1000 resultados para Network Libraries
Resumo:
Cette thse tudie une approche intgrant la gestion de lhoraire et la conception de rseaux de services pour le transport ferroviaire de marchandises. Le transport par rail sarticule autour dune structure deux niveaux de consolidation o laffectation des wagons aux blocs ainsi que des blocs aux services reprsentent des dcisions qui complexifient grandement la gestion des oprations. Dans cette thse, les deux processus de consolidation ainsi que lhoraire dexploitation sont tudis simultanment. La rsolution de ce problme permet didentifier un plan dexploitation rentable comprenant les politiques de blocage, le routage et lhoraire des trains, de mme que lhabillage ainsi que laffectation du traffic. Afin de dcrire les diffrentes activits ferroviaires au niveau tactique, nous tendons le rseau physique et construisons une structure de rseau espace-temps comprenant trois couches dans lequel la dimension lie au temps prend en considration les impacts temporels sur les oprations. De plus, les oprations relatives aux trains, blocs et wagons sont dcrites par diffrentes couches. Sur la base de cette structure de rseau, nous modlisons ce problme de planification ferroviaire comme un problme de conception de rseaux de services. Le modle propos se formule comme un programme mathmatique en variables mixtes. Ce dernie r savre trs difficile rsoudre en raison de la grande taille des instances traites et de sa complexit intrinsque. Trois versions sont tudies : le modle simplifi (comprenant des services directs uniquement), le modle complet (comprenant des services directs et multi-arrts), ainsi quun modle complet trs grande chelle. Plusieurs heuristiques sont dveloppes afin dobtenir de bonnes solutions en des temps de calcul raisonnables. Premirement, un cas particulier avec services directs est analys. En considrant une cara ctristique spcifique du problme de conception de rseaux de services directs nous dveloppons un nouvel algorithme de recherche avec tabous. Un voisinage par cycles est privilgi cet effet. Celui-ci est bas sur la distribution du flot circulant sur les blocs selon les cycles issus du rseau rsiduel. Un algorithme bas sur lajustement de pente est dvelopp pour le modle complet, et nous proposons une nouvelle mthode, appele recherche ellipsoidale, permettant damliorer davantage la qualit de la solution. La recherche ellipsoidale combine les bonnes solutions admissibles gnres par lalgorithme dajustement de pente, et regroupe les caractristiques des bonnes solutions afin de crer un problme lite qui est rsolu de facon exacte laide dun logiciel commercial. Lheuristique tire donc avantage de la vitesse de convergence de lalgorithme dajustement de pente et de la qualit de solution de la recherche ellipsoidale. Les tests numriques illustrent lefficacit de lheuristique propose. En outre, lalgorithme reprsente une alternative intressante afin de rsoudre le problme simplifi. Enfin, nous tudions le modle complet trs grande chelle. Une heuristique hybride est dveloppe en intgrant les ides de lalgorithme prcdemment dcrit et la gnration de colonnes. Nous proposons une nouvelle procdure dajustement de pente o, par rapport lancienne, seule lapproximation des couts lis aux services est considre. La nouvelle approche dajustement de pente spare ainsi les dcisions associes aux blocs et aux services afin de fournir une dcomposition naturelle du problme. Les rsultats numriques obtenus montrent que lalgorithme est en mesure didentifier des solutions de qualit dans un contexte visant la rsolution dinstances relles.
Resumo:
Les seize dtecteurs MPX constituant le rseau ATLAS-MPX ont t placs diffrentes positions dans le dtecteur ATLAS et sa averne au CERN dans le but de mesurer en emps rel les champs de radiation produits ar des particules primaires (protons des faisceaux) et des particules secondaires (kaons, pions, g, protons) issues des collisions proton-proton. Des films de polythylne (PE) et de fluorure de lithium (6LiF) recouvrent les dtecteurs afin daugmenter leur sensibilit aux neutrons produits par les particules primaires et secondaires interagissant avec les matriaux prsents dans lenvironnement dATLAS. La reconnaissance des traces laisses par les particules dans un dtecteur ATLAS-MPX se fait partir des algorithmes du logiciel MAFalda (Medipix Analysis Framework) bas sur les librairies et le logiciel danalyse de donnes ROOT. Une tude sur le taux didentifications errones et le chevauchement damas a t faite en reconstruisant les activits des sources 106Ru et 137Cs. Lefficacit de dtection des neutrons rapides a t mesure laide des sources 252Cf et 241AmBe (neutrons dnergie moyenne de 2.13 et 4.08 MeV respectivement). La moyenne des efficacits de dtection mesures pour les neutrons produits par les sources 252C f et 241AmBe a t calcule pour les convertisseurs 6LiF et PE et donnent (0.8580 0.1490)% et (0.0254 0.0031)% pour LiF et (0.0510 0.0061)% et (0.0591 0.0063)% pour PE bas et haut seuil dnergie respectivement. Une simulation du calcul de lefficacit de dtection des neutrons dans le dtecteur MPX a t ralise avec le logiciel GEANT4. Des donnes MPX correspondant aux collisions proton-proton 2.4 TeV et 7 TeV dans le centre de masse ont t analyses. Les flux dtects dlectrons et de photons sont particulirement levs dans les dtecteurs MPX01 et MPX14 car ils sont plus prs du point de collision. Des flux de neutrons ont t estims en utilisant les efficacits de dtection mesures. Une corrlation avec la luminosit du LHC a t tablie et on prdit que pour les collisions 14 TeV dans le centre de masse et avec une luminosit de 10^34 cm-1*s-1 il y aura environ 5.1x10^8 1.5x10^7 et 1.6x10^9 6.3x10^7 particules dtectes par les dtecteurs MPX01 et MPX14 respectivement.
