« Home « Kết quả tìm kiếm

base de données


Tìm thấy 20+ kết quả cho từ khóa "base de données"

DISTRIBUTION ET ÉVALUATION DE DONNÉES BIOMÉTRIQUES

Hoang_Thanh_Lam.pdf

repository.vnu.edu.vn

. – Distribution : Tout d'abord, c'est la présentation de la base de données BioSecure. Avant de voir les exigences en détail, on va examiner la base de données BioSecure.. − DS1 : C'est la base de données sur Internet. La base DS2 inclut 2 modalités : audio-vidéo et visage. − DS2 : C'est la base de données de bureau sur 6 modalités : voix, visage, signature, empreinte, main et iris.

REDUCTION DE BASE DE DONNEES PAR LA CLASSIFICATION AUTOMATIQUE

stage-le_anh_tuan.pdf

repository.vnu.edu.vn

La complexité de MAFIA est O (c k + kn) tels que c est un constant, n est le nombre de points de données est k est le nombre maximum de dimension des sous- espaces. Donc la classification de données de catégorie est vraiment compliquée que celle de données numériques. Il prend un échantillon aléatoire d’un jeu de données pour faire la classification. ROCK peut être utilisé pour faire la classification de gros jeux de données et bien extensible à la taille de la base de données..

Application des méthodes d'intelligence artificielle à l'analyse des données concernant les canalisations de gaz

stage-chu_thanh_quang.pdf

repository.vnu.edu.vn

Figure 39: Diagramme UML de la Base de Données REX 57. [7] Thomas Bergonzini - Evaluation des méthodes d’analyse de données pour la prévision de la corrosion sur les canalisations enterrées de gaz - Rapport de stage, 2004.. Figure 38: Structure de la base de données. Figure 39: Diagramme UML de la Base de Données REX. STRING Le nom de la canalisation. Cote de charge (m) NUM Distance de la canalisation à la surface du sol Résistivité du sol. Canalisation STRING Le nom de la canalisation.

Modélisation multi-échelles à base d’agents permettant de simuler la propagation d’épidémies de dengue

memoire_Hiary_Landy_RAJAONARIVO.pdf

repository.vnu.edu.vn

Avant de présenter les étapes de l’implémentation des modèles, nous allons présenter la mise en place de la base de données.. Figure 5.1: Extrait de la base de données. Figure 5.2: Effectifs de la population par village. Figure 5.3: Mobilité de la population. Ceci est très important à déterminer afin de comprendre la mobilité de la population face à l’épidémie.. Cette étape est indispensable pour la génération de la population synthétique..

VERIFICATION DE SIGNATURE EN-LIGNE

stage-doan_trung_tung.pdf

repository.vnu.edu.vn

La base de données SVC2004 est utilisée plutôt quand on a développé les Systèmes de Référence. Base de données BIOMET MCYT-100. On utilise un protocole pour tester tous les systèmes de la même façon.. Pour les systèmes à base de référence, ces 5 signatures sont les références pour la vérification. Tableau 2 - Les EERs pour la base de données BIOMET. Tableau 3 – Les EERs pour la base de données MCYT-100.

Supervision des contributions dans un portail de travail collaboratif

stage-dao_xuan_sang.pdf

repository.vnu.edu.vn

Cette proposition est d'utiliser les flux RSS (Ressources Web) avec les supports de base de données MySQL, de Sympa et de LDAP… Avec cette proposition, on peut trouver les informations concernant un projet, un développeur et une ressource.. La deuxième phase prend les modèles RDF de la base de données, puis consulte les informations nécessaires des modèles RDF, ensuite elle affiche ces informations sur l’interface Web de la plateforme Picoforge..

Réalisation d’un kiosque interactif de consultation d’oeuvre d’art pour le projet Art On Demand

stage-nguyen_quoc_tuan.pdf

repository.vnu.edu.vn

Cette table contient toutes les informations des images dans la base de données d’images. La structure de la table de base de données des images est définie par la formule suivante. Le tableau ci-dessous est un exemple des contenus de la base de données des images. La structure de la table est présentée ci-dessous. Le tableau suivant illustre les contenus de la base de données des utilisateurs.

Développement d’un module de segmentation pour un système de reconnaissance biométrique basé sur l’iris

stage-phan_viet_anh.pdf

repository.vnu.edu.vn

Institut de la Francophonie pour l’Informatique. III - Localisation de la pupille. IV - Segmentation de la pupille. J’ai utilisé la transformée de Hough pour rechercher le contour initial de l’iris et de la pupille après avoir localisé la région de la pupille. Figure 12: Illustration de la force élastique et la force de courbure. Figure 15: Des exemples d'images de la base de données ICE 2005. Figure 16: La région du cil est plus grande que celle-là de la pupille.

Intégration d’un Moteur De Workflow sur un Environnement de Grille

stage-tran_tuan_tu.pdf

repository.vnu.edu.vn

L'idée principale de cette opération est qu'elle vérifie l'existence de l'entrée correspondante à la simulation dans le tableau “hits” de la base de données de l'Information System. • Il y a deux cas de la sortie:. • Vérifier l'existence de la simulation avec cet identificateur.

Fouille de graphes et Classification de graphes Application au "Symbol Spotting"

Nguyen_Quoc_Toan.pdf

repository.vnu.edu.vn

La première base de données utilisée dans nos expériences à des graphes qui représentent des distorsions de la lettre de dessins. Nous faisons des façons aléatoires de la translation, suppression et insertion les nœuds et les arcs pour obtenir un grand ensemble d’échantillons de graphes. Pour convertir la base de données des composés moléculaires de la mutagenèse en graphes attribué en représentant des atomes comme nœuds et les liaisons covalentes comme les arcs.

