les requetes des clients, et le comportement traduit les traitements specifiques realises par le service. Notre problematique est celle de la gestion dynamique de configuration ; elle concerne en particulier la migration de service et de l'ajustement (ou tuning) de portes d'acces. Migrer un service signifie modifier sa localisation dans l'environnement ; ajuster ses portes d'acces traduit le fait d'augmenter ou de reduire le nombre de ses portes. Le caractere dynamique des solutions proposees, apporte la transparence necessaire au maintien des liens de cooperation existant, et a la minimisation des risques de dysfonctionnement dans le systeme. Une troisieme dimension complete celles de migration et d'ajustement: la mesure d'activite. Son objectif est de recuperer periodiquement sur les services geres, des metriques de charge (en nombre de clients) et de temps de reponse, afin de doter le niveau decisionnel d'informations dont l'interpretation concourt a la prise de decisions d'operations de migration ou d'ajustement. Les mecanismes de gestion definis s'integrent au sein d'une entite federatrice appelee micro-manager ; cette integration favorise a la fois la mise en uvre des mecanismes, et leur utilisation par des applications de gestion
18

Zajac, Piotr. "Fault tolerance through self-configuration in the future nanoscale multiprocessors". Phd thesis, INSA de Toulouse, 2008. http://tel.archives-ouvertes.fr/tel-00340508.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse est une contribution au niveau architectural à l'amélioration de la tolérance aux fautes dans les puces multi-coeurs massivement défectueuses fabriquées à partir de transistors nanométriques. L'idée principale de ce travail est qu'une puce devrait être organisée en une architecture réplicative et devenir aussi autonome que possible pour augmenter sa résilience contre les défauts permanents et les erreurs transitoires apparaissant en opération. C'est pourquoi nous introduisons une nouvelle méthodologie d'autoconfiguration de la puce qui permet de détecter et isoler les coeurs défectueux, de désactiver les coeurs isolés, de configurer les communications et de diriger l'allocation et l'exécution des tâches. L'efficacité des méthodes est étudiée en fonction de la fraction de coeurs ou d'interconnections défectueux et du taux d'erreurs transitoires.
19

Lamontagne, Éric. "Le problème de décision CSP : Homomorphismes et espace logarithmique". Thesis, Université Laval, 2012. http://www.theses.ulaval.ca/2012/29292/29292.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
20

Maugendre, Axel. "S'engager dans le sport d'élite au Liban : identités collectives et trajectoires individuelles au sein d'un espace communautaire". Electronic Thesis or Diss., Strasbourg, 2023. http://www.theses.fr/2023STRAG035.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
À partir d’une enquête sociologique sur les acteurs et clubs libanais de première division en sports collectifs, notre recherche prend pour objet la construction des trajectoires sportives au sein d’un espace communautaire, le Liban confessionnel. Au-delà d’un seul effet de communauté, c’est un système de déterminations croisées complexes qui agit dans l’espace sportif libanais, avec le rôle et le poids des différentes ressources des acteurs, les effets des appartenances religieuses et les logiques spécifiquement sportives ainsi que les stratégies spécifiques des groupes sportifs. À partir d’une approche monographique, nous avons étudié six clubs et un échantillon d’acteurs selon une méthode qualitative (principalement des entretiens et des observations). Des données secondaires (statistiques et divers documents) ont également été mobilisées. Les principaux résultats montrent l’importance de la famille et de la confession dans les premières positions de la trajectoire. Il existe également des différences de trajectoire selon les sports, les communautés et le genre. Ainsi, les femmes ont plutôt des trajectoires ascendantes, mais éphémères. Par la faiblesse économique du sport féminin et la pression de l’entrée sur le marché matrimonial, les jeunes femmes font carrière entre 14 et 25 ans. Pour les hommes, les parcours sont plus classiques et la transition se fait entre 18 et 21 ans avec des carrières pouvant s’étirer au- delà des 35 ans pour les meilleurs. Enfin, dans le lien avec la confession, il existe une différence entre les religions mais également entre les catégories d’acteurs de « terrain » et de « bureau ». Ces derniers sont ancrés dans les processus du confessionnalisme, leurs stratégies révèlent une trajectoire « confessionnelle » pour un certain nombre, alors que les acteurs du terrain disposent d’une relative autonomie vis-à-vis de la communauté due à la mise en valeur d’un capital spécifique -le capital sportif-. Enfin, dans le contexte de la crise économique au Liban, les trajectoires les plus insérées dans le système confessionnel sont celles qui envisagent le moins de quitter le Liban
Based on a sociological field research of Lebanese stakeholders and clubs in the first division in team sports, this research is focused on the life course trajectories within a denominational environment, Lebanon. Beyond a communality effect, he lebanese sport scene is a system of complex cross- determinations towards sport life path of stakeholders. Religious and political affiliations have their logics for the strategies of sports groups.Using a monographic approach, we studied six clubs and a sample of players using a qualitative method (mainly interviews and observations). Secondary data’s (statistics and various documents) were also used. The main results show the importance of family and confession in the first positions of the life course trajectory. There are also differences in trajectory across sports, religious background and gender. Thus, women tend to have ascending but ephemeral sport-path. Due to the economic weakness of women's sport and the pressure of entering the marriage market, young women pursue a career between the ages of 14 and 25. For men, the paths are more classic, and the transition is made between 18 and 21 years old with careers that can stretch beyond 35 years for the best. Finally, in the link with confession, there is a difference between religions but also between the categories of “field” (athletes and coaches) and “office” (management and directions) stakeholders. The latter are anchored in the processes of confessionalism, their strategies reveal a "confessional" path for a certain number, while the “field participants” have a relative autonomy vis-à-vis the confessionalism. This is due to the development of a specific capital -sporting capital-. Finally, in the context of the economic crisis in Lebanon, the life course most integrated into the denominational system are those who plan to leave Lebanon the least
21

Arbelot, Benoit. "Transferts d'apparence en espace image basés sur des propriétés texturelles". Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAM018/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les techniques de manipulation de l'apparence d'une image sont très utilisées dans de nombreux domaines comme la photographie, la biologie, l'astronomie ou le spectacle vivant. L'apparence d'une image dépend de ses couleurs et textures, mais aussi des informations 3D perçues comme les formes, les matériaux et l'éclairage. Ces caractéristiques créent aussi une atmosphère et une émotion spécifique à l'image, qui fait aussi partie de son apparence. Le but des techniques de manipulation en espace image est de modifier les couleurs et les textures pour modifier les formes, matériaux et illumination perçus, et de là éventuellement modifier l'atmosphère de l'image.Les méthodes de transfert d'apparence sont une classe spécifique de techniques de manipulation visant à rendre le processus plus intuitif en calculant automatiquement la modification à apporter à l'image. Pour ce faire, elles se basent sur une image supplémentaire fournie par l'utilisateur et représentant l'apparence désirée.Dans cette thèse, nous étudions le transfert d'apparence en espace image basé sur des propriétés texturelles. Les textures étant une partie intégrante de l'apparence, guider les transferts d'apparence par de l'information texturelle est une option attrayante. Nous présentons d'abord une technique de filtrage de descripteurs de texture pour mieux préserver les structures de l'image et les transitions entre textures. Nous utilisons ensuite ce filtrage couplé à différents descripteurs de texture pour effectuer un transfert de couleur, une colorisation et un transfert de texture localement, guidés par la texture
Image-space appearance manipulation techniques are widely used in various domains such as photography, biology, astronomy or performing arts. An image appearance depends on the image colors and texture, but also the perceived 3D informations such as shapes, materials and illumination. These characteristics also create a specific look and feel for the image, which is also part of the image appearance. The goal of image-space manipulation techniques is to modify colors and textures as a mean to alter perceived shapes, illumination, materials, and from this possibly alter the image look and feel.Appearance transfer methods are a specific type of manipulation techniques aiming to make the process more intuitive by automatically computing the image modification. In order to do so, they use an additional user-provided image depicting the desired appearance.In this thesis, we study image-space appearance transfer based on textural properties. Since textures are an integral part of the image appearance, guiding appearance transfers with textural information is an attractive approach. We first present a texture descriptor filtering framework to better preserve image edges and texture transitions in the texture analysis. We then use this framework coupled with different texture descriptors in order to apply local texture guided color transfer, colorization and texture transfer
22

Zalila, Bechir. "Configuration et déploiement d'applications temps-réel réparties embarquées à l'aide d'un langage de description d'architecture". Phd thesis, Télécom ParisTech, 2008. http://pastel.archives-ouvertes.fr/pastel-00004314.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La production de systèmes temps-réel répartis embarqués (TR2E) est une opération lourde en temps et en coût de développement. De plus, les applications temps-réel doivent satisfaire des contraintes dures pour assurer leur bon fonctionnement (respect des échéances temporelles...). L'utilisation des langages de description d'architecture vise à réduire le coût de développement de ces applications. AADL (Architecture Analysis & Design Language) fait partie de cette famille de langages. Il propose la notion de ``composant'' (matériel ou logiciel) dont la sémantique bien définie permet de décrire plusieurs aspects d'un système TR2E. Les différentes contraintes qui doivent être satisfaites sont intégrées dans le modèle AADL sous forme de propriétés. Ce travail de thèse exploite les fonctionnalités offertes par AADL pour spécifier les besoins exacts d'une application AADL afin de la produire automatiquement. En effet, le processus de production que nous proposons (1) génère automatiquement le code pour intégrer les composants applicatifs à la plate-forme d'exécution, (2) génère automatiquement une importante partie des composants intergiciels taillés sur mesure pour l'application et (3) déploie automatiquement les composants applicatifs et intergiciels afin d'obtenir un système fortement dédié à l'application. Notamment, la plate-forme d'exécution supportant les composants AADL est elle même configurée statiquement en fonction des propriétés spécifiées. L'approche adoptée réduit le temps de développement et permet d'obtenir un code personnalisé et analysable. La configuration et le déploiement (souvent séparés du processus de développement) sont désormais automatiques et intégrés à la chaîne de production.
23

