Littérature scientifique sur le sujet « Exploration de données cachées »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Exploration de données cachées ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Exploration de données cachées"
Gentner, Clémence, et Hilton B. De Aguiar. « Exploiter les signatures de la matière grâce à l’imagerie hyperspectrale computationnelle ». Photoniques, no 120 (2023) : 47–50. http://dx.doi.org/10.1051/photon/202312047.
Texte intégralDisselkamp, Annette. « Le secret et la connaissance interpersonnelle : un fondement original du lien social ». Sociologie et sociétés 44, no 2 (31 octobre 2012) : 143–63. http://dx.doi.org/10.7202/1012924ar.
Texte intégralAndermann, Anne, Sebastian Mott, Christine M. Mathew, Claire Kendall, Oreen Mendonca, Dawnmarie Harriott, Andrew McLellan et al. « Interventions fondées sur des données probantes et pratiques exemplaires en matière de soutien apporté aux femmes en situation ou à risque d’itinérance : examen de laportée avec analyse fondée sur le sexe et l’équité ». Promotion de la santé et prévention des maladies chroniques au Canada 41, no 1 (janvier 2021) : 1–14. http://dx.doi.org/10.24095/hpcdp.41.1.01f.
Texte intégralAndermann, Anne, Sebastian Mott, Christine M. Mathew, Claire Kendall, Oreen Mendonca, Dawnmarie Harriott, Andrew McLellan et al. « Interventions fondées sur des données probantes et pratiques exemplaires en matière de soutien apporté aux femmes en situation ou à risque d’itinérance : examen de laportée avec analyse fondée sur le sexe et l’équité ». Promotion de la santé et prévention des maladies chroniques au Canada 41, no 1 (janvier 2021) : 1–14. http://dx.doi.org/10.24095/hpcdp.41.1.01f.
Texte intégralChen, Jinhua. « A Chinese Monk under a “Barbarian” Mask ? » T’oung Pao 99, no 1-3 (2013) : 88–139. http://dx.doi.org/10.1163/15685322-9913p0003.
Texte intégralOgg, Jim, et Sylvie Renaut. « Activité et retraite en Europe : une exploration des données SHARE ». Espace populations sociétés, no 2013/3 (31 décembre 2013) : 91–104. http://dx.doi.org/10.4000/eps.5565.
Texte intégralMallet, L. « ∑njeux de la πsychiatrie ℂomputationnelle ». European Psychiatry 30, S2 (novembre 2015) : S50—S51. http://dx.doi.org/10.1016/j.eurpsy.2015.09.143.
Texte intégralMcErlean, Kelly. « « Construction de l’identité des diplômés : exploration des données d’archives des étudiants » ». Cahier Louis-Lumière 9, no 1 (2015) : 136–42. http://dx.doi.org/10.3406/cllum.2015.983.
Texte intégralTonmyr, L., SM Jack, S. Brooks, G. Williams, A. Campeau et P. Dudding. « Utilisation de l'Étude canadienne sur l'incidence des signalements de cas de violence et de négligence envers les enfants (ECI) par les organismes de protection de l'enfance en Ontario ». Maladies chroniques et blessures au Canada 33, no 1 (décembre 2012) : 33–43. http://dx.doi.org/10.24095/hpcdp.33.1.04f.
Texte intégralLapierre, Hugo G. « Exploration automatisée de données vidéo à partir d’un fil de données psychophysiologiques : une preuve de concept en sciences de l’éducation ». Neuroeducation 5, no 1 (1 mars 2018) : 26–32. http://dx.doi.org/10.24046/neuroed.20180501.26.
Texte intégralThèses sur le sujet "Exploration de données cachées"
Hayat, Khizar. « Visualisation 3D adaptée par insertion synchronisée de données cachées ». Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2009. http://tel.archives-ouvertes.fr/tel-00400762.
Texte intégralMeuel, Peter. « Insertion de données cachées dans des vidéos au format H. 264 ». Montpellier 2, 2009. http://www.theses.fr/2009MON20218.
Texte intégralThis thesis targets two major issues cause by the massive adoption of the H. 264 video format: the privacy issue with closed-circuit television and the need of secure and robust watermarking methods for the video content. A first contribution adresses the privacy issue achieve the creation of a single video flow wich restraint the visual information of the filmed faces only to persons with the appropriate key. Performances of the results show the usability of the method in video-camera. The second contribution about the robust watermarking uses the secure watermarking state-of-the-art applied to video. On the opposite of crypting, the security of the method relies on the secret subspace for the insertion. The work explains the entire process for an adaptation to the H. 264 video format
Liu, Zhenjiao. « Incomplete multi-view data clustering with hidden data mining and fusion techniques ». Electronic Thesis or Diss., Institut polytechnique de Paris, 2023. http://www.theses.fr/2023IPPAS011.