Resumo:
Thse numrise par la Division de la gestion de documents et des archives de l'Universit de Montral
Resumo:
Mmoire numris par la Division de la gestion de documents et des archives de l'Universit de Montral
Resumo:
Mmoire numris par la Division de la gestion de documents et des archives de l'Universit de Montral
Resumo:
Mmoire numris par la Division de la gestion de documents et des archives de l'Universit de Montral
Resumo:
Introduction: Coordination through CVHL/BVCS gives Canadian health libraries access to information technology they could not offer individually, thereby enhancing the library services offered to Canadian health professionals. An example is the portal being developed. Portal best practices are of increasing interest (usability.gov; Wikipedia portals; JISC subject portal project; Stanford clinical portals) but conclusive research is not yet available. This paper will identify best practices for a portal bringing together knowledge for Canadian health professionals supported through a network of libraries. Description: The portal for Canadian health professionals will include capabilities such as: Authentication Question referral Specialist branch libraries Integration of commercial resources, web resources and health systems data Cross-resource search engine Infrastructure to enable links from EHR and decision support systems Knowledge translation tools, such as highlighting of best evidence Best practices will be determined by studying the capabilities of existing portals, including consortia/networks and individual institutions, and through a literature review. Outcomes: Best practices in portals will be reviewed. The collaboratively developed Virtual Library, currently the heart of cvhl.ca, is a unique database collecting high quality, free web documents and sites relevant to Canadian health care. The evident strengths of the Virtual Library will be discussed in light of best practices. Discussion: Identification of best practices will support cost-benefit analysis of options and provide direction for CVHL/BVCS. Open discussion with stakeholders (libraries and professionals) informed by this review will lead to adoption of the best technical solutions supporting Canadian health libraries and their users.
Resumo:
Cette thse enqute sur lmergence despaces de soin lre de la mondialisation numrique. Elle sarticule autour dincursions au sein du Pan-African e Network Project (PAN), un rseau de cybersant par lentremise duquel des hpitaux tertiaires situs en Inde offrent des services de tlconsultations et de formation mdicale des centres de sant africains. Des incursions sur la piste dun projet en constante mutation, pour en saisir la polyvalence ontologique, la pertinence politique, la valeur thrapeutique. Le PAN, cest une entreprise colossale, aux ramifications multiples. Cest le travail quotidien dingnieurs, mdecins, gestionnaires. Ce sont des routines techniques, des quipements. la fois emblme dune rsurgence de la coopration indo-africaine et expression dune tonnante histoire cybermdicale indienne, le rseau incarne une Inde nolibrale, porte par lambition technique et commerciale de propulser la nation au centre de la marche du monde. Le PAN, cest une ouverture numrique de la clinique, qui reconfigure la spatialit de la prise en charge de patients. Cest un rseau cl en main, une qute insatiable de matrise, une infrastructure largement sous-utilise. Cest le projet dune humanit prendre en charge : une humanit prospre, en sant, connecte. De part en part, lexprience du PAN problmatise le telos cybermdical. Au romantisme dune circulation fluide et dsincarne de linformation et de lexpertise, elle oppose la concrtude, la plasticit et la pure matrialit de pratiques situes. Quon parle de dispositifs (Foucault), de rseaux (Latour), ou de sphres (Sloterdijk), la prise en charge du vivant ne seffectue pas sur des surfaces neutres et homognes, mais relve plutt de forces locales et immanentes. Le PAN pose la ncessit de penser la technique et le soin ensemble, et dainsi dprendre la question du devenir de la clinique autant du triomphalisme moderne de lmancipation que du recueillement phnomnologique devant une exprience authentique du monde. Il sagit, en somme, de rflchir sur les pratiques, vnements et formes de pouvoir qui composent ces espaces intrieurs que sont les rseaux cybermdicaux, dans tout leur vacarme, leur splendeur et leur insuffisance.
