Literatura científica selecionada sobre o tema "Graphe acyclique dirigé"

Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos

Selecione um tipo de fonte:

Consulte a lista de atuais artigos, livros, teses, anais de congressos e outras fontes científicas relevantes para o tema "Graphe acyclique dirigé".

Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.

Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.

Artigos de revistas sobre o assunto "Graphe acyclique dirigé"

1

Lepage, B., S. Lamy, N. Savy e T. Lang. "Utilisation des graphes acycliques dirigés pour le choix d’un modèle d’analyse du changement". Revue d'Épidémiologie et de Santé Publique 61 (junho de 2013): S108. http://dx.doi.org/10.1016/j.respe.2013.03.007.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.

Teses / dissertações sobre o assunto "Graphe acyclique dirigé"

1

Vieira, Milreu Paulo. "Enumerating functional substructures of genome-scale metabolic networks : stories, precursors and organisations". Phd thesis, Université Claude Bernard - Lyon I, 2012. http://tel.archives-ouvertes.fr/tel-00850704.

Texto completo da fonte
Resumo:
In this thesis, we presented three different methods for enumerating special subnetworks containedin a metabolic network: metabolic stories, minimal precursor sets and chemical organisations. Foreach of the three methods, we gave theoretical results, and for the two first ones, we further providedan illustration on how to apply them in order to study the metabolic behaviour of living organisms.Metabolic stories are defined as maximal directed acyclic graphs whose sets of sources and targets arerestricted to a subset of the nodes. The initial motivation of this definition was to analyse metabolomicsexperimental data, but the method was also explored in a different context. Metabolic precursor setsare minimal sets of nutrients that are able to produce metabolites of interest. We present threedifferent methods for enumerating minimal precursor sets and we illustrate the application in a studyof the metabolic exchanges in a symbiotic system. Chemical organisations are sets of metabolites thatare simultaneously closed and self-maintaining, which captures some stability feature in the
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Li, Dun. "Optimized blockchain deployment and application for trusted industrial internet of things". Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAS016.