Pan, Feng. "Singularités quotient et produits symétriques". Université Joseph Fourier (Grenoble), 1996. http://www.theses.fr/1996GRE10197.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans ce travail nous presentons une methode constructive pour obtenir des desingularisations algebriques des singularites quotient, c'est a dire un espace affine quotiente par un sous-groupe fini du groupe des matrices inversibles. Celle-ci repose de facon essentielle sur des methodes toriques, est donc differente de la methode generale de h. Hironaka. Nous appliquons ensuite cette methode generale au cas de dimension trois et nous construisons explicitement des resolutions crepantes quand c'est un sous-groupe fini, reductible ou irreductible avec un centre non trivial, du groupe lineaire special. Ensuite nous construisons une compactification de l'espace de configurations et la compare avec celle de fulton-macpherson. Apres avoir obtenu des exemples de desingularisations de singularites des produits symetriques triple et quadruple d'un espace affine, on montre que la meme methode nous permet d'obtenir des desingularisations des produits symetriques triple et quadruple d'une variete quelleconque quasiprojective et lisse
24

Ghorayeb, Abir. "ECOVIP : ESPACE DE COMMUNICATION VISIOPHONIQUE POUR PERSONNES AGEES - CONCEPTION, REALISATION ET EVALUATION PARTICIPATIVES". Phd thesis, Université Joseph Fourier (Grenoble), 2007. http://tel.archives-ouvertes.fr/tel-00196957.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les travaux pluridisciplinaires de cette thèse contribuent à deux domaines : l'Interaction Homme-Machine (IHM) et la Gérontechnologie, un nouveau domaine créé pour augmenter le développement des systèmes d'aide pour les personnes âgées. Nos travaux de recherche contribuent, principalement, à la conception participative et la réalisation ergonomique des systèmes interactifs pour des personnes âgées ayant un vieillissement réussi. Tout d'abord, pour la phase d'analyse des besoins, nous élaborons une définition de la fragilité et une identification des capacités et limitations de notre population cible. L'analyse des systèmes d'aide existants montre le besoin d'un système qui assure la communication et la sécurité pour ce type de population. Nous travaillons avec des personnes âgées et des professionnels afin de développer deux prototypes : ECOVIP et SYSPA. Le système ECOVIP, qui est le fruit principal de cette thèse est un système de communication sensible au contexte qui complète l' "Habitat Intelligent pour la Santé" du laboratoire TIMC-IMAG. Le système SYSPA permet quant à lui de sauvegarder les souvenirs sous formes de photos numériques et de commentaires correspondant aux différentes photos. A la fin de cette partie, nous présentons les avantages, les limites et les actions correctives de notre approche de conception. Nous élaborons aussi des directives ergonomiques pour des systèmes interactifs utilisables par des personnes âgées. Enfin, nous rapportons les résultats de deux séries d'expérimentations du système ECOVIP avec des personnes âgées normales et des personnes âgées atteintes de troubles cognitifs modérés.
25

Polo, Mario. "Méthodes et outils d'aide à la configuration et à l'optimisation d'applications transactionnelles". Lyon, INSA, 1995. http://www.theses.fr/1995ISAL0058.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'objet de notre étude est de concevoir et de mettre en oeuvre une méthodologie d'évaluation de pcrfonnance d'applications transactionnelles pour maîtriser le temps de réponse perçu par les utilisateurs. Nous avons adopté une démarche en trois étapes : 1 - campagne de mesure pour analyser le comportement dynamique de systèmes pilotes (plus particulièrement UNIX et ORACLE) en fonction des paramètres influents sur le temps de réponse, 2 - analyses de données (par analyses en composantes principales et approximations polynomiales) et interprétation des résultats de mesures pour modéliser le temps de réponse en fonction des facteurs influents, 3 - évaluation prévisionnelle de la charge d'un système cible pour proposer une configuration (matérielle et logicielle) optimale. Notre outil implémente cette méthodologie et propose le résultat d'une évaluation sous la forme d'un rapport de performance
Our aim was to design and develop a methodology for performance optimisation of transactional applications to control the user response time. We used a three steps approach : 1 - data collection to analyse the dynamical behaviour of pilot systems (specially UNIX and ORACLE) according to response time influent factors, 2 - modelisation of the response time according to the influent factors with data analyses (principal component Analysis and polynomial approximation) and interpretation of measures results. 3 - workload evaluation of the target system for proposing the optimal (hardware and software) configuration. Our tool used this methodology and provide a performance report of the evaluation result
26

Kourganoff, Mickaël. "Géométrie et dynamique des espaces de configuration". Thesis, Lyon, École normale supérieure, 2015. http://www.theses.fr/2015ENSL1049/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse est divisée en trois parties. Dans la première, on étudie des systèmes articulés (mécanismes formés de tiges rigides) dont l'espace ambiant n'est pas le plan, mais diverses variétés riemanniennes. On étudie la question de l'universalité des mécanismes : cette notion correspond à l'idée que toute courbe serait tracée par un sommet d'un mécanisme, et que toute variété différentiable serait l'espace de configuration d'un mécanisme. On étend les théorèmes d'universalité au plan de Minkowski, au plan hyperbolique et enfin à la sphère.Toute surface dans R^3 peut être aplatie selon l'axe des z, et la surface aplatie s'approche d'une table de billard dans R^2. Dans la seconde partie, on montre que, sous certaines hypothèses, le flot géodésique de la surface converge localement uniformément vers le flot de billard. De plus, si le billard est dispersif, les propriétés chaotiques du billard remontent au flot géodésique : on montre qu'il est alors Anosov. En appliquant ce résultat à la théorie des systèmes articulés, on obtient un nouvel exemple de systèmes articulé Anosov, comportant cinq tiges.Dans la troisième partie, on s'intéresse aux variétés munies de connexions localement métriques, c'est-à-dire de connexions qui sont localement des connexions de Levi-Civita de métriques riemanniennes ; on donne dans ce cadre un analogue du théorème de décomposition de De Rham, qui s'applique habituellement aux variétés riemanniennes. Dans le cas où une telle connexion préserve une structure conforme, on montre que cette décomposition comporte au plus deux facteurs ; de plus, lorsqu'il y a exactement deux facteurs, l'un des deux est l'espace euclidien R^q. La démonstration des résultats de cette partie passe par l'étude des feuilletages munis d'une structure de similitude transverse. Sur ces feuilletages, on montre un résultat de rigidité qui peut être vu indépendamment des autres: ils sont soit transversalement plats, soit transversalement riemanniens
This thesis is divided into three parts. In the first part, we study linkages (mechanisms made of rigid rods) whose ambiant space is no longer the plane, but various Riemannian manifolds. We study the question of the universality of linkages: this notion corresponds to the idea that every curve would be traced out by a vertex of some linkage, and that any differentiable manifold would be the configuration space of some linkage. We extend universality theorems to the Minkowski plane, the hyperbolic plane, and finally the sphere.Any surface in R^3 can be flattened with respect to the z-axis, and the flattened surface gets close to a billiard table in R^2. In the second part, we show that, under some hypotheses, the geodesic flow of the surface converges locally uniformly to the billiard flow. Moreover, if the billiard is dispersing, the chaotic properties of the billiard also apply to the geodesic flow: we show that it is Anosov in this case. By applying this result to the theory of linkages, we obtain a new example of Anosov linkage, made of five rods.In the third part, we first consider manifolds with locally metric connections, that is, connections which are locally Levi-Civita connections of Riemannian metrics; we give in this framework an analog of De Rham's decomposition theorem, which usually applies to Riemannian manifolds. In the case such a connection also preserves a conformal structure, we show that this decomposition has at most two factors; moreover, when there are exactly two factors, one of them is the Euclidean space R^q. The proofs of the results of this part use foliations with transverse similarity structures. On these foliations, we give a rigidity theorem of independant interest: they are either transversally flat, or transversally Riemannian
27

Poirier, Sylvain. "Intégrales d'espaces de configurations pour les entrelacs et les enchevêtrements de R3". Université Joseph Fourier (Grenoble), 2000. http://www.theses.fr/2000GRE10020.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'expression perturbative de la theorie quantique des champs de chern-simons pour les entrelacs dans l'espace euclidien de dimension 3 est une combinaison lineaire d'integrales sur les espaces de configuration. Ceci a ete etudie successivement par guadagnini, martinelli and mintchev, bar-natan, kontsevich, bott et taubes, d. Thurston, altschuler et freidel, yang nous donnons une version autonome de cette etude avec un nouveau choix de compactification, et nous donnons un resultat de rationalite. Puis nous generalisons la construction aux tresses et aux enchevetrements en construisant la limite convenable des espaces de configuration lorsqu'on les contracte sur une droite verticale. On montre que l'integrale limite est multiplicative et on definit la connexion correspondante. On definit aussi un tressage et un associateur qui determinent notre limite dans le cas des enchevetrements. Le tressage est donne comme une fonction de l'anomalie de bott et taubes. Si l'anomalie est nulle en degre>4, alors notre integrale limite pour les entrelacs est egale a l'integrale de kontsevich.
28

Thonnard, Olivier. "Vers un regroupement multicritères comme outil d'aide à l'attribution d'attaque dans le cyber-espace". Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00006003.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Récemment, les experts en sécurité ont reconnu le fait que le phénomène global de cybercriminalité est devenu mieux organisé et plus consolidé. Même s'il existe des indices probables indiquant les origines, les causes et les conséquences de ces nouvelles activités malveillantes sur Internet, peu d'affirmations peuvent être réellement soutenues par des preuves scientifiques. En particulier, un certain nombre de questions subsiste concernant l'attribution des attaques et l'organisation des activités cybercriminelles. La contribution principale de ce travail est le développement d'une méthode analytique permettant d'aborder de manière systématique le problème de l'attribution d'attaque dans le cyber-espace. Le caractère innovant de l'approche choisie consiste à combiner une technique de regroupement basée sur les graphes, avec une méthode de fusion de données inspirée par le domaine de l'analyse décisionnelle multicritères (MCDA). Plus spécifiquement, nous démontrons qu'il est possible d'analyser des phénomènes d'attaque distribués à partir de différents points de vue qui peuvent être combinés systématiquement, tout en modélisant de manière adéquate les propriétés comportementales des phénomènes étudiés. Cette méthode d'analyse globale de menaces permet non seulement d'attribuer différents événements à une même cause d'origine ou à un même phénomène, mais l'aspect sans doute le plus intéressant est qu'elle facilite aussi l'analyse des modes opératoires des attaquants, offrant ainsi à l'analyste une meilleure compréhension des stratégies réellement utilisées par les cybercriminels.
29