Texte intégralIncomplete multi-view data clustering is a research direction that attracts attention in the fields of data mining and machine learning. In practical applications, we often face situations where only part of the modal data can be obtained or there are missing values. Data fusion is an important method for incomplete multi-view information mining. Solving incomplete multi-view information mining in a targeted manner, achieving flexible collaboration between visible views and shared hidden views, and improving the robustness have become quite challenging. This thesis focuses on three aspects: hidden data mining, collaborative fusion, and enhancing the robustness of clustering. The main contributions are as follows:1. Hidden data mining for incomplete multi-view data: existing algorithms cannot make full use of the observation of information within and between views, resulting in the loss of a large amount of valuable information, and so we propose a new incomplete multi-view clustering model IMC-NLT (Incomplete Multi-view Clustering Based on NMF and Low-Rank Tensor Fusion) based on non-negative matrix factorization and low-rank tensor fusion. IMC-NLT first uses a low-rank tensor to retain view features with a unified dimension. Using a consistency measure, IMC-NLT captures a consistent representation across multiple views. Finally, IMC-NLT incorporates multiple learning into a unified model such that hidden information can be extracted effectively from incomplete views. We conducted comprehensive experiments on five real-world datasets to validate the performance of IMC-NLT. The overall experimental results demonstrate that the proposed IMC-NLT performs better than several baseline methods, yielding stable and promising results.2. Collaborative fusion for incomplete multi-view data: our approach to address this issue is Incomplete Multi-view Co-Clustering by Sparse Low-Rank Representation (CCIM-SLR). The algorithm is based on sparse low-rank representation and subspace representation, in which jointly missing data is filled using data within a modality and related data from other modalities. To improve the stability of clustering results for multi-view data with different missing degrees, CCIM-SLR uses the Γ-norm model, which is an adjustable low-rank representation method. CCIM-SLR can alternate between learning the shared hidden view, visible view, and cluster partitions within a co-learning framework. An iterative algorithm with guaranteed convergence is used to optimize the proposed objective function. Compared with other baseline models, CCIM-SLR achieved the best performance in the comprehensive experiments on the five benchmark datasets, particularly on those with varying degrees of incompleteness.3. Enhancing the clustering robustness for incomplete multi-view data: we offer a fusion of graph convolution and information bottlenecks (Incomplete Multi-view Representation Learning Through Anchor Graph-based GCN and Information Bottleneck - IMRL-AGI). First, we introduce the information bottleneck theory to filter out the noise data with irrelevant details and retain only the most relevant feature items. Next, we integrate the graph structure information based on anchor points into the local graph information of the state fused into the shared information representation and the information representation learning process of the local specific view, a process that can balance the robustness of the learned features and improve the robustness. Finally, the model integrates multiple representations with the help of information bottlenecks, reducing the impact of redundant information in the data. Extensive experiments are conducted on several real-world datasets, and the results demonstrate the superiority of IMRL-AGI. Specifically, IMRL-AGI shows significant improvements in clustering and classification accuracy, even in the presence of high view missing rates (e.g. 10.23% and 24.1% respectively on the ORL dataset)
Rouan, Lauriane. « Apports des chaînes de Markov cachées à l'analyse de données de capture-recapture ». Montpellier 2, 2007. http://www.theses.fr/2007MON20188.
Texte intégralEng, Catherine. « Développement de méthodes de fouille de données basées sur les modèles de Markov cachés du second ordre pour l'identification d'hétérogénéités dans les génomes bactériens ». Thesis, Nancy 1, 2010. http://www.theses.fr/2010NAN10041/document.