Texto completo da fonte
Resumo:
L'Internet des objets (IIoT) continue d'offrir de nouvelles perspectives et de nouveaux défis, ainsi que son potentiel pour améliorer son environnement commercial, une cyberattaque, une violation de la vie privée et des probabilités. La chose est la croissance de la technologie. L'avenir de la technologie et de la blockchain est une affaire stable et stable dans le monde des systèmes IIoT. La valeur de la blockchain dans le futur et l'avenir de la bourse. Identité et contrôle d'accès. Malgré ces avantages, mesure que les applications IIoT se diversifient et que les volumes de données croissent, la demande en ressources des systèmes blockchain se heurte aux ressources limitées des appareils IIoT, ce qui entraîne des contradictions non résolues et des problèmes persistants. existence manquent encore d'authentification d'identité IIoT anonymat et efficace, avec des processus de cryptage et de décryptage complexes induisant un système non surchargé La meilleure performance de la blockchain, le travail de la blockchain, l'architecture et l'architecture de l'Internet des objets. commencent à travailler sur la blockchain et la protection du public, une solution au problème de la blockchain, une solution au problème des cours boursiers et aux questions environnementales et « l'authentification » de l'IIoT de manières et sécurisées. , d'une manière qui fait la différence dans les bas et garantit l'incongruité des origines du tissu. C'est une transaction chronophage, un processus difficile à gérer dans les transactions. C'est un processus de transaction intemporel (DAG). les avantages du manioc, du sélénium et les résultats sont comparatifs. Pour les processus industriels plus contrôlés et les données sensibles et privées IIoT, cette thèse propose un schéma Un contrat intelligent qui peut vous aider dans votre activité (ABAC) C'est stable et stable, c'est un rapide. consensus et c'est une simulation, c'est un consensus, c'est un vrai problème, c'est un problème, c'est un problème, c'est un problème, c'est une demande, c'est une demande 'Algorithme Zero-Knowledge Proof (ZKP), intégrer le protocole et la preuve dans. un moyen traditionnel et sans interaction d'améliorer votre chiffrement (CP-ABE) IIoT. Combinant le système de publication-abonnement distribué IIoT (DPS-IoT) ultrasonique Hyperledger Fabric, améliore les éléments considérables et l'efficacité dans la bande passante et les environnements globaux IoT. expérience intemporelle, c'est le moment de confirmer que c'est un protocole, c'est minimiser la charge, c'est un système, c'est stocker des trucs, c'est gestuel, c'est global, c'est IIoT et ses applications C'est un voyage intemporel et un pas en avant dans l'IIoT, un pas. en avant dans la fabrication. Par conséquent, un signe de contribution, un nom de domaine de l'IIoT, une solution au problème et une robustesse pour les systèmes industriels actuels et futurs
The continued advancement of the Industrial Internet of Things (IIoT) presents promising prospects and numerous opportunities for improving the operational frameworks of industrial systems. However, IIoT architectures face significant challenges, including centralized control, vulnerability to cyber attacks, privacy violations, and data accuracy issues.These challenges create significant obstacles in securing data, which is crucial for the growth of this technology. To address these issues, many researchers suggest integrating blockchain technology as a stable means to safeguard data within IIoT systems.Blockchain's features of distributed storage, decentralization, and immutability offer distinct advantages in data secure storage, identity verification, and access control. Despite these benefits, as IIoT applications diversify and data scales expand, the high resource demand of blockchain systems clashes with the limited resources of IIoT devices, leading to unresolved contradictions and persistent issues within this solution. Existing blockchain architectures still lack anonymous and efficient IIoT identity authentication, with complex encryption and decryption processes inducing excessive system overhead. To address these issues, the thesis builds on prior research to optimize blockchain performance, aiming to resolve the shortcomings and bottlenecks in current blockchain-based IIoT architectures regarding data security protection. Firstly, this thesis introduces a lightweight blockchain-enabled protocol designed for secure data storage in the dynamic IIoT environment. It incorporates bilinear mapping for system initialization, entity registration, and authentication technology to authenticate IIoT entities efficiently and securely, along with an off-chain data storage approach to ensure data integrity with reduced resource consumption.Furthermore, the thesis addresses the limitations of Hyperledger fabric systems in high availability scenarios by proposing Trie-Fabric, which enhances transaction processing through a Directed Acyclic Graph (DAG) based transaction sorting algorithm. This approach significantly reduces terminated transactions, optimizes conflict handling, and increases efficiency by more than 60% in its best case, according to comparative experimental results.To manage the increasingly sophisticated industrial processes and privacy-sensitive data generated by IIoT devices, the thesis proposes a smart contract-assisted access control scheme utilizing the Attribute-Based Access Control (ABAC) model.This scheme, supported by bloom filter components, demonstrates controlled contract execution times, stable system throughput, and a rapid consensus process in real-world simulations, making it highly capable of handling high-throughput and effective consensus even under large-scale request scenarios.Lastly, the thesis introduces the Zero-Knowledge Proof (ZKP) algorithm, which integrates a non-interactive zero-knowledge proof protocol with Ciphertext-Policy Attribute-Based Encryption (CP-ABE) to enhance security and efficiency in IIoT content distribution. Combined with the Distributed Publish-Subscribe IIoT (DPS-IIoT) system using Hyperledger fabric, it significantly improves bandwidth efficiency and overall throughput in IIoT environments.Through comprehensive security performance evaluations and experimental results, this research confirms the protocols' effectiveness in minimizing system overhead, improving storage reliability, and enhancing overall IIoT data management and application security. This thesis provides an in-depth examination of advanced data management protocols and systems for the IIoT, which are crucial for advancing the manufacturing sector. Consequently, this work makes a significant contribution to the field of IIoT data security, offering scalable and robust solutions for current and future industrial systems
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Benabderrahmane, Sidahmed. "Prise en compte des connaissances du domaine dans l'analyse transcriptomique : Similarité sémantique, classification fonctionnelle et profils flous : application au cancer colorectal". Phd thesis, Université Henri Poincaré - Nancy I, 2011. http://tel.archives-ouvertes.fr/tel-00653169.