Zairi, Sajeh. "Stratégies de configuration pour l’optimisation de la consommation énergétique dans les réseaux de capteurs". Lyon, INSA, 2010. http://theses.insa-lyon.fr/publication/2010ISAL0062/these.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au cours de ces dernières années, les réseaux sans fil n’ont cessé de croître grâce aux développements technologiques de divers domaines liés à l’informatique et à la micro-électronique. La mise en réseaux des capteurs sans fil permet la couverture de vastes territoires ainsi que l'obtention rapide et fiable de résultats même pour des zones hostiles ou inaccessibles pour les être humains. Cependant, avant de voir ces réseaux atteindre un niveau de pénétration identique à celui des téléphones portables, un certain nombre de problématiques doivent être résolues. Ajoutées aux limites traditionnelles des réseaux ad-hoc, les contraintes très strictes liées aux caractéristiques matérielles des capteurs, telles que la puissance de calcul, la mémoire et surtout l’alimentation en énergie, rendant les algorithmes existants inadaptés. En effet, le déploiement de ces réseaux dans des zones sensibles ou éloignées rend impossible le rechargement ou le remplacement des batteries. Il est donc impératif que les noeuds s’auto-configurent afin de maximiser la durée de vie du réseau. Cette configuration inclut les décisions d'activation et la détermination des chemins connectant chaque noeud à la station de base. Pendant qu'une partie des noeuds assurent la réalisation de l'application, les autres se désactivent pour préserver leur énergie. Les noeuds actifs doivent observer une surface aussi large que celle couverte par l'ensemble des noeuds déployés initialement. Afin de pouvoir transmettre leurs données, les noeuds actifs doivent déterminer les chemins les connectant à la station de base. La contrainte d'énergie doit être prise en compte à tous les niveaux : les noeuds les plus épuisés doivent être les plus privilégiés à se désactiver et les chemins doivent les éviter sans pour autant augmenter considérablement les coûts de transmission des données. Ces prises de décisions doivent minimiser le nombre de messages de contrôle vue que la transmission de messages consomme le plus d'énergie. Pour ne pas augmenter les coûts énergétiques de transmission de message, en passant par des chemins trop longs, les chemins déterminés doivent garantir un compromis entre les deux critères antagonistes : coût de transmission et minimum d'énergie. Rare sont les travaux qui considèrent plus d'un critère à la fois et quand c'est le cas ils les combinent en une fonction objective en leur associant des poids statiques. Pour garantir une certaine flexibilité entre ces deux critères, l'algorithme proposé ne leur associe aucun poids. La comparaison des chemins est basée sur le concept de la dominance Pareto. Une priorité de désactivation introduite entre les noeuds voisins permet d'éviter les phases de négociation (nécessitant l'échange de plusieurs messages de contrôle) et ainsi réduire les coûts énergétiques des prises de décision. Cette priorité est basée sur les énergies résiduelles des noeuds. Après le développement de ces algorithmes, vient la phase de validation qui consiste à observer la façon dont les algorithmes proposés permettent de préserver l'énergie des noeuds et ainsi augmenter la durée de vie du réseau. La validation de ces algorithmes s'est faite dans un premier temps à travers des simulations. Cependant, les simulations ne permettent pas d'observer tous les scénarios possibles par lesquels le système peut passer au cours de son évolution. Afin de palier ce problème, une validation plus exhaustive a été réalisée, dans un deuxième temps, en se basant sur un nouveau modèle de réseaux de Petri de haut niveau (RdPHN). Ce modèle est hiérarchique, global et générique. Étant hiérarchique le modèle permet d'inclure différents niveaux d'abstraction. Il est global car il intègre le comportement de tous les composants constituant le réseau de capteurs : noeuds et stations de base. Ainsi, le modèle RdPHN développé permet de valider le comportement global du réseau et non le comportement de protocoles particuliers comme c'est le cas de la plupart des travaux existants. Ce modèle est générique puisqu'il est indépendant des spécificités des composants du réseau. Le modèle retenu intègre une modélisation de la consommation d'énergie. Ceci rend possible la validation de différents critères relatifs à cette consommation comme la durée de vie pire cas (qui ne peut pas être obtenue à travers les simulations). Le modèle inclut aussi une image de l'environnement comme il est perçu par les noeuds, ce qui n'est pas le cas des modèles existants. Cette image permet d'interfacer le modèle proposé avec tout autre modèle représentant le comportement de l'environnement
Because of their miniature size, the sensors are highly constrained on energy. The deployment of these networks in remote or sensitive areas makes impossible the recharge or the replacement of the batteries. It is therefore imperative that the nodes configure them-self to maximize the lifetime of the network. This configuration includes the decisions of activation and the determination of the paths connecting each node to the base station. While part of the nodes ensures the achievement of the application, others are deactivated to conserve their energy. The active nodes must covert an area as wide as that covered by the set of initially deployed nodes. To maximize the lifetime of the network, which is a function of the node's energy, the premature loss of a subset of highly used nodes must be avoided. Consequently, the proposed algorithms are based on energy criteria. The nodes having a minimum energy are more privileged to be deactivated and the determiner paths must avoid them. The determined paths seek a compromise between two conflicting criteria: cost of transmission and minimum energy belonging to the path. No weight is associated with these criteria. The comparison of the paths is based on the concept of Pareto dominance. A deactivation priority, introduced between neighboring nodes, avoids the phases of negotiation and thus reduced energy costs for decision making. Validation of these algorithms was initially done through simulations. In a second step, a more comprehensive validation was performed based on a new model of high level Petri nets (RdPHN). This model is hierarchical, global and generic. The hierarchical model includes different levels of abstraction. It is global as it incorporates the behavior of various components forming the sensor network: nodes and base stations. Thus, it validates the overall behavior of the network and not the conduct of specific protocols as is the case with most of the existing work. This model is generic because it is independent of the network component's specificity. In addition, the used model incorporates a model of energy consumption. What makes possible the validation of different criteria for this use: as the worst case lifetime (which can not be obtained through simulations). The model also included an image of the environment as it is perceived by the nodes. This image can interface the proposed model with other models representing the behavior of the environment
30

Lena, Cota Guido. "Addressing selfishness in the design of cooperative systems". Thesis, Lyon, 2017. http://www.theses.fr/2017LYSEI023/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les systèmes distribués collaboratifs, en particulier les systèmes pair-à-pair, forment l’infrastructure sous-jacente de nombreuses applications Internet, certaines parmi les plus populaires (ex : partage de fichiers, streaming multimédia). Ils se situent également à la base d’un ensemble de technologies émergentes telles que la blockchain et l’Internet des Objets. Le succès de ces systèmes repose sur la contribution volontaire, de la part des nœuds participants, aux ressources partagées (ex : bande passante réseau, puissance de calcul, stockage de données). Or ces nœuds sont des entités autonomes qui peuvent considérer comme plus avantageux de se comporter de manière égoïste, c’est-à-dire de refuser de collaborer. De tels comportements peuvent fortement impacter les performances et la stabilité opérationnelles du système cible. Prendre en compte et prévenir les comportements égoïstes des nœuds est donc essentiel pour garantir l’efficacité et la fiabilité des systèmes coopératifs. Cependant, cela exige du développeur, en dépit de la grande quantité de techniques et d’approches proposées dans la littérature, des connaissances multisectorielles approfondies. L'objectif de cette thèse est de concevoir et étudier de nouveaux outils théoriques et pratiques pour aider les concepteurs de systèmes distribués collaboratifs à faire face à des nœuds égoïstes. La première contribution, basée sur une analyse exhaustive de la littérature sur les comportements égoïstes dans les systèmes distribués, propose un modèle de classification pour identifier et analyser les comportements égoïstes les plus importants sur lesquels il est important de se concentrer lors de la conception d'un système coopératif. Dans la deuxième contribution, nous proposons RACOON, un framework pour la conception et la configuration de systèmes coopératifs résilients aux comportements égoïstes. Outre un ensemble de mécanismes d'incitation à la coopération, RACOON fournit une méthodologie semi-automatique d’intégration et de calibration de ces mécanismes de manière à garantir le niveau de performance souhaité. RACOON s’appuie sur une analyse du système cible fondée sur la théorie des jeux et sur des simulations pour prédire l’existence de nœuds égoïstes dans le système. RACOON a été étendu en un deuxième framework, RACOON++. Plus précis, plus flexible, RACOON++ offre également une plus grande facilité d'utilisation. Une dernière contribution, SEINE, propose un framework pour la modélisation et l'analyse des différents types de comportements égoïstes dans un système coopératif. Basé sur un langage dédié, développé pour décrire les scénarios de comportement égoïstes, SEINE fournit un support semi-automatique pour la mise en œuvre et l'étude de ces scénarios dans un simulateur choisi sur la base de l’état de l’art (PeerSim)
Cooperative distributed systems, particularly peer-to-peer systems, are the basis of several mainstream Internet applications (e.g., file-sharing, media streaming) and the key enablers of new and emerging technologies, including blockchain and the Internet of Things. Essential to the success of cooperative systems is that nodes are willing to cooperate with each other by sharing part of their resources, e.g., network bandwidth, CPU capability, storage space. However, as nodes are autonomous entities, they may be tempted to behave in a selfish manner by not contributing their fair share, potentially causing system performance degradation and instability. Addressing selfish nodes is, therefore, key to building efficient and reliable cooperative systems. Yet, it is a challenging task, as current techniques for analysing selfishness and designing effective countermeasures remain manual and time-consuming, requiring multi-domain expertise. In this thesis, we aim to provide practical and conceptual tools to help system designers in dealing with selfish nodes. First, based on a comprehensive survey of existing work on selfishness, we develop a classification framework to identify and understand the most important selfish behaviours to focus on when designing a cooperative system. Second, we propose RACOON, a unifying framework for the selfishness-aware design and configuration of cooperative systems. RACOON provides a semi-automatic methodology to integrate a given system with practical and finely tuned mechanisms to meet specified resilience and performance objectives, using game theory and simulations to predict the behaviour of the system when subjected to selfish nodes. An extension of the framework (RACOON++) is also proposed to improve the accuracy, flexibility, and usability of RACOON. Finally, we propose SEINE, a framework for fast modelling and evaluation of various types of selfish behaviour in a given cooperative system. SEINE relies on a domain-specific language for describing the selfishness scenario to evaluate and provides semi-automatic support for its implementation and study in a state-of-the-art simulator
31