RÉUTILISABILITÉ DE COMPOSANTS WEB AU TRAVERS D'UNE APPROCHE BASÉE SUR JSR-168

stage-nguyen_trong_khanh_a.pdf

repository.vnu.edu.vn

Tous les paramètres de la configuration sont configurés dans le portail. Model de la classe de la couche du service réutilisable. Le nom de paquet de la classe La table de la base de. Figure 4-8 Modèle de la couche du service généré par Liferay. Développement des composants réutilisables. Création dynamiquement dans le programme.. Ce type est souvent utilisé dans un sondage ou les questions dépendent de la base de données.. Ces termes sont liés aux éléments de la base de données LOM..

Projet KSCS/Webographe : Modèle de stockage, de diffusion, d'échange entre documentalistes dans un réseau de pairs.

stage-phan_quang_trung_tien.pdf

repository.vnu.edu.vn

Au cours de sa navigation il peut décider d’inclure dans sa propre PKB un topique externe visible en l’agrégeant par son fil RSS/XML à l’un de ses propres topiques, selon son choix. peuvent être appliquées dans le seul cadre de notre modèle (“pur HTTP”).. Dans le Webographe, on a besoin un arbre des données hiérarchies pour représenter tous les topiques dans ma base de données MySQL5 ou les topiques correspondantes à une vue pour un groupe des lecteurs. <?xml version="1.0"?>.

Vers une approche personnalisée de la recherche d'informations

stage-do_minh_chau.pdf

repository.vnu.edu.vn

Comme toutes les informations originales de la base sont contenues dans des fichiers textuels, j'ai développé des programmes pour les lire et les traiter, et puis pour sauvegarder les informations extraites à la base de données.. La table Actors contient la liste des acteurs.. Exemple des données de la table Actors Tableau 4. La table Countries contient la liste des pays.. Exemple des données de la table Countries. La table Genres contient la liste des genres de film..

Extraction de sous-trajectoires d’abeilles

NguyenVanTho_rapport-de-stage.pdf

repository.vnu.edu.vn

de la séquence xabxa . 14 2.4 Arbre des suffixes généralisés de "xabxa". 2.6 Les nombres de chemin d’un arbre binaire entier de 15 noeuds. 3.4 Les bordures et les concepts pertinents avec min_sup = 30% et min_long=3 30 4.1 Un vecteur vitesse avec ses trois composants. 2.4 Version séquentielle de la base de données.

Principes fondamentaux de SCARCE: vers un modèle de tâche

stage-dinh_van_hoan.pdf

repository.vnu.edu.vn

Au moment de l’exécution, un nœud générique contient une spécification de contenu, qui peut être considérée comme processus de récupération des informations utilisant une description posé par l’auteur correspond aux méta données, pour envoyer une requête vers une base de données intelligente. Au sens de limité de l’espace d’information liée au fragment donné.

SYSTÈMES DE COURRIERS ÉLECTRONIQUES À GRANDE ÉCHELLE SUR LE CLOUD

repository.vnu.edu.vn

Dans le noeud Contrôleur, nous avons la base de données SQL qui va conserver les informations et les identifiants des utilisateurs. Nous avons en- suite la queue de messages qui est faîte pour conserver les données qui ne peuvent pas toutes être envoyées en même temps à cause de limite de tailles, en attendant qu’un autre processus puisse s’occuper d’envoyer les données, dans le cas contraire, les données seront renvoyées et nous aurons un cas de.

Intégration d'un gestionnaire de versions pour les documents dans le portail Web de travail collaboratif

stage-ngo_van_cong.pdf

repository.vnu.edu.vn

En revanche, le module d'Apache mod_dav utilise également un dépôt d ans le système de fichiers, mais exige que le serveur Apache possède tous les droits d'accès sur ces fichiers de WebDAV. Le serveur de Glyphica PortalWare a créé un système de gestion de contenu qui repose sur le système Versant, une base de données d'objet orienté. Le serveur de stockage de Xythos utilise une base de données relationnelle pour le stockage. Le serveur de.

Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage

stage-la_chi_anh.pdf

repository.vnu.edu.vn

Les tentatives vers les ports et les protocoles de routage. Depuis 2003 jusqu’à maintenant, on a trouvé dans la base de données Leurré.com des tentatives de scanner les ports de routage. Protocole/Port Nombre des tentatives Tentatives uniquement vers le port de routage. La détection de boucles de routage par les messages ICMP type 11 code 0. Depuis 2005, on a déployé à Eurécom un routeur de miel pour observer les tentatives d’attaque vers l’infrastructure de routage (Figure 4.4).

CAPTURES DES MOUVEMENTS AUX PARTIES CACHÉES

repository.vnu.edu.vn

Toutes ces données sont ensuite convertis en une base de données structurée appelé graphe d’animation. Graphe d’animation connect les trames similaires dans la base de don- nées de capture de mouvement utilisant des transitions. Des approches utilisant le graphe d’animation visent à réutiliser les données de capture de mouvement.

Support de sources d'authentification multiples dans un portail de travail collaboratif

stage-dang_quang_vu.pdf

repository.vnu.edu.vn

Les attributs de l’utilisateur sont récupérés dans le SI de l’établissement, plusieurs sources pouvant être envisagées (annuaire LDAP, base de données…).. 3.2 Assertions SAML de Shibboleth. 3.3 Fonctionnement de Shibboleth avec WAYF et SSO. Les paramètres de la demande d'authentification (montrés dans l'étape précédente) sont codés dans des champs cachés.. (5) L'utilisateur choisit un IdP à partir de la liste. Trois paramètres sont apposés à l'URL de la redirection(Voir dans phase 7)..