Texte intégralSecond-order Hidden Markov Models (HMM2) are stochastic processes with a high efficiency in exploring bacterial genome sequences. Different types of HMM2 (M1M2, M2M2, M2M0) combined to combinatorial methods were developed in a new approach to discriminate genomic regions without a priori knowledge on their genetic content. This approach was applied on two bacterial models in order to validate its achievements: Streptomyces coelicolor and Streptococcus thermophilus. These bacterial species exhibit distinct genomic traits (base composition, global genome size) in relation with their ecological niche: soil for S. coelicolor and dairy products for S. thermophilus. In S. coelicolor, a first HMM2 architecture allowed the detection of short discrete DNA heterogeneities (5-16 nucleotides in size), mostly localized in intergenic regions. The application of the method on a biologically known gene set, the SigR regulon (involved in oxidative stress response), proved the efficiency in identifying bacterial promoters. S. coelicolor shows a complex regulatory network (up to 12% of the genes may be involved in gene regulation) with more than 60 sigma factors, involved in initiation of transcription. A classification method coupled to a searching algorithm (i.e. R’MES) was developed to automatically extract the box1-spacer-box2 composite DNA motifs, structure corresponding to the typical bacterial promoter -35/-10 boxes. Among the 814 DNA motifs described for the whole S. coelicolor genome, those of sigma factors (B, WhiG) could be retrieved from the crude data. We could show that this method could be generalized by applying it successfully in a preliminary attempt to the genome of Bacillus subtilis
Itier, Vincent. « Nouvelles méthodes de synchronisation de nuages de points 3D pour l'insertion de données cachées ». Thesis, Montpellier, 2015. http://www.theses.fr/2015MONTS017/document.
Texte intégralThis thesis addresses issues relating to the protection of 3D object meshes. For instance, these objects can be created using CAD tool developed by the company STRATEGIES. In an industrial context, 3D meshes creators need to have tools in order to verify meshes integrity, or check permission for 3D printing for example.In this context we study data hiding on 3D meshes. This approach allows us to insert information in a secure and imperceptible way in a mesh. This may be an identifier, a meta-information or a third-party content, for instance, in order to transmit secretly a texture. Data hiding can address these problems by adjusting the trade-off between capacity, imperceptibility and robustness. Generally, data hiding methods consist of two stages, the synchronization and the embedding. The synchronization stage consists of finding and ordering available components for insertion. One of the main challenges is to propose an effective synchronization method that defines an order on mesh components. In our work, we propose to use mesh vertices, specifically their geometric representation in space, as basic components for synchronization and embedding. We present three new synchronisation methods based on the construction of a Hamiltonian path in a vertex cloud. Two of these methods jointly perform the synchronization stage and the embedding stage. This is possible thanks to two new high-capacity embedding methods (from 3 to 24 bits per vertex) that rely on coordinates quantization. In this work we also highlight the constraints of this kind of synchronization. We analyze the different approaches proposed with several experimental studies. Our work is assessed on various criteria including the capacity and imperceptibility of the embedding method. We also pay attention to security aspects of the proposed methods
Lazrak, El Ghali. « Fouille de données stochastique pour la compréhension des dynamiques temporelles et spatiales des territoires agricoles. Contribution à une agronomie numérique ». Phd thesis, Université de Lorraine, 2012. http://tel.archives-ouvertes.fr/tel-00782768.
Texte intégralNegre, Elsa. « Exploration collaborative de cubes de données ». Thesis, Tours, 2009. http://www.theses.fr/2009TOUR4023/document.
Texte intégralLes entrepôts de données stockent de gros volumes de données multidimensionnelles, consolidées et historisées dans le but d'être explorées et analysées par différents utilisateurs. L'exploration de données est un processus de recherche d'informations pertinentes au sein d'un ensemble de données. Dans le cadre de nos travaux, l'ensemble de données à explorer est un cube de données qui est un extrait de l'entrepôt de données que les utilisateurs interrogent en lançant des séquences de requêtes OLAP (On-Line Analytical Processing). Cependant, cette masse d'informations à explorer peut être très importante et variée, il est donc nécessaire d'aider l'utilisateur à y faire face en le guidant dans son exploration du cube de données afin qu'il trouve des informations pertinentes. Le travail présenté dans cette thèse a pour objectif de proposer des recommandations, sous forme de requêtes OLAP, à un utilisateur interrogeant un cube de données. Cette proposition tire parti de ce qu'ont fait les autres utilisateurs lors de leurs précédentes explorations du même cube de données. Nous commençons par présenter un aperçu du cadre et des techniques utilisés en Recherche d'Informations, Exploration des Usages du Web ou e-commerce. Puis, en nous inspirant de ce cadre, nous présentons un état de l'art sur l'aide à l'exploration des bases de données (relationnelles et multidimensionnelles). Cela nous permet de dégager des axes de travail dans le contexte des bases de données multidimensionnelles. Par la suite, nous proposons donc un cadre générique de génération de recommandations, générique dans le sens où les trois étapes du processus sont paramétrables. Ainsi, à partir d'un ensemble de séquences de requêtes, correspondant aux explorations du cube de données faites précédemment par différents utilisateurs, et de la séquence de requêtes de l'utilisateur courant, notre cadre propose un ensemble de requêtes pouvant faire suite à la séquence de requêtes courante. Puis, diverses instanciations de ce cadre sont proposées. Nous présentons ensuite un prototype écrit en Java. Il permet à un utilisateur de spécifier sa séquence de requêtes courante et lui renvoie un ensemble de recommandations. Ce prototype nous permet de valider notre approche et d'en vérifier l'efficacité avec un série d'expérimentations. Finalement, afin d'améliorer cette aide collaborative à l'exploration de cubes de données et de permettre, notamment, le partage de requêtes, la navigation au sein des requêtes posées sur le cube de données, ou encore de les annoter, nous proposons un cadre d'organisation de requêtes. Ainsi, une instanciation adaptée à la gestion des recommandations est présentée
Gaumer, Gaëtan. « Résumé de données en extraction de connaissances à partir des données (ECD) : application aux données relationnelles et textuelles ». Nantes, 2003. http://www.theses.fr/2003NANT2025.
