• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 224
  • 71
  • 21
  • 1
  • 1
  • 1
  • Tagged with
  • 319
  • 103
  • 64
  • 54
  • 48
  • 38
  • 33
  • 33
  • 32
  • 30
  • 21
  • 21
  • 21
  • 20
  • 20
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Communautés et échanges au cours d'une mobilisation : le cas de "Sauvons la recherche"

Morette-Bourny, Erwane 15 November 2011 (has links) (PDF)
Toute communauté suppose l'existence d'un discours performatif ayant conduit à sa reconnaissance dans le monde social. Cette idée de vivre ensemble à travers un réseau n'est pas née ex-nihilo ; elle remonte bien avant l'apparition d'Internet. Comprendre les ambitions et les espérances qui ont conduit à l'élaboration des communautés virtuelles, ainsi que leur évolution, permet, en retour, de mieux comprendre les phénomènes et les groupes actuels. L'expérience menée par Sauvons la Recherche, mobilisation de chercheurs en 2004 et plus marginalement dans les années suivantes, illustre cette nécessité d'appareiller le virtuel et le réel. Une relation menée dans le monde virtuel peut ainsi " prendre chair " et se pérenniser. A travers l'étude du concept de communauté virtuelle et son application au mouvement SLR nous tenterons de prendre la mesure de la pertinence de celui-ci Par le biais de l'échange électronique, nous nous interrogeons sur les rapports complexes entre technique et expression du conflit. L' analyse des échanges électroniques de Sauvons la recherche permet de mettre à jour une partie des processus interactionnels à l'œuvre dans ce champ particulier, et " révélés " dans un moment de crise et de tracer les contours des modalités de la domination et de la régulation incluses dans ces processus de communication.
52

Contribution a la télémetrie optique active pour l'aide aux déplacements des non-voyants

Villanueva, Joselin 16 May 2011 (has links) (PDF)
Ce travail traite des aides optroniques aux déplacements des non-voyants. Préalablement à ce travail, deux " détecteurs de passage " ont été développés au Laboratoire Aimé Cotton le " Tom Pouce " et le " Télétact ". Le " Tom Pouce " est simple d'utilisation mais présente des limitations pour détecter les passages étroits à des distances supérieures à trois mètres ainsi que pour éviter les poteaux fins. Le " Télétact " permet de gérer l'ensemble des situations mais le nombre d'utilisateurs est limité par l'effort cognitif important que demande son utilisation ainsi que sa fragilité.Le but principal de cette thèse est d'améliorer les capteurs ainsi que leur façon de représenter l'espace afin d'avoir un dispositif facile d'utilisation détectant tous les passages.Dans un premier temps, l'hypothèse que la forme de la zone de protection idéale devrait être d'aspect cylindrique est émise. La réalisation approchée de cette forme à partir de capteurs infrarouges est analysée théoriquement et validée expérimentalement. Deux dispositifs le " Tom Pouce II " et le " Minitact " utilisant ce concept ont été proposés à des non-voyants et ont reçu un accueil favorable. Dans un second temps, les capteurs laser télémétriques du " Télétact " ont été revus afin d'améliorer leurs performances permettant entre autres une moindre sensibilité aux contraintes mécaniques. Une nouvelle forme d'association des capteurs infrarouges et laser permet de gérer l'ensemble des configurations de passages, y compris en chicane, avec une interface tactile ayant seulement trois niveaux d'alerte correspondant à trois zones de protection (moins de 2 mètres de profondeur sur 10 cm de large, entre 2 et 6 mètres sur plus de 50 cm de large, plus de 6m de profondeur et 1m de large ) avec un effort cognitif très réduit par rapport au " Télétact " initial utilisant 32 sons différents. Des outils pour pouvoir analyser objectivement les performances des dispositifs dans des environnements contrôlés ont été mis au point afin de pouvoir ajuster finement les formes des zones de protection. Un dernier point concerne les possibilités d'identification des obstacles, l'imagerie est explorée mais s'avère immature, actuellement seules les " astuces d'utilisation " des capteurs sont opérationnelles.
53

Etude ab initio des alignements de bandes dans les empilements Métal-Oxyde-Semiconducteur

Prodhomme, Pierre-Yves 20 June 2008 (has links) (PDF)
L'échec des modèles pour prévoir l'alignement de bandes dans un empilement MOS (métal-oxyde-semiconducteur) rend utile et intéressant une étude à l'échelle atomique. Nous exposons deux théories ab initio: d'abord la théorie de la fonctionnelle de la densité (DFT), dont dépendent les codes Abinit et Siesta utilisés pour étudier la nature quantique des matériaux ; puis la théorie de l'approximation GW qui corrige les niveaux d'énergies électroniques mal évalués avec l'approximation utilisée en DFT. Ces deux théories sont appliquées à chaque matériau composant l'empilement. Puis nous étudions la façon dont intervient le dipôle dans l'alignement de bandes. La méthode de Van de Walle et Martin est adaptée pour évaluer de façon précise ces alignements grâce à l'approximation GW. Enfin cette méthode est appliquée aux différentes interfaces oxyde/semiconducteur et métal/oxyde et montre que les alignements de bandes estimés par simulation tendent vers un accord avec les mesures expérimentales.
54

Contribution au classement statistique mutualisé de messages électroniques (spam)