Texto completo da fonte
Resumo:
L'analyse bioinformatique des données de transcriptomique a pour but d'identifier les gènes qui présentent des variations d'expression entre différentes situations, par exemple entre des échantillons de tissu sain et de tissu malade et de caractériser ces gènes à partir de leurs annotations fonctionnelles. Dans ce travail de thèse, je propose quatre contributions pour la prise en compte des connaissances du domaine dans ces méthodes. Tout d'abord je définis une nouvelle mesure de similarité sémantique et fonctionnelle (IntelliGO) entre les gènes, qui exploite au mieux les annotations fonctionnelles issues de l'ontologie GO ('Gene Ontology'). Je montre ensuite, grâce à une méthodologie d'évaluation rigoureuse, que la mesure IntelliGO est performante pour la classification fonctionnelle des gènes. En troisième contribution je propose une approche différentielle avec affectation floue pour la construction de profils d'expression différentielle (PED). Je définis alors un algorithme d'analyse de recouvrement entre classes fonctionnelles et ensemble des références, ici les PEDs, pour mettre en évidence des gènes ayant à la fois les mêmes variations d'expression et des annotations fonctionnelles similaires. Cette méthode est appliquée à des données expérimentales produites à partir d'échantillons de tissus sains, de tumeur colo-rectale et de lignée cellulaire cancéreuse. Finalement, la mesure de similarité IntelliGO est généralisée à d'autres vocabulaires structurés en graphe acyclique dirigé et enraciné (rDAG) comme l'est l'ontologie GO, avec un exemple d'application concernant la réduction sémantique d'attributs avant la fouille.
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Benabderrahmane, Sidahmed. "Prise en compte des connaissances du domaine dans l'analyse transcriptomique : Similarité sémantique, classification fonctionnelle et profils flous : application au cancer colorectal". Electronic Thesis or Diss., Nancy 1, 2011. http://www.theses.fr/2011NAN10097.

Texto completo da fonte
Resumo:
L'analyse bioinformatique des données de transcriptomique a pour but d'identifier les gènes qui présentent des variations d'expression entre différentes situations, par exemple entre des échantillons de tissu sain et de tissu malade et de caractériser ces gènes à partir de leurs annotations fonctionnelles. Dans ce travail de thèse, je propose quatre contributions pour la prise en compte des connaissances du domaine dans ces méthodes. Tout d'abord je définis une nouvelle mesure de similarité sémantique et fonctionnelle (IntelliGO) entre les gènes, qui exploite au mieux les annotations fonctionnelles issues de l'ontologie GO ('Gene Ontology'). Je montre ensuite, grâce à une méthodologie d'évaluation rigoureuse, que la mesure IntelliGO est performante pour la classification fonctionnelle des gènes. En troisième contribution je propose une approche différentielle avec affectation floue pour la construction de profils d'expression différentielle (PED). Je définis alors un algorithme d'analyse de recouvrement entre classes fonctionnelles et ensemble des références, ici les PEDs, pour mettre en évidence des gènes ayant à la fois les mêmes variations d'expression et des annotations fonctionnelles similaires. Cette méthode est appliquée à des données expérimentales produites à partir d'échantillons de tissus sains, de tumeur colo-rectale et de lignée cellulaire cancéreuse. Finalement, la mesure de similarité IntelliGO est généralisée à d'autres vocabulaires structurés en graphe acyclique dirigé et enraciné (rDAG) comme l'est l'ontologie GO, avec un exemple d'application concernant la réduction sémantique d'attributs avant la fouille
Bioinformatic analyses of transcriptomic data aims to identify genes with variations in their expression level in different tissue samples, for example tissues from healthy versus seek patients, and to characterize these genes on the basis of their functional annotation. In this thesis, I present four contributions for taking into account domain knowledge in these methods. Firstly, I define a new semantic and functional similarity measure which optimally exploits functional annotations from Gene Ontology (GO). Then, I show, thanks to a rigorous evaluation method, that this measure is efficient for the functional classification of genes. In the third contribution, I propose a differential approach with fuzzy assignment for building differential expression profiles (DEPs). I define an algorithm for analyzing overlaps between functional clusters and reference sets such as DEPs here, in order to point out genes that have both similar functional annotation and similar variations in expression. This method is applied to experimental data produced from samples of healthy tissue, colorectal tumor and cancerous cultured cell line. Finally the similarity measure IntelliGO is generalized to another structured vocabulary organized as GO as a rooted directed acyclic graph, with an application concerning the semantic reduction of attributes before mining
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Lepage, Benoît. "Prise en compte des hypothèses de causalité dans l'analyse d'une évolution et l'analyse de la médiation". Toulouse 3, 2013. http://www.theses.fr/2013TOU30098.