Tran, Thi Thanh Hai. "Etude de lignes d'intérêt naturelles pour la représentation d'objets en vision par ordinateur". Grenoble INPG, 2006. https://tel.archives-ouvertes.fr/tel-00143371.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous étudions les "crêtes" en tant que lignes d'intérêt naturelles pour leur utilité en vision artificielle, notamment pour la représentation d'objets pour la reconnaissance; comme le suggère le vocable "ligne d'intérêt", notre objectif est de généraliser ou de compléter le concept de point d'intérêt utilisé dans de très nombreux travaux actuels. Nous donnons d'abord notre définition. Les points de crêtes sont les extrema directionels, dans l'espace d'échelle, de l'image filtrée. Nous utilisons un filtre de type Laplacien. Ces points discrets sont connectés pour former des lignes de crêtes. Les lignes de crêtes ainsi obtenues correspondent à l'axe central des formes, avec une information de largeur. Les crêtes, de par leur nature "ligne", sont très utiles pour représenter des formes allongées comme par exemple la silhouette d'un être humain ou une ligne de texte. Nous montrons l'utilisation des crêtes dans deux applications : la modélisation de personnes et la détection de textes. La silhouette d'un être humain est représentée par des crêtes significatives correspondant au torse et aux jambes. Cette représentation permet de caractériser la configuration de la personne en mouvement à chaque instant donné. Dans l'application à l'identification de textes, un texte est modélisé par des crêtes à deux échelles différentes: une crête longue à une échelle grande modélise une ligne de texte, des crêtes nombreuses et courtes à une petite échelle correspondent aux traits des caractères. Cette modélisation structurelle du texte est efficace pour plusieurs types d'écriture et de texte, et indépendante de la forme de la ligne
We study "ridges" with respect to their use as natural interest lines for computer vision, and for their use in object representation. As suggested by the term "interest lines", we want to generalise and to complete the concept of interest points, intensively studied and used in current research. We define a ridge point as a local directional extremum of the filtered image in scale space; we are essentailly using a Laplacian filter. Individual ridge points are connected to construct ridge lines. Such ridge lines characterise shape as a central axis, and width information. Seing lines, rides are particularly useful to represent elongated shapes, as found in a human silhouette, or a line of written text. We develop two applications to show the usefulness of ridge lines:modeling human shape, and text detection. A human silhouette is represented by "significant" ridges, corresponding to the body and the legs. This representation allows an interpretation of the body configuration at each instant in an image sequence. Ln the application to text identification, a piece of text is modeled by ridges at two different scales: a long ridge at high scale corresponds to a line, and a large number of short ridges a lower scale for the individual characters. This structural model for text applies successfully to different types of text, and allows different line geometries. The final chapter presents initial work on the use of ridges for hierarchical modeling of structured objects, and the resulting kind of matching algorithms
32

Thonnard, Olivier. "Vers un regroupement multicritères comme outil d'aide à l'attribution d'attaque dans le cyber-espace". Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00006003.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Récemment, les experts en sécurité ont reconnu le fait que le phénomène global de cybercriminalité est devenu mieux organisé et plus consolidé. Même s’il existe des indices probables indiquant les origines, les causes et les conséquences de ces nouvelles activités malveillantes sur Internet, peu d’affirmations peuvent être réellement soutenues par des preuves scientifiques. En particulier, un certain nombre de questions subsiste concernant l’attribution des attaques et l’organisation des activités cybercriminelles. La contribution principale de ce travail est le développement d’une méthode analytique permettant d’aborder de manière systématique le problème de l'attribution d’attaque dans le cyber-espace. Le caractère innovant de l’approche choisie consiste à combiner une technique de regroupement basée sur les graphes, avec une méthode de fusion de données inspirée par le domaine de l’analyse décisionnelle multicritères (MCDA). Plus spécifiquement, nous démontrons qu’il est possible d’analyser des phénomènes d’attaque distribués à partir de différents points de vue qui peuvent être combinés systématiquement, tout en modélisant de manière adéquate les propriétéscomportementales des phénomènes étudiés. Cette méthode d’analyse globale de menaces peut non seulement attribuer différents événements à une même cause d’origine ou à un même phénomène, mais l’aspect sans doute le plus intéressant est qu’elle facilite aussi l’analyse des modes opératoires des attaquants, offrant ainsi à l'analyste une meilleure compréhension des stratégies réellement utilisées par les cybercriminels
Many security experts have recently acknowledged the fact that the cyber-crime scene becomes increasingly organized and more consolidated. Even though there are some plausible indicators about the origins, causes, and consequences of these new malicious activities observed in the Internet, very few claims can be backed up by scientific evidence. In particular, many questions remain regarding the attribution of the attacks and the organization of cybercrime. The main contribution of this thesis consists in developing an analytical method to systematically address the problem of attack attribution in cyberspace. Our approach is based on a novel combination of a graph-based clustering technique with a data aggregation method inspired by multi-criteria decision analysis (MCDA). More specifically, we show that it is possible to analyze large-scale attack phenomena from separate viewpoints, revealing meaningful patterns with respect to various attack features. Secondly, we show how to sys tematically combine all those viewpoints such that the behavioral properties of attack phenomena are appropriately modeled in the aggregation process. Consequently, our global threat analysis method can attribute apparently different security events to a common root cause or phenomenon, based on the combination of all available evidence. Perhaps more importantly, our attack attribution technique can also emphasize the modus operandi of the attackers. This can help an analyst to get insights into how cybercriminals operate in the real-world, but also which strategies they are using
33

Osché, Pierre-Edouard. "Recommandations en séquences dans un espace multidimensions". Electronic Thesis or Diss., Université de Lorraine, 2021. http://www.theses.fr/2021LORR0070.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les systèmes de recommandations représentent un thème de recherche fondamental à l'intersection entre plusieurs grandes disciplines telles que l'apprentissage automatique, l’interaction homme-machine et les sciences cognitives. L'objectif de ces systèmes est d’améliorer les interactions entre le grand public et les systèmes de recherche et d’accès à l’information. Face à des données hétérogènes et toujours plus nombreuses, Il est en effet devenu difficile pour un utilisateur d’accéder à des informations pertinentes satisfaisant ses demandes. Les systèmes actuels ont largement prouvé leur valeur ajoutée et reposent sur des techniques d'apprentissage variées. Néanmoins, si la modélisation temporelle et spatiale a été rendue possible, les modèles de l’état de l’art s’intéressant à l’ordre dans lequel les recommandations doivent être faites ou à la qualité globale d’une séquence de recommandations sont encore trop rares. Dans le cadre de cette thèse, nous nous attacherons à définir un nouveau formalisme et un cadre méthodologique permettant : (1) la définition de facteurs humains menant à la prise de décision et à la satisfaction des utilisateurs; (2) la construction d’un modèle générique et multicritères intégrant ces facteurs humains dans le but de recommander des ressources pertinentes s’inscrivant dans une séquence cohérente; (3) une évaluation holistique de la satisfaction utilisateur vis-à-vis de son parcours de recommandations. L’évaluation des recommandations, tous domaines confondus, se fait pour l’heure recommandation par recommandation, chaque métrique d’évaluation prise indépendamment. Il s’agira de proposer un cadre plus complet mesurant l’évolutivité et la complétude du parcours. Un tel modèle de recommandations multicritères présente de nombreux cadres applicatifs. À titre d’exemple, il peut être utilisé dans le cadre de l’écoute de musique en ligne avec la recommandation de playlists intelligentes et adaptatives. Il peut également être utile pour adapter le parcours de recommandation aux progrès de l’apprenant et au scénario pédagogique de l’enseignant dans un contexte d’e-éducation
Recommender systems represent a fundamental research field situated at the intersection of several major disciplines such as: machine learning, human-computer interaction and cognitive sciences. The objective of these systems is to improve interactions between the user and information access or retrieval systems. Facing heterogeneous and ever-increasing data, indeed it has become difficult for a user to access relevant information which would be satisfying his requests. Current systems have proven their added value, and they rely on various learning techniques. Nevertheless, despite temporal and spatial modeling has been made possible, state of the art models which are dealing with the order of recommendations or with the quality of a recommendation sequence are still too rare. In this thesis, we will focus on defining a new formalism and a methodological framework allowing: (1) the definition of human factors leading to decision making and user satisfaction; (2) the construction of a generic and multi-criteria model integrating these human factors with the aim of recommending relevant resources in a coherent sequence; (3) a holistic evaluation of user satisfaction with their recommendation path. The evaluation of recommendations, all domains combined, is currently done on a recommendation-by-recommendation basis, with each evaluation metric taken independently. The aim is to propose a more complete framework measuring the evolutivity and comprehensiveness of the path. Such a multi-criteria recommendation model has many application areas. For example, it can be used in the context of online music listening with the recommendation of intelligent and adaptive playlists. It can also be useful to adapt the recommendation path to the learner's progress and to the teacher's pedagogical scenario in an e-learning context
34

Arboleda, Jiménez Hugo Fernando. "Fine-grained configuration et dérivation de lignes de produit logiciels dirigé par les modèles". Nantes, 2009. http://www.theses.fr/2009NANT2117.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous présentons FieSta, une approche basée sur les idées de l'ingénierie dirigée par les modèles pour créer des lignes de produits logiciels. Dans les approches dirigées par les modèles pour créer lignes de produits logiciels, la dérivation d'un produit commence par un modèle d'application du domaine. Ce modèle est transformé en plusieurs étapes en utilisant des règles de transformation de modèles, jusqu'à ce qu'un produit final soit obtenu. Les règles de transformations sont choisies selon les variantes incluses dans les congurations créés par le concepteur des produits. Les congurations comportent des variantes associées des points de variation, qui sont des caractéristiques représentant la variabilité d'un ligne de produit. FieSta (1) fournit des mécanismes pour améliorer l'expression de la variabilité des lignes de produits dirigées par les modèles en permettant des concepteurs de créer des congurations grain des produits, et (2) intègre un processus de dérivation des produits qui emploie des modèles de décision et la programmation dirigé par les aspects pour faciliter la réutilisation, l'adaptation et la composition des règles de transformation des modèles. Nous présentons les modèles de contraintes qui permettent aux architectes du produit de capturer le domaine des produits en utilisant les concepts de contrainte, de propriété de cardinalité et de propriété de dépendance structurale. Pour congurer les produits, nous créons les modèles de domaine et les modèles de décision, qui sont des ensembles de liens entre des éléments et des variantes et satisfont les modèles de contraintes. Nous définissons un modèle de décision comme un ensemble d'aspects au sens de la programmation par aspects. Un aspect mémorise l'information concernant quand, où et comment intercepter une règle de transformation produisant la base commune du produit. Ces aspects détectent les points de jonctions ou de nouvelles règles de transformation, gérant la variabilité, doivent être exécutées. Notre stratégie maintient la création des variantes découplé des règles de transformation pour les parties communes. Ceci résout des problèmes liés la modularisation, l'appariement, la exibilité et la maintenance des règles de transformations. Parce que les règles communes sont complètement séparées des variantes, elles peuvent plus facilement évoluer indépendamment
We present FieSta, an approach based on Model-Driven Development ideas to create Software Product Lines (SPLs). In Model-Driven SPL approaches, the derivation of a product starts from a domain application model. This model is transformed through several stages reusing model transformation rules until a product is obtained. Transformations rules are selected according to variants included in congurations created by product designers. Congurations include variants from variation points, which are relevant characteristics representing the variability of a product line. FieSta (1) provides mechanisms to improve the expression of variability of Model-Driven SPLs by allowing designers to create ne-grained congurations of products, and (2) integrates a product derivation process which uses decision models and Aspect-Oriented Programming facilitating the reuse, adaptation and composition of model transformation rules. We introduce constraint models which make it possible for product line architects to capture the scope of product lines using the concepts of constraint, cardinality property and structural dependency property. To congure products, we create domain models and binding models, which are sets of bindings between model elements and variants and satisfy the constraint models. We dene a decision model as a set of aspects. An aspect maintains information of when transformation rules that generate commonalities of products must be intercepted (joinpoints) and what transformation rules (advices) that generate variable structures must be executed instead. Our strategy maintains uncoupled variants from model transformation rules. This solves problems related to modularization, coupling, exibility and maintainability of transformations rules because they are completely separated from variants; thus, they can evolve independently
35