Texte intégralMaitre, Julien. « Détection et analyse des signaux faibles. Développement d’un framework d’investigation numérique pour un service caché Lanceurs d’alerte ». Thesis, La Rochelle, 2022. http://www.theses.fr/2022LAROS020.
Texte intégralThis manuscript provides the basis for a complete chain of document analysis for a whistleblower service, such as GlobalLeaks. We propose a chain of semi-automated analysis of text document and search using websearch queries to in fine present dashboards describing weak signals. We identify and solve methodological and technological barriers inherent to : 1) automated analysis of text document with minimum a priori information,2) enrichment of information using web search 3) data visualization dashboard and 3D interactive environment. These static and dynamic approaches are used in the context of data journalism for processing heterogeneous types of information within documents. This thesis also proposed a feasibility study and prototyping by the implementation of a processing chain in the form of a software. This construction requires a weak signal definition. Our goal is to provide configurable and generic tool. Our solution is based on two approaches : static and dynamic. In the static approach, we propose a solution requiring less intervention from the domain expert. In this context, we propose a new approach of multi-leveltopic modeling. This joint approach combines topic modeling, word embedding and an algorithm. The use of a expert helps to assess the relevance of the results and to identify topics with weak signals. In the dynamic approach, we integrate a solution for monitoring weak signals and we follow up to study their evolution. Wetherefore propose and agent mining solution which combines data mining and multi-agent system where agents representing documents and words are animated by attraction/repulsion forces. The results are presented in a data visualization dashboard and a 3D interactive environment in Unity. First, the static approach is evaluated in a proof-of-concept with synthetic and real text corpus. Second, the complete chain of document analysis (static and dynamic) is implemented in a software and are applied to data from document databases
Livres sur le sujet "Exploration de données cachées"
Jambu, Michel. Introduction au data mining : Analyse intelligente des données. Paris : Eyrolles, 1999.
Trouver le texte intégralF, Elder John, et Miner Gary, dir. Handbook of statistical analysis and data mining applications. Boston : Elsevier Academic Press, 2009.
Trouver le texte intégralMehmed, Kantardzic, et Zurada Jozef 1949-, dir. Next generation of data-mining applications. Hoboken, N.J : Wiley-Interscience, 2005.
Trouver le texte intégralRuan, Tong. Da shu ju ji shu qian yan. Beijing : Dian zi gong ye chu ban she, 2016.
Trouver le texte intégralModern data warehousing, mining, and visualization : Core concepts. Upper Saddle River, N.J : Prentice Hall, 2003.
Trouver le texte intégralJohannes, Fürnkranz, Scheffer Tobias et Spiliopoulou Myra, dir. Knowledge discovery in databases : PKDD 2006 : 10th European Conference on Principle and Practice of Knowledge Discovery in Databases, Berlin, Germany, September 18-22, 2006 : proceedings. Berlin : Springer, 2006.
Trouver le texte intégralACM SIGKDD International Conference on Knowledge Discovery and Data Mining ((7th 2001 San Francisco, Calif.). KDD-2001 : Proceedings of the Seventh ACM SIGKDD International Conference on Knowledge Discovery and Data Mining : August 26-29, 2001, San Francisco, CA. New York, NY : Association for Computing Machinery, 2001.
Trouver le texte intégralFrenette, Marc. Croissance de l'inégalité du revenu pendant les années 1990 : Exploration de trois sources de données. Ottawa, Ont : Statistique Canada, Division de l'analyse des entreprises et du marché du travail, 2004.