Texto completo da fonte
Resumo:
Les travaux présentés dans ce manuscrit reposent sur un modèle structurel causal décrit par Pearl, combinant le cadre théorique des potential outcomes, les analyses du chemin et modèles d'équations structurelles, et les modèles structurels non paramétriques associés aux graphes acycliques dirigés (DAG). Dans ce modèle causal, nous nous sommes intéressés à l'analyse d'une évolution et à l'analyse de la médiation. L'estimation de l'effet causal d'une exposition (E) sur l'évolution d'un critère de jugement entre le début et la fin d'une étude se fait généralement par un modèle linéaire de l'évolution en fonction de E, ajusté ou non sur la valeur initiale du critère de jugement. Les DAG et l'analyse du chemin ont été utilisés pour représenter le schéma d'étude, les phénomènes de régression à la moyenne et l'évolution naturelle du critère de jugement dans le temps, afin de guider l'analyse dans différentes situations : (1) essais randomisés ; (2) présence de confusion entre E et le critère de jugement ; (3) valeur initiale du critère de jugement influencée par E ; (4) exposition E commençant avant le début de l'étude. Concernant l'analyse de la médiation, les performances de différentes méthodes utilisées pour calculer un effet direct contrôlé entre une exposition initiale X et un critère de jugement Y ont été évaluées dans différents scenarios simulés ainsi que dans une cohorte réelle, en présence de facteurs de confusion intermédiaires entre la variable de médiation M et le critère de jugement Y (eux-mêmes influencés par l'exposition X) : simple ajustement sur la variable de médiation M, méthode de pondération inverse, méthode séquentielle, méthode de g-computation
The work reported in this manuscript is based on a structural causal model described by Pearl as the combination of features of the potential outcome framework of Rubin, path analysis and structural equation modelling, and nonparametric structural models which can be represented by directed acyclic graphs (DAGs). We considered change from baseline analyses and mediation analyses within this structural causal model. When estimating the causal effect of an exposure of interest (E) on change from baseline, a linear regression of change on E, adjusted or unadjusted for the baseline outcome level, is usually computed. DAGs and path analysis were used to represent the design of the study, regression to the mean phenomena and the natural evolution of the outcome over time, in order to guide the statistical analysis in different situations: (i) randomized studies; (ii) confounding between the exposure and the outcome; (iii) when the observed baseline value influences the exposure; (iv) when the exposure starts before the beginning of the study. Regarding mediation analyses, we assessed the performances of different methods to estimate a controlled direct effect between an exposure X and an outcome Y, in the presence of intermediate confounding of the mediator-outcome relationship: simple adjustment for the mediator M, inverse probability of treatment weighting, the sequential g-estimator and g-computation. Estimations have been computed in several simulated data sets as well as real data from a cohort study
Estilos ABNT, Harvard, Vancouver, APA, etc.
Oferecemos descontos em todos os planos premium para autores cujas obras estão incluídas em seleções literárias temáticas. Contate-nos para obter um código promocional único!

Vá para a bibliografia