Boubaker, Souha. "Formal verification of business process configuration in the Cloud". Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLL002/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Motivé par le besoin de la « Conception par Réutilisation », les modèles de processus configurables ont été proposés pour représenter de manière générique des modèles de processus similaires. Ils doivent être configurés en fonction des besoins d’une organisation en sélectionnant des options. Comme les modèles de processus configurables peuvent être larges et complexes, leur configuration sans assistance est sans doute une tâche difficile, longue et source d'erreurs.De plus, les organisations adoptent de plus en plus des environnements Cloud pour déployer et exécuter leurs processus afin de bénéficier de ressources dynamiques à la demande. Néanmoins, en l'absence d'une description explicite et formelle de la perspective de ressources dans les processus métier existants, la correction de la gestion des ressources du Cloud ne peut pas être vérifiée.Dans cette thèse, nous visons à (i) fournir de l’assistance et de l’aide à la configuration aux analystes avec des options correctes, et (ii) améliorer le support de la spécification et de la vérification des ressources Cloud dans les processus métier. Pour ce faire, nous proposons une approche formelle pour aider à la configuration étape par étape en considérant des contraintes structurelles et métier. Nous proposons ensuite une approche comportementale pour la vérification de la configuration tout en réduisant le problème bien connu de l'explosion d'espace d'état. Ce travail permet d'extraire les options de configuration sans blocage d’un seul coup. Enfin, nous proposons une spécification formelle pour le comportement d'allocation des ressources Cloud dans les modèles de processus métier. Cette spécification est utilisée pour valider et vérifier la cohérence de l'allocation des ressources Cloud en fonction des besoins des utilisateurs et des capacités des ressources
Motivated by the need for the “Design by Reuse”, Configurable process models are proposed to represent in a generic manner similar process models. They need to be configured according to an organization needs by selecting design options. As the configurable process models may be large and complex, their configuration with no assistance is undoubtedly a difficult, time-consuming and error-prone task.Moreover, organizations are increasingly adopting cloud environments for deploying and executing their processes to benefit from dynamically scalable resources on demand. Nevertheless, due to the lack of an explicit and formal description of the resource perspective in the existing business processes, the correctness of Cloud resources management cannot be verified.In this thesis, we target to (i) provide guidance and assistance to the analysts in process model configuration with correct options, and to (ii) improve the support of Cloud resource specification and verification in business processes. To do so, we propose a formal approach for assisting the configuration step-by-step with respect to structural and business domain constraints. We thereafter propose a behavioral approach for configuration verification while reducing the well-known state space explosion problem. This work allows to extract configuration choices that satisfy the deadlock-freeness property at one time. Finally, we propose a formal specification for Cloud resource allocation behavior in business process models. This specification is used to formally validate and check the consistency of the Cloud resource allocation in process models according to user requirements and resource capabilities
36

Girault, François. "L'environnement comme espace de cognition dans les systèmes multi-agents". Caen, 2002. http://www.theses.fr/2002CAEN2070.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le but de ce mémoire est de présenter un modèle d'agent hybride pour la conception d'agents situés dans un environnement fortement dynamique et bruité améliorant les approches hybrides classiques qui amènent à des difficultés de conception et d'implantation. Contrairement aux approches verticales classiques dans lesquelles l'agent est décomposé en couches superposées fonctionnant séquentiellement, un agent APA (Anticipation par Perception Augmentée) est conçu comme un système multi-agents dont l'environnement est la représentation du monde que l'agent se fait. Un agent APA est composé d'agents élémentaires ayant des points de vue différents sur la situation courante. Ces points de vue sont synthétisés dans la perception augmentée. Tout comme un système d'ILS (Instrument Landing System) permet à un pilote d'avion de se poser par temps de brouillard sans voir la piste, la perception augmentée consiste à ajouter à la perception naturelle des stimuli virtuels afin d'orienter le mécanisme délibératif global de l'agent. Avec ce principe, nous remplaçons le module de contrôle centralisé des architectures horizontales par un mécanisme de régulation. L'ajout de nouvelles compétences ou de nouveaux points de vue est facile car elle s'intègre dans l'architecture de base du système. Trois domaines ont conduit à la conception du modèle APA : les agents footballeurs dans le cadre de la RoboCup, le traitement de la syntaxe des langues naturelles et les robots physiques. L'étude de ces domaines à donné lieu à la réalisation d'une plateforme logicielle utilisée dans différentes applications spécifiques.
37

Denoue, Laurent. "De la création à la capitalisation des annotations dans une espace personnel d'informations". Chambéry, 2000. http://www.theses.fr/2000CHAMS017.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous proposons un nouvel outil d'annotation permettant aux utilisateurs de personnaliser les documents lus sur Internet. Contrairement aux outils existants, notre système permet la création rapide d'annotations sans compromettre le caractère souvent confidentiel des annotations personnelles. L'outil propose également une interface pour rechercher les passages annotés et tire partie des annotations pour représenter chaque document. L'architecture et l'interface du système sont évalués par 20 utilisateurs pendant 2 mois et par deux utilisateurs pendant une année. Nous montrons ensuite comment tirer parti des annotations créées par l'utilisateur dans une tâche de classification automatique des documents annotés. Outre des gains de temps et d'encombrement mémoire, nous montrons que les classifications obtenues grâce aux annotations sont plus précises que celle obtenues en utilisant le texte intégral des documents. Tout en restant compréhensibles par d'autres utilisateurs, les annotations permettent de générer des classifications personnalisées. La classification automatique n'est pas la seule tâche pouvant exploiter les annotations. Nous présentons des travaux qui montrent comment les utiliser pour améliorer la recherche d'informations, aider à la lecture et faciliter la collaboration entre plusieurs utilisateurs. Nous présentons enfin des perspectives d'utilisation des annotations comme le résumé automatique de documents non annotés, la classification supervisée, la simplification des cartes de navigation graphique des annotations et enfin la prise en compte de la sémantique des annotations
38

Clerc, Xavier. "Planification dans un espace de buts par stratégie de type meilleur d'abord". Grenoble INPG, 2007. http://www.theses.fr/2007INPG0059.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La plupart des systèmes de planification distribuée sont fondés sur des modèles qui ont été développés pour de 1 planification centralisée. Ces modèles ont ensuite été adaptés au contexte de la distribution et aux problèmes pécifiques qui en découlent. Notre objectif est au contraire de développer un modèle de planification qui intègre a priori les contraintes de la distribution. Pour cela, nous développons un modèle de planification utilisant une recherche de type meilleur d'abord (nous adaptons à cette fin des algorithmes de la famille proof-number search). Nous déclinons ce modèle pour la planification d'une part sur des structures de tâches utilisées dans les systèmes multi-agents et d'autres part sur le formalisme HTN. Dans ce second cas, nous montrons en particulier comment une recherche de type meilleur d'abord permet d'accumuler au plus vite des contraintes qui permettent de fermer certaines branches de l'espace de Ia recherche. Nous nous intéressons en outre à la robustesse des plans produits, c'est-à-dire à la capacité d'un groupe ki'agents planifiants à pallier l'absence d'une ressource ou la défaillance d'un agent
Most of distributed planning systems are based on models which were developped for centralized planning. These models have then been adapted to distribution and its specific contraints. Our goal is at the opposite to design a planning model that considers these constraints as premises. We have developped a planning model that uses a best-first search (as an adaptation of the proof-number search algorithm). We have applied this model to planning over task structures (from multiagent notations) as well as to HTN planning. Ln this latter case, we have shown how a best-first search allows the planner to rapidly gather constraints that can prune branches from the search space. We have also defined plan robustness in order to mitigate the consequences of an agent failure or a resource unavailability
39

Ghorayeb, Abir. "Écovip, espace de communication visiophonique pour personnes agées : conception, réalisation et évaluation participatives". Grenoble 1, 2007. http://www.theses.fr/2007GRE10164.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les travaux pluridisciplinaires de cette thèse contribuent à deux domaines : l’Interaction Homme-Machine (IHM) et la Gérontechnologie, un nouveau domaine créé pour augmenter le développement des systèmes d’aide pour les personnes âgées. Nos travaux de recherche contribuent, principalement, à la conception participative et la réalisation ergonomique des systèmes interactifs pour des personnes âgées ayant un vieillissement réussi. Tout d'abord, pour la phase d'analyse des besoins, nous élaborons une définition de la fragilité et une identification des capacités et limitations de notre population cible. L’analyse des systèmes d’aide existants montre le besoin d’un système qui assure la communication et la sécurité pour ce type de population. Nous travaillons avec des personnes âgées et des professionnels afin de développer deux prototypes : ECOVIP et SYSPA. Le système ECOVIP, qui est le fruit principal de cette thèse est un système de communication sensible au contexte qui complète l’ "Habitat Intelligent pour la Santé" du laboratoire TIMC-IMAG. Le système SYSPA permet quant à lui de sauvegarder les souvenirs sous formes de photos numériques et de commentaires correspondant aux différentes photos. A la fin de cette partie, nous présentons les avantages, les limites et les actions correctives de notre approche de conception. Nous élaborons aussi des directives ergonomiques pour des systèmes interactifs utilisables par des personnes âgées. Enfin, nous rapportons les résultats de deux séries d'expérimentations du système ECOVIP avec des personnes âgées normales et des personnes âgées atteintes de troubles cognitifs modérés
The multi-disciplinary work of this thesis results in its contributing to two research domains: Human-Computer Interaction (HCI) and Gerontechnology, a new domain created to increase the assistive systems development for elderly people. Our works contribute, mainly, to the participative design and the ergonomic realization of interactive systems for elderly people having a successful ageing. In the requirements analysis phase, we introduce a new definition of frailty, and an identification of capacities and limitations of the elderly people. The analysis of the existed assistive systems shows the need of a communication system that offers safety for this type of population. In this context, we have designed and developed two prototypes: ECOVIP and SYSPA. ECOVIP is an aware communication system that completes the "smart home" of the TIMC-IMAG laboratory, and it represents the main part of the thesis. SYSPA is a remembrance system; it helps to recollect memories via commented digital photos. However we present advantages, limits and corrective actions of our approach. We also elaborate ergonomic directives for usable interactive systems by elderly people. We report the results of two series of user experimentations performed with the ECOVIP system
40