Trouver le texte intégralBrazdil, Pavel B. Metalearning : Applications to data mining. Berlin : Springer, 2009.
Trouver le texte intégral(Lei), Hsü L., et International Symposium on Intelligent Data Engineering and Learning (1st : 1998 : Hong Kong), dir. Intelligent data engineering and learning : Perspectives on financial engineering and data mining : 1st International Symposium, IDEAL '98 : Hong Kong, October 14-16, 1998. Singapore : Springer, 1998.
Trouver le texte intégralChapitres de livres sur le sujet "Exploration de données cachées"
PUTEAUX, Pauline, et William PUECH. « Insertion de données cachées dans le domaine chiffré ». Dans Sécurité multimédia 2, 233–77. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch7.
Texte intégralBYSTROVA, Daria, Giovanni POGGIATO, Julyan ARBEL et Wilfried THUILLER. « Réduction de la dimension dans les modèles de distributions jointes d’espèces ». Dans Approches statistiques pour les variables cachées en écologie, 151–74. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9047.ch7.
Texte intégral« Exploration, visualisation, validation et inférence ». Dans Analyse des données textuelles, 141–68. Presses de l'Université du Québec, 2019. http://dx.doi.org/10.2307/j.ctvq4bxws.10.
Texte intégralAUBERT, Julie, Pierre BARBILLON, Sophie DONNET et Vincent MIELE. « Modèles à blocs latents pour la détection de structures dans les réseaux écologiques ». Dans Approches statistiques pour les variables cachées en écologie, 131–50. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9047.ch6.
Texte intégralBEUGNON, Sébastien, Vincent ITIER et William PUECH. « Tatouage 3D ». Dans Sécurité multimédia 1, 231–60. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9026.ch7.
Texte intégralÉTIENNE, Marie-Pierre, et Pierre GLOAGUEN. « Reconstruction de trajectoires et de comportements à partir de données de position ». Dans Approches statistiques pour les variables cachées en écologie, 9–35. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9047.ch1.
Texte intégralGRASLAND, Claude. « Exploration, agrégation et visualisation spatiotemporelle de données massives ». Dans Traitements et cartographie de l’information géographique, 273–302. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9161.ch8.
Texte intégralPicton, Aurélie, Patrick Drouin et Julie Humbert-Droz. « Exploration et visualisation de la variation terminologique en corpus spécialisés complexes ». Dans Lexique(s) et genre(s) textuel(s) : approches sur corpus, 99–116. Editions des archives contemporaines, 2020. http://dx.doi.org/10.17184/eac.2912.
Texte intégralCassagneau-Francis, Oliver, Robert Gary-Bobo, Julie Pernaudet et Jean-Marc Robin. « L’impact de la formation professionnelle en France : une première exploration sur les données Defis du Céreq ». Dans Formation continue et parcours professionnels : entre aspirations des salariés et contexte de l’entreprise, 11–31. Céreq, 2020. http://dx.doi.org/10.4000/books.cereq.870.
Texte intégralActes de conférences sur le sujet "Exploration de données cachées"
Jacquemin, Christian, Helka Folch et Sylvaine Nugier. « Exploration d'analyse de données textuelles et navigation contrôlée dans OCEAN ». Dans the 17th conference. New York, New York, USA : ACM Press, 2005. http://dx.doi.org/10.1145/1148550.1148554.
Texte intégralLavoue, Elise, Emma Guttierrez et Audrey Serna. « Exploration de la physicalisation de données motivationnelles dans l'acquisition de bons comportements liés au sommeil pour les adolescents ». Dans IHM '21 : IHM '21 - 32e Conférence Francophone sur l'Interaction Homme-Machine. New York, NY, USA : ACM, 2021. http://dx.doi.org/10.1145/3451148.3458642.
Texte intégralRapports d'organisations sur le sujet "Exploration de données cachées"
Nédellec, Claire, Adeline Nazarenko, Francis André, Catherine Balivo, Béatrice Daille, Anastasia Drouot, Jorge Flores et al. Recommandations sur l’analyse automatique de documents : acquisition, gestion, exploration. Ministère de l'enseignement supérieur et de la recherche, septembre 2019. http://dx.doi.org/10.52949/10.
Texte intégralExploration du rôle potentiel des pharmacies privées dans l’offre de services de planification familiale au Sénégal : analyse secondaire es données de ADEMAS. Population Council, 2018. http://dx.doi.org/10.31899/sbsr2018.1006.
Texte intégral