Resumo:
La gestion des ressources, quipements, quipes de travail, et autres, devrait tre prise en compte lors de la conception de tout plan ralisable pour le problme de conception de rseaux de services. Cependant, les travaux de recherche portant sur la gestion des ressources et la conception de rseaux de services restent limits. La prsente thse a pour objectif de combler cette lacune en faisant lexamen de problmes de conception de rseaux de services prenant en compte la gestion des ressources. Pour ce faire, cette thse se dcline en trois tudes portant sur la conception de rseaux. La premire tude considre le problme de capacitated multi-commodity fixed cost network design with design-balance constraints(DBCMND). La structure multi-produits avec capacit sur les arcs du DBCMND, de mme que ses contraintes design-balance, font quil apparat comme sous-problme dans de nombreux problmes relis la conception de rseaux de services, do lintrt dtudier le DBCMND dans le contexte de cette thse. Nous proposons une nouvelle approche pour rsoudre ce problme combinant la recherche tabou, la recomposition de chemin, et une procdure dintensification de la recherche dans une rgion particulire de lespace de solutions. Dans un premier temps la recherche tabou identifie de bonnes solutions ralisables. Ensuite la recomposition de chemin est utilise pour augmenter le nombre de solutions ralisables. Les solutions trouves par ces deux mta-heuristiques permettent didentifier un sous-ensemble darcs qui ont de bonnes chances davoir un statut ouvert ou ferm dans une solution optimale. Le statut de ces arcs est alors fix selon la valeur qui prdomine dans les solutions trouves pralablement. Enfin, nous utilisons la puissance dun solveur de programmation mixte en nombres entiers pour intensifier la recherche sur le problme restreint par le statut fix ouvert/ferm de certains arcs. Les tests montrent que cette approche est capable de trouver de bonnes solutions aux problmes de grandes tailles dans des temps raisonnables. Cette recherche est publie dans la revue scientifique Journal of heuristics. La deuxime tude introduit la gestion des ressources au niveau de la conception de rseaux de services en prenant en compte explicitement le nombre fini de vhicules utiliss chaque terminal pour le transport de produits. Une approche de solution faisant appel au slope-scaling, la gnration de colonnes et des heuristiques bases sur une formulation en cycles est ainsi propose. La gnration de colonnes rsout une relaxation linaire du problme de conception de rseaux, gnrant des colonnes qui sont ensuite utilises par le slope-scaling. Le slope-scaling rsout une approximation linaire du problme de conception de rseaux, do lutilisation dune heuristique pour convertir les solutions obtenues par le slope-scaling en solutions ralisables pour le problme original. Lalgorithme se termine avec une procdure de perturbation qui amliore les solutions ralisables. Les tests montrent que lalgorithme propos est capable de trouver de bonnes solutions au problme de conception de rseaux de services avec un nombre fixe des ressources chaque terminal. Les rsultats de cette recherche seront publis dans la revue scientifique Transportation Science. La troisime tude largie nos considrations sur la gestion des ressources en prenant en compte lachat ou la location de nouvelles ressources de mme que le repositionnement de ressources existantes. Nous faisons les hypothses suivantes: une unit de ressource est ncessaire pour faire fonctionner un service, chaque ressource doit retourner son terminal dorigine, il existe un nombre fixe de ressources chaque terminal, et la longueur du circuit des ressources est limite. Nous considrons les alternatives suivantes dans la gestion des ressources: 1) repositionnement de ressources entre les terminaux pour tenir compte des changements de la demande, 2) achat et/ou location de nouvelles ressources et leur distribution diffrents terminaux, 3) externalisation de certains services. Nous prsentons une formulation intgre combinant les dcisions relies la gestion des ressources avec les dcisions relies la conception des rseaux de services. Nous prsentons galement une mthode de rsolution matheuristique combinant le slope-scaling et la gnration de colonnes. Nous discutons des performances de cette mthode de rsolution, et nous faisons une analyse de limpact de diffrentes dcisions de gestion des ressources dans le contexte de la conception de rseaux de services. Cette tude sera prsente au XII International Symposium On Locational Decision, en conjonction avec XXI Meeting of EURO Working Group on Locational Analysis, Naples/Capri (Italy), 2014. En rsum, trois tudes diffrentes sont considres dans la prsente thse. La premire porte sur une nouvelle mthode de solution pour le "capacitated multi-commodity fixed cost network design with design-balance constraints". Nous y proposons une matheuristique comprenant la recherche tabou, la recomposition de chemin, et loptimisation exacte. Dans la deuxime tude, nous prsentons un nouveau modle de conception de rseaux de services prenant en compte un nombre fini de ressources chaque terminal. Nous y proposons une matheuristique avance base sur la formulation en cycles comprenant le slope-scaling, la gnration de colonnes, des heuristiques et loptimisation exacte. Enfin, nous tudions lallocation des ressources dans la conception de rseaux de services en introduisant des formulations qui modlent le repositionnement, lacquisition et la location de ressources, et lexternalisation de certains services. cet gard, un cadre de solution slope-scaling dvelopp partir dune formulation en cycles est propos. Ce dernier comporte la gnration de colonnes et une heuristique. Les mthodes proposes dans ces trois tudes ont montr leur capacit trouver de bonnes solutions.