Foucal, Vincent. "Conception d'interconnexions optiques haut débit courte distance en espace libre : prototypage de modules de communication pour applications embarquées". Strasbourg, 2010. http://www.theses.fr/2010STRA6157.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les interconnexions optiques en espace libre proposent aujourd’hui de surmonter les limites rencontrées par les technologies d’interconnexion électronique. Les données sont transmises sans support de communication à travers l’air généralement. Ce type d’interconnexions est limité à des communications très courtes distances (entre quelques millimètres et quelques dizaines de centimètres). Cette thèse présente mon travail de conception d’une interconnexion optique point à point à haut débit en espace libre. Les simulations optiques ont permis d’optimiser la liaison afin d’obtenir des tolérances de positionnement des modules compatibles d’une application carte à carte dans un fond de panier. Un démonstrateur fonctionnel a été mis au point au terme de cette étude. Par ailleurs, ce mémoire présente une technique de multiplexage originale, le CDMA optique pour la réalisation de réseaux optiques passifs entièrement reconfigurables à très faible temps de latence. Cette technique implique que tous les émetteurs utilisent la même longueur d’onde et partagent le même médium de communication (en espace libre ou sur fibres optiques). Le CDMA optique est une méthode d’implémentation du CDMA électrique à un réseau optique. Le principe de fonctionnement du CDMA optique est démontré expérimentalement et une estimation des capacités de multiplexage est proposée pour conclure
Today free space optical interconnects (FSOI) provide an alternative to the electronic interconnection limits. Data are transmitted without any physical support through the air. This kind of interconnect is limited to very short range communication (between a few millimetres to a few centimetres). This thesis presents my conception of a point-to-point free space optical interconnect at high bit data rate. Optical simulations have optimized the link in order to get the positioning tolerance of the optoelectronic modules required for a board- to-board communication within a rack. A working demonstrator has been set up to conclude this part. Moreover, this thesis present an original multiplexing technique, the optical CDMA, to achieve a reconfigurable and multi-user optical communication network with a low latency time. For this technique all the transmitters use the same wavelength and share the same medium of communication (free space or optical fiber). The optical CDMA is a method to implement the electronic CDMA into an optical network. The optical CDMA principle is shown experimentally and an estimation of multiplexing capacity is proposed at the end
41

Aichouch, Mohamed El Mehdi. "Evaluation of a multiple criticality real-time virtual machine system and configuration of an RTOS's resources allocation techniques". Thesis, Rennes, INSA, 2014. http://www.theses.fr/2014ISAR0014/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'utilisation de la virtualisation dans le domaine des serveurs d'entreprise est aujourd'hui une méthode courante. La virtualisation est une technique qui permet de faire fonctionner sur une seule machine réelle plusieurs systèmes d'exploitation. Cette technique est train d'être adoptée dans le développement des systèmes embarqués suite à la disponibilité de nouveaux processeurs classiquement destiné à ce domaine. Cependant, il y a une différence de contraintes entre les applications d'entreprise et les applications embarquées, celleci doivent respecter des contraintes de temps-réel en réalisant leurs tâches. Dans nos travaux de recherche nous avons étudié l'impact de la virtualisation sur un système d'exploitation temps-réel. Nous avons mesuré le surcoût et la latence des fonctions internes du système d'exploitation déployé sur une machine virtuelle, et nous les avons comparés à celles du système installé sur une machine réelle. Les résultats ont montré que ces métriques sont plus élevées lorsque la virtualisation est utilisée. Notre analyse a révélé que la puce électronique doit inclure des mécanismes matériels qui assistent le logiciel de contrôle des machines virtuelles afin de réduire le surcoût de la virtualisation, mais il est aussi essentiel de choisir une politique d'allocation des ressources efficace afin de garantir le respect des contraintes de temps-réel demandées par les machines virtuelles. Notre second axe de recherche concerne la transformation d'un modèle de simulation d'un système d'exploitation vers des programmes exécutables sur un système-sur-puce. Cette transformation doit également préserver une caractéristique offerte par ce modèle qui est la facilité de configuration des techniques d'allocation de ressources. Pour transformer le modèle de système d'exploitation nous avons utilisé des techniques de l'ingénierie-dirigée par les modèles. Où dans un premier temps le modèle initiale est transformé vers un autre modèle, ensuite ce second modèle est à son tour transformé automatiquement en un code source. Pour assurer la configuration du système d'exploitation finale nous avons utilisé une librairie placée entre le système d'exploitation et l'application afin d'identifier les besoins de celle-ci en termes de ressources et adapter le système à ces besoins. L'évaluation des performances de la librairie a démontré la viabilité de l'approche
In the domain of server and mainframe systems, virtualizing a computing system's physical resources to achieve improved sharing and utilization has been well established for decades. Full virtualization of all system resources makes it possible to run multiple guest operating systems on a single physical platform. Recently, the availability of full virtualization on physical platforms that target embedded systems creates new use-cases in the domain of real-time embedded systems. In this dissertation we use an existing “virtual machines monitor” to evaluate the performance of a real-time operating system. We observed that the virtual machine monitor affects the internal overheads and latencies of the guest OS. Our analysis revealed that the hardware mechanisms that allow a virtual machine monitor to provide an efficient way to virtualize the processor, the memory management unit, and the input/output devices, are necessary to limit the overhead of the virtualization. More importantly, the scheduling of virtual machines by the VMM is essential to guarantee the temporal constraints of the system and have to be configured carefully. In a second work and starting from a previous project aiming at allowing a system designer to explore a software-hardware codesign of a solution using high-level simulation models, we proposed a methodology that allows the transformation of a simulation model into a binary executable on a physical platform. The idea is to provide the system designer with the necessary tools to rapidly explore the design space and validate it, and then to generate a configuration that could be used directly on top of a physical platform. We used a model-driven engineering approach to perform a model-to-model transformation to convert the simulation model into an executable model. And we used a middleware able to support a variety of the resources allocation techniques in order to implement the configuration previously selected by the system designer at simulation phase. We proposed a prototype that implements our methodology and validate our concepts. The results of the experiments confirmed the viability of this approach
42

Kamgueu, Patrick Olivier. "Configuration dynamique et routage pour l'internet des objets". Electronic Thesis or Diss., Université de Lorraine, 2017. http://www.theses.fr/2017LORR0241.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’intérêt croissant de la communauté scientifique et industrielle ces dernières années pour les réseaux de capteurs sans fil (RCSF), a conduit à la définition de nouveaux protocoles normalisés prenant en compte les spécificités matérielles des nœuds utilisés. Dans la couche réseau, le protocole RPL (de l’acronyme anglais IPv6 Routing Protocol for Low-power and Lossy Network) a été proposé en 2012 par l’IETF, comme standard de routage pour les réseaux dont les nœuds sont de type "LLN" (Low-power and Lossy Network), i.e. caractérisés par une faible autonomie énergique et transmettant sur des liens radios dotés d’un taux de perte de données élevé. Dans cette thèse, nous nous intéressons à l’optimisation du routage dans ces réseaux (notamment ceux utilisant la pile protocolaire TCP/IP), ainsi qu’à leur interconnexion efficace à Internet à des coûts soutenables. Tout d’abord, nous proposons deux fonctions d’objectif organisant le routage avec RPL. La première se sert de l’unique critère énergétique, avec comme objectif principal la maximisation de la durée de vie du réseau. Pour ce faire, nous avons implémenté un modèle d’estimation d’énergie, intégré par la suite aux nœuds pour leur permettre d’estimer en temps réel leur énergie résiduelle. La deuxième fonction d’objectif proposée, vise à combiner plusieurs critères pour la prise en compte de la qualité de service durant le routage. Nous développons un modèle à base de la logique floue pour mettre en œuvre la combinaison. En effet, elle nous permet d’obtenir un bon compromis entre les différentes entrées et requiert une empreinte mémoire faible. Dans la dernière partie de cette thèse, nous concevons et implémentons une architecture d’activation de passerelles permettant d’assurer une connexion Internet efficace de divers RCSFs utilisant RPL, pour la réalisation de la vision de l’Internet des Objets
In recent years, the growing interest of scientific and industrial community has led to the standardization of new protocols that consider the unique requirements of Wireless Sensor Networks (WSN) nodes. At network layer, RPL (IPv6 Routing Protocol for Low-power and Lossy Network) has been proposed by IETF as the routing standard for network that uses LLN nodes, namely, those where both nodes and their interconnects are constrained. They operate on low-power embedded batteries and use lossy links, making communications unreliable and lead to a significant data loss rates. This thesis aims to optimize the routing in WSNs (especially those using TCP/IP protocol stack), as well as their efficient and cost-effective connection to the Internet. First, we have proposed two new RPL objective functions. The first uses as unique routing criterion, the node remaining energy with the goal of maximizing the network lifetime. An energy model that allows the nodes to dynamically estimate their remaining energy at runtime has been implemented and integrate to the protocol. The second objective function uses fuzzy logic reasoning to combine several criteria to take Quality of Service into account. Indeed, this scheme provides a good trade-off on several inputs and requires a low memory footprint. In the last part of this thesis, we designed and implemented an architecture that enable an efficient integration of several RPL based WSNs to the Internet to achieve the Internet of Things vision
43

HU, Zheng. "Auto-configuration, supervision et contrôle d'entités physiques par l'intermédiaire de réseaux de capteurs et actionneurs". Phd thesis, Université Claude Bernard - Lyon I, 2014. http://tel.archives-ouvertes.fr/tel-00948995.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les entités physiques prises en compte par les applications dites M2M dans les télécoms sont aujourd'hui de plus en plus hétérogènes. Le défi adressé par ce travail est donc l'intégration, et la configuration automatiques de toutes ces différentes variétés d'entités physiques d'une façon homogène dans les systèmes M2M, en généralisant les approches de configuration automatique déjà connues et utilisées pour les objets communicants numériques. Cette thèse présente un cadre théorique général et des mécanismes de base pour l'identification de modèles de telles entités physiques dans les systèmes d'information embarqués répartis, en englobant dans une même approche les équipements et les sous-ensembles de l'espace, faisant se rejoindre les points de vue "internet des objets" et "environnement interactif" dans une nouvelle vision unifiée de l'intelligence ambiante. Ce travail, motivé initialement par les applications à la gestion d'énergie domestique, cherche à intégrer au réseau local de la maison des entités physiques qui ont un impact énergétique mais ne sont dotés d'aucune connexion réseau, ce qui correspond à une extension qualitative du périmètre de l'Internet des Objets. Cette intégration se fait de manière tout à fait similaire à ce qui est fait classiquement pour des équipements numériques état de l'art, c'est-à-dire par des mécanismes de découverte et configuration spontanés. Ces mécanismes comportent les étapes suivantes : détection de la présence d'une entité physique par analyse de la coïncidence d'évènements significatifs reçus de capteurs ; sélection d'un premier modèle générique représentatif de l'entité physique détectée depuis une ontologie de référence en analysant des données reçues les capteurs ; création d'un composant logiciel représentant l'entité physique détectée, à partir du modèle sélectionné, et associant les capteurs et actionneurs utiles ; supervision et contrôle de l'entité cible par l'intermédiaire de ce composant logiciel ; mise à jour incrémentale du modèle de l'entité identifiée par analyse des données issues des capteurs associés. Ce travail est parti d'applications dans l'environnement de la maison, pour lesquelles il a été validé et mis en œuvre. Mais notre approche a vocation à être généralisée et étendue à des environnements comme les bâtiments ou la ville, en offrant suivant le même principe une infrastructure partagée pour toutes les applications M2M dans ces environnements
44

Runz, Cyril de. "Imperfection, temps et espace : modélisation, analyse et visualisation dans un SIG archéologique". Reims, 2008. http://theses.univ-reims.fr/exl-doc/GED00000848.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Face aux enjeux urbains actuels, à la patrimonialisation des ressources archéologiques et grâce au développement de l’informatique, l’utilisation des systèmes d’information géographique devient essentielle pour l’exploitation des données archéologiques. Pour cela, il s’avère nécessaire de modéliser, d’analyser et de visualiser l’information archéologique en prenant en considération l’aspect temporel et spatial mais surtout les imperfections des données archéologiques. Cette thèse élabore une démarche globale pour l’utilisation de données spatiotemporelles imparfaites dans un SIG archéologique. Cette démarche contribue à une meilleure gestion de celles-ci tant pour leur représentation que pour leur traitement. Dans cette démarche scientifique, les concepts théoriques de taxonomie de l’imperfection et de représentation des données imparfaites permettent d’abord la modélisation des données archéologiques. Ce mémoire propose ensuite des méthodes d’analyse des données d’un SIG archéologique. La spécificité de leur caractère temporel implique une gestion plus flexible du temps par un indice quantifiant l’antériorité. L’aspect lacunaire de l’information est aussi considéré à travers une méthode d’interrogation sous critère de forme. Enfin, des outils originaux d’exploration et de visualisation de données archéologiques sont exposés afin de mieux définir les éléments les plus représentatifs. Par une approche interdisciplinaire liant informatique et géographie, cette thèse développe une vision transversale autour de la gestion des connaissances imparfaites dans le temps et l’espace. Cette approche est illustrée par l’utilisation de données archéologiques dans un SIG
This thesis develops a global approach for the handling of spatiotemporal and imperfect data in an archaeological GIS. This approach allows us a better management of those data in order to model or to represent them. In this approach, a new taxonomy of imperfection is proposed for the modeling of archaeological information. Using the modeling, this work presents some new methods for data analysis in an GIS. The temporal aspect of archaeological data implies to define an index which quantifies the anteriority. The lacunar aspect is also exploited through an interrogation method using a geometrical form. This work finally explores and visualizes archaeological dataset to extract the most representative elements. This thesis, which gives an approach on the management of imperfect knowledge in time and space, links computer science and geography. The use-case of this thesis is an archaeological database associated to a GIS
45

Dimster, Sylvie. "Aide informatique à la modélisation de systèmes non linéaires dans l'espace d'état". Lille 1, 1985. http://www.theses.fr/1985LIL10025.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'étude des systèmes non linéaires pose encore plus que dans le cas linéaire, le problème du choix de la représentation. En effet, les résultats obtenus différent selon qu'un même critère (de stabilité, par exemple) est appliqué à une modélisation plutôt qu'à une autre. D'autre part, sur une même modélisation, deux critères différents peuvent conduire à des conditions de stabilité différentes. Il n'existe pas, à ce jour, de méthode générale déterminant "le meilleur modèle" à choisir afin d'obtenir une synthèse optimale d'un processus. Il est donc nécessaire de définir plusieurs modèles du système et d'essayer sur chacun les critères existants. Pour les systèmes d'ordre élevé, une telle démarche nécessite alors l'utilisation d'un programme fournissant les différents modèles de représentation et les conditions de stabilité associées au modèle choisi. Ce programme, appelé LIMA (Logiciel Interactif de Modélisation et d'Analyse), a été implanté sur VAX 11/750. Les résultats fournis sont les suivants : il calcule le polynôme symbolique de tout système à non linéarités de rang 1 ; il conduit rapidement à toute représentation matricielle du système de type forme en flèche ; il réalise l'application de critères usuels de stabilité, à partir de cette représentation.
46

Liu, Hao. "Protocoles scalables de cohérence des caches pour processeurs manycore à espace d'adressage partagé visant la basse consommation". Electronic Thesis or Diss., Paris 6, 2016. http://www.theses.fr/2016PA066059.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'architecture TSAR (Tera-Scale ARchitecture) développée conjointement par BULL, le Lip6 et le CEA-LETI est une architecture manycore CC-NUMA extensible jusqu'à 1024 cœurs. Le protocole de cohérence de cache DHCCP dans l'architecture TSAR repose sur le principe du répertoire global distribué en utilisant la stratégie d'écriture simultanée afin de passer à l'échelle, mais cette scalabilité a un coût énergétique important que nous cherchons à réduire. Actuellement, les plus grosses entreprises dans le domaine des semi-conducteurs, comme Intel ou AMD, utilisent les protocoles MESI ou MOESI dans leurs processeurs multicoeurs. Ces types de protocoles utilisent la stratégie d'écriture différée pour réduire la forte consommation énergétique due aux écritures. Mais la complexité d'implémentation et la forte augmentation de ce trafic de cohérence quand le nombre de processeurs augmente limite le passage à l'échelle de ces protocoles au-delà de quelques dizaines de coeurs. Dans cette thèse, nous proposons un nouveau protocole de cohérence de cache utilisant une méthode hybride pour traiter les écritures dans le cache L1 privé : pour les lignes non partagées, le contrôleur de cache L1 utilise la stratégie d'écriture différée, de façon à modifier les lignes localement. Pour les lignes partagées, le contrôleur de cache L1 utilise la stratégie d'écriture immédiate pour éviter l'état de propriété exclusive sur ces lignes partagées. Cette méthode, appelée RWT pour Released Write Through, passe non seulement à l'échelle, mais réduit aussi significativement la consommation énergétique liée aux écritures. Nous avons aussi optimisé la solution actuelle pour gérer la cohérence des TLBs dans l'architecture TSAR, en termes de performance et de consommation énergétique. Enfin, nous introduisons dans cette thèse un nouveau petit cache, appelé micro-cache, entre le coeur et le cache L1, afin de réduire le nombre d'accès au cache d'instructions
The TSAR architecture (Tera-Scale ARchitecture) developed jointly by Lip6 Bull and CEA-LETI is a CC-NUMA manycore architecture which is scalable up to 1024 cores. The DHCCP cache coherence protocol in the TSAR architecture is a global directory protocol using the write-through policy in the L1 cache for scalability purpose, but this write policy causes a high power consumption which we want to reduce. Currently the biggest semiconductors companies, such as Intel or AMD, use the MESI MOESI protocols in their multi-core processors. These protocols use the write-back policy to reduce the high power consumption due to writes. However, the complexity of implementation and the sharp increase in the coherence traffic when the number of processors increases limits the scalability of these protocols beyond a few dozen cores. In this thesis, we propose a new cache coherence protocol using a hybrid method to process write requests in the L1 private cache : for exclusive lines, the L1 cache controller chooses the write-back policy in order to modify locally the lines as well as eliminate the write traffic for exclusive lines. For shared lines, the L1 cache controller uses the write-through policy to simplify the protocol and in order to guarantee the scalability. We also optimized the current solution for the TLB coherence problem in the TSAR architecture. The new method which is called CC-TLB not only improves the performance, but also reduces the energy consumption. Finally, this thesis introduces a new micro cache between the core and the L1 cache, which allows to reduce the number of accesses to the instruction cache, in order to save energy
47