Absent From the Convention: Libraries, Law and Political Philosophy: John Adams and Thomas Jefferson
Resumo:
Presentation by Professor Mary Sarah Bilder, as commentator, at the conference "John Adams & Thomas Jefferson: Libraries, Leadership & Legacy," held in Boston and Charlottesville, June 21-17, 2009.
Resumo:
The mathematical formulation of empirically developed formulas Jirr the calculation of the resonant frequency of a thick-substrate (h s 0.08151 A,,) microstrip antenna has been analyzed. With the use qt' tunnel-based artificial neural networks (ANNs), the resonant frequency of antennas with h satisfying the thick-substrate condition are calculated and compared with the existing experimental results and also with the simulation results obtained with the use of an IE3D software package. The artificial neural network results are in very good agreement with the experimental results
Resumo:
Digital library Initiatives in India, models of electronic and print publishing, digitallibrary and funding, chaalenges and oppertunities,digital ibrary initiatives in India, current digital library moedels etc
Resumo:
Neural Network has emerged as the topic of the day. The spectrum of its application is as wide as from ECG noise filtering to seismic data analysis and from elementary particle detection to electronic music composition. The focal point of the proposed work is an application of a massively parallel connectionist model network for detection of a sonar target. This task is segmented into: (i) generation of training patterns from sea noise that contains radiated noise of a target, for teaching the network;(ii) selection of suitable network topology and learning algorithm and (iii) training of the network and its subsequent testing where the network detects, in unknown patterns applied to it, the presence of the features it has already learned in. A three-layer perceptron using backpropagation learning is initially subjected to a recursive training with example patterns (derived from sea ambient noise with and without the radiated noise of a target). On every presentation, the error in the output of the network is propagated back and the weights and the bias associated with each neuron in the network are modified in proportion to this error measure. During this iterative process, the network converges and extracts the target features which get encoded into its generalized weights and biases.In every unknown pattern that the converged network subsequently confronts with, it searches for the features already learned and outputs an indication for their presence or absence. This capability for target detection is exhibited by the response of the network to various test patterns presented to it.Three network topologies are tried with two variants of backpropagation learning and a grading of the performance of each combination is subsequently made.
Resumo:
International School of Photonics, Cochin University of Science and Technology
Resumo:
Internet today has become a vital part of day to day life, owing to the revolutionary changes it has brought about in various fields. Dependence on the Internet as an information highway and knowledge bank is exponentially increasing so that a going back is beyond imagination. Transfer of critical information is also being carried out through the Internet. This widespread use of the Internet coupled with the tremendous growth in e-commerce and m-commerce has created a vital need for infonnation security.Internet has also become an active field of crackers and intruders. The whole development in this area can become null and void if fool-proof security of the data is not ensured without a chance of being adulterated. It is, hence a challenge before the professional community to develop systems to ensure security of the data sent through the Internet.Stream ciphers, hash functions and message authentication codes play vital roles in providing security services like confidentiality, integrity and authentication of the data sent through the Internet. There are several such popular and dependable techniques, which have been in use widely, for quite a long time. This long term exposure makes them vulnerable to successful or near successful attempts for attacks. Hence it is the need of the hour to develop new algorithms with better security.Hence studies were conducted on various types of algorithms being used in this area. Focus was given to identify the properties imparting security at this stage. By making use of a perception derived from these studies, new algorithms were designed. Performances of these algorithms were then studied followed by necessary modifications to yield an improved system consisting of a new stream cipher algorithm MAJE4, a new hash code JERIM- 320 and a new message authentication code MACJER-320. Detailed analysis and comparison with the existing popular schemes were also carried out to establish the security levels.The Secure Socket Layer (SSL) I Transport Layer Security (TLS) protocol is one of the most widely used security protocols in Internet. The cryptographic algorithms RC4 and HMAC have been in use for achieving security services like confidentiality and authentication in the SSL I TLS. But recent attacks on RC4 and HMAC have raised questions about the reliability of these algorithms. Hence MAJE4 and MACJER-320 have been proposed as substitutes for them. Detailed studies on the performance of these new algorithms were carried out; it has been observed that they are dependable alternatives.