Bournelle, Julien. "Vers un système d'authentification intégrant la configuration dynamique de la mobilité IPv6 et la prise en compte des déplacements". Evry, Institut national des télécommunications, 2004. http://www.theses.fr/2004TELE0005.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans un avenir proche, de nombreux équipements accéderont à l'Internet tout en étant mobiles. Une des solutions envisagées pour maintenir les connexions du mobile lors de ses déplacements est l'utilisation du protocole Mobile IPv6 récemment standardisé par l'IETF (Internet Engineering Task Force). Pour cela , on attribue une adresse mère au mobile ainsi qu'un agent mère chargé de relayer ses communications vers son adresse courante. L'un des problèmes liés à l'utilisation de ce protocole est l'attribution de ces paramètres ainsi que la mise en place d'une association de sécurité (IPsec) entre le mobile et son agent mère. Lors de ce travail de thèse, nous avons tenté d'utiliser la phase d'authentification et donc l'infrastructure de contrôle d'accès pour configurer la mobilité IPv6. Dans une première approche, nous avons défini une extension du protocole AAA (Authentication, Authorization, Accounting) Diameter pour authentifier et configurer les équipements utilisant Mobile IPv6. Cette proposition a été implémentée sur une plateforme de mobilité à l'INT mais, confrontés aux limitations de cette solution en matière de déploiement, nous avons envisagé une deuxième approche. Dans cette dernière, nous utilisons le protocole EAP (Extensible Authentication Protocol), largement utilisé dans les réseaux d'accès sans fils (802. 11), pour transporter les paramètres de mobilité IPv6. Cette proposition a fait l'objet de trois contributions à l'IETF. Une fois le mobile correctement authentifié et configuré, il peut être amené à se déplacer dans le réseau d'accès IP. Dans un environnement de mobilité utilisant le protocole PANA (Protocol for carrying Authentication Network Access) pour authentifier les clients, ces derniers risquent d'être réauthentifié à chaque changement de routeur d'accès par un nouvel agent d'authentification. Le deuxième aspect de ce travail de thèse a constitué à résoudre ce problème. L'idée majeure est de transférer le contexte établi au sein du précédent agent d'authentification vers le nouveau. Pour cela, nous avons envisagé l'utilisation du protocole de tranfert de contexte générique CTP au cas du protocole PANA. Cette proposition a également fait l'objet de contribution à l'IETF
In the next future, equipments will access to the Internet while being mobile. One of the possible solution to remain reachable while moving is to use the new standardized IEFT protocol named Mobile IPv6. To achieve this goal, the equipment owns a home address and a home agent which is in charge of relaying IPv6 packets to its current location. To ease deployment of this protocol, a solution is needed in order to dynamically allocate those parameters and to bootstrap in the same time an IPsec security association between the mobile and its allocated home agent. In this PhD work, we proôsed to use the authentificationphase and thus the AAA infrastrructure to bootstrap the Mobile IPv6 service. In a first approach, we proposed a new application to the Diameter AAA Protocol to authenticate and configure Mobile IPv6 equipment. This proposition was implemented but due to some inherent deployment limitations we proposed a new approach which uses the EAP protocol to carry the needed Mobile Ipv6 parameters between the home domain and the IP client. These two propositions was submitted to the IETF. While authenticated and configured, the mobile is likely to move in the IP access network. In a mobile environment using PANA, IP clients risk to be re-authenticated from scratch by a new authentication agent while changing of access routers. To avoid this, we proposed using CTP to transfer the state created at the previous attachment to the new attachment. This proposition was also submitted to the IETF
48

Burret, Antoine. "Etude de la configuration en Tiers-Lieu : la repolitisation par le service". Thesis, Lyon, 2017. http://www.theses.fr/2017LYSE2001/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette étude se propose de traiter le tiers-lieu en tant qu'objet. De le saisir dans toute sa complexité pour essayer d’en dégager toute la simplicité. Elle appréhende le tiers-lieu comme un concept à définir. Pour y parvenir elle construit une enquête qui se déplie en trois parties. Dans un premier temps, l’objet est approché sous l’angle de la terminologie par une étude des usages courants, professionnels et littéraires du terme, suivi de réflexions sur les notions de lieu et de tiers. Des représentations historiques des tiers-lieux sont ensuite analysées au travers des troisièmes lieux de Ray Oldenburg et de certaines structures sociales de la sphère publique habermassienne notamment les salons et les cafés de la bourgeoisie au XVIIIe siècle. Ce passage en revue permet de délimiter l’objet, d’en clarifier les propriétés et les usages. Il constitue également le point de départ et l’hypothèse d’une enquête exploratoire qui a déterminé la construction d’une posture d’investigation originale nécessairement engagée. Cette enquête s’est déroulée entre 2010 et 2015 auprès de services – espaces de coworking, fablabs, hackerspaces, makerspaces, biohackerspaces, etc. dans leur composition et recomposition successives - qui se désignent ou se présentent explicitement comme des tiers-lieux. Les singularités de ces tiers-lieux, la manière dont ils traduisent des valeurs qualitatives en valeurs juridiques et aussi en valeurs quantitatives, les rapports d’échange et les habitudes critiques des usagers contributeurs ainsi que les régimes de conception sont ensuite théorisés. À partir de l’ensemble de ces informations, une proposition de définition conceptuelle du tiers-lieu est formulée. Celle-ci envisage le tiers-lieu comme une configuration sociale particulière où se produit une rencontre entre des entités individuées qui s’engagent intentionnellement à la conception d’une représentation commune, c’est-à-dire à responsabilité partagée. Des invariants sont enfin posés comme l’esquisse d’une logique opératoire supposée déterminer la présence de la configuration en tiers-lieu. Cette procéduralisation présente une manière d’intervenir sur les règles par la conception de services. C’est ce dépassement de la discursivité qui distingue le tiers-lieu de l’espace public politique
The object of this research is the tiers-lieu, with the aim of grasping it in all its complexity in order to draw out its simplicity. The research treats the tiers-lieu as a concept to be defined. In order to achieve this, it sets out an investigation in three parts. Firstly, the object is approached from the perspective of terminology through a study of current users, professionals and literary writers’ use of the term, following reflections on the ideas of “lieu” and “tiers”. Historic representations of tiers-lieu are then analysed, through the “third places” of Ray Oldenburg and certain social structures of the Habermasian public sphere, particularly the salons and cafés of the 18th century bourgeoisie. This section, through examination, allows the delimitation of the object, clarifying its characteristics and its uses. It also establishes the starting point and the hypothesis of an exploratory enquiry which necessarily required a research approach involving active engagement. This enquiry was conducted between 2010 and 2015 though active involvement in services – coworking spaces, fablabs, hackerspaces, makerspaces, biohackerspaces, etc. in their composition and subsequent re-composition – which are labelled or present themselves explicitly as tiers-lieux. The singularities of tiers-lieux, the way in which they translate their qualitative values into legal values and quantitative values, the exchange relationships and the critical habits of contributing users together with design structures are then analysed. From all this information, a proposed conceptual definition of tiers-lieu is formulated. This envisages the tiers-lieu as a particular social configuration which produces a meeting between individual entities who engage intentionally in the design of a common representation, that is to say a shared responsibility. Patterns are finally set out in order to outline an operating logic for determining the presence of a tiers-lieu configuration. This procedural approach provides a way of intervening in regulations through the design of services. It is this going beyond discursivity that distinguishes tiers-lieux from the public political arena
49

Samson, Maxine. "Conception et configuration de réseaux TSN guidées par les modèles". Electronic Thesis or Diss., Université de Lorraine, 2024. http://www.theses.fr/2024LORR0017.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous étudions le processus de conception et de configuration de réseaux temps réel utilisant les standards Time-Sensitive Networking (TSN). Le groupe de travail IEEE 802.1 TSN a publié un ensemble de standards ajoutant de nouvelles fonctionnalités aux normes utilisés par les réseaux Ethernet commutés. L'objectif de ces nouvelles fonctionnalités est de permettre la mise en place de réseaux Ethernet déterministes, ce qui rend possible leur utilisation dans le cadre d'applications temps réels. L'obtention de cette propriété de déterminisme a néanmoins un coût : l'augmentation de la complexité dans la conception et dans la configuration de ces réseaux. Ces nouvelles fonctionnalités entraînent une augmentation de l'effort de configuration destiné à déployer un réseau capable de respecter ses exigences temps réel. De plus, le processus de conception de ces réseaux faisant usage d'outils de conception tel que des simulateurs réseau, cette augmentation de complexité se répercute également sur ces derniers. Nous proposons dans cette thèse une approche outillée d'assistance à la conception de réseau TSN qui repose sur la modélisation du réseau, des applications qui l'utiliseront et la génération automatique. Nous proposons d'abord une approche de modélisation pour les réseaux TSN. Nous la lions ensuite à une approche de modélisation logicielle afin de mettre en place un processus de génération automatique qui complète le modèle du réseau avec les flux de données. À l'aide de ce modèle, nous proposons une méthode de calcul de la configuration du Credit-Based Shaper et du Time Aware Shaper. Enfin, nous avons développé un outil générant un ensemble de modèles de simulation à destination de plusieurs simulateurs réseau ainsi que les fichiers de configuration des équipements réseau
We are studying the design and configuration process of real-time networks that use theTime-Sensitive Networking (TSN) standards. The IEEE 802.1 TSN working group published aset of standards which adds multiple new functionalities to the switched Ethernet standards.The goal of these new functionalities is to allow the design of deterministic Ethernet networks,which makes their use possible in the context of real-time applications.Making it possible to design deterministic Ethernet networks has a cost : the increase indesign and configuration complexity of the network. These new functionalities makes the config-uration effort needed to guarantee the respect of real-time constraints more important. Moreover,since the design process of real-time networks makes use of design tools such as network simu-lators, this increase in complexity also has an impact on them.In this thesis, we propose a tooled approach to assist the design of TSN networks whichrelies on network and software modeling and automatic generation. We first propose a networkmodeling approach for TSN networks. We then link it with a software modeling approach inorder to automatically enrich the model of the network with a model of the data streams. Usingthe data contained in this model, we propose a method to compute the configuration of theCredit-Based Shaper and Time Aware Shaper. Finally, we developed a tool which produces aset of simulation models for different network simulators aswell as configuration files for networkequipment
50

Couture, Andréanne. "Configuration de l'espace domestique des Inuits historiques du nord du Labrador pendant la période de contacts - approches archéologique, micromorphologique et géochimique". Master's thesis, Université Laval, 2014. http://hdl.handle.net/20.500.11794/26077.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans le contexte de changements climatiques et d’intensification des contacts avec les Européens de la fin du XVIIe siècle, on dénote l’apparition de maisons multifamiliales dans le paysage labradorien. Afin de documenter la configuration interne de ces habitations, les approches micromorphologique, sédimentologique et géochimique sont utilisées. Notre étude porte sur trois maisons multifamiliales situées sur les sites archéologiques d’Oakes Bay-1 et d’Uivak Point, au nord de la côte du Labrador. Les indicateurs anthropiques identifiés par nos analyses ont été associés à des résidus d’activités domestiques tels que la préparation et la consommation des repas et l’entretien de la lampe en stéatite. On note une différenciation des signatures anthropiques dans la Maison 1, mais les données des maisons 2 et 7 reflètent une dispersion des indicateurs anthropiques à travers la maison. Cette dispersion pourrait résulter d’épisodes de nettoyage ou indiquer que les activités pratiquées n’étaient pas spécialisées ou bien délimitées.

Vai alla bibliografia