Martins Da Cruz, José Márcio 13 October 2011 (has links) (PDF)
Depuis la fin des années 90, les différentes méthodes issues de l'apprentissage artificiel ont été étudiées et appliquées au problème de classement de messages électroniques (filtrage de spam), avec des résultats très bons, mais pas parfaits. Il a toujours été considéré que ces méthodes étaient adaptées aux solutions de filtrage orientées vers un seul destinataire et non pas au classement des messages d'une communauté entière. Dans cette thèse notre démarche a été, d'abord, de chercher à mieux comprendre les caractéristiques des données manipulées, à l'aide de corpus réels de messages, avant de proposer des nouveaux algorithmes. Puis, nous avons utilisé un classificateur à régression logistique avec de l'apprentissage actif en ligne - pour démontrer empiriquement qu'avec un algorithme simple et une configuration d'apprentissage mieux adaptée au contexte réel de classement, on peut obtenir des résultats aussi bons que ceux que l'on obtient avec des algorithmes plus complexes. Nous avons aussi démontré, avec des ensembles de messages d'un petit groupe d'utilisateurs, que la perte d'efficacité peut ne pas être significative dans un contexte de classement mutualisé.
55

Le dictionnaire électronique des séquences nominales figées en coréen et de leurs formes fléchies - méthodes et applications

Bae, Sun-Mee 25 September 2002 (has links) (PDF)
Ce travail vise à présenter des méthodes de construction des dictionnaires électroniques de séquences nominales figées du coréen et de leurs formes fléchies, et à justifier leur validité en appliquant notre dictionnaire dans les domaines appliqués de l'analyse automatique de textes coréens. En vue de la reconnaissance des séquences nominales figées par dictionnaire, nous avons classé celles-ci en trois catégories selon les conventions typographiques : noms compacts (NC), noms figés à espacement facultatif (NFF) et noms figés à espacement obligatoire (NFO). Puisque des formes fléchies des séquences nominales figées apparaissent dans les textes coréens, nous avons construit, d'une part, un dictionnaire électronique des NFF à 45000 entrées et d'autre part, un transducteur des séquences de postpositions nominales avec leur segmentation, et enfin fusionné ces deux ensembles de données à partir de codes flexionnels associés à chaque entrée et de la fonctionnalité de flexion d'INTEX. Notre dictionnaire construit d'après ces méthodes a les principaux avantages suivants par rapport aux systèmes préexistants : 1) Le dictionnaire des formes fléchies de NFF permet la reconnaissance automatique de toutes les variantes de NFF liées à l'espacement 2) Le dictionnaire des formes fléchies de NFF permet la segmentation des formes fléchies des NFF en un NFF et une séquence de postpositions nominales 3) Le dictionnaire des séquences de postpositions nominales sous forme de graphes permet leur segmentation en postpositions nominales 4) Le dictionnaire des NFF sert à la segmentation des séquences nominales libres soudées 5) Le dictionnaire des NFF peut être étendu en un dictionnaire bilingue pour la traduction automatique 6) Chaque entrée du dictionnaire de NFF comporte des codes utiles pour les applications dans le traitement automatique : codes indiquant un trait sémantique, le statut de nom prédicatif, le nom tête de chaque entrée, l'origine et la catégorie grammaticale.
56

Lexicographie et dictionnaires électroniques. Des usages linguistiques aux bases de données lexicales

Monteleone, Mario 08 December 2003 (has links) (PDF)
La thèse de M. Mario Monteleone est intitulée Lexicographie et dictionnaires électroniques. Des usages linguistiques aux bases de donnés lexicales et concerne les rapports (existants et potentiels) entre la lexicographie classique et la linguistique informatique. En particulier, M. Monteleone essaie à établir si certaines limites analytiques de la lexicographie peuvent être dépassées par l'application des méthodes de recherche de la linguistique informatique. Dans ce but, M. Monteleone effectue une analyse détaillée soit des deux disciplines, soit des leurs instruments classiques, i.e. les dictionnaires papier et les dictionnaires électroniques, du point de vue de leurs méthodes de constructions et de leurs domaines d'application. Il en résulte un vade-mecum pour les lexicographes classiques et informatiques, focalisé sur le repérage et le classement des données linguistiques pour la réalisations de dictionnaires papier et électroniques.
57

Fiabilité mécanique des assemblages électroniques utilisant des alliages du type SnAgCu

Dompierre, Benoît 31 March 2011 (has links) (PDF)
Depuis la restriction de l'utilisation du plomb dans l'électronique, les alliages de brasure de type SnPb ont été remplacés majoritairement par des alliages de type SnAgCu (SAC). Des travaux précédents ont révélé un phénomène de vieillissement de ces alliages, caractérisé par une forte variation des propriétés mécaniques et se stabilisant après plusieurs années à température ambiante. L'objectif de ce travail est d'étudier l'influence du vieillissement thermique sur l'endommagement des assemblages électroniques utilisant l'alliage SAC305 sous chargements mécaniques.L'étude s'est d'abord concentrée sur le comportement mécanique du SAC305, puis sur l'endommagement des joints brasés.L'impact du vieillissement sur le comportement mécanique a été évalué à l'échelle massive ainsi qu'à l'échelle d'un joint brasé. L'évolution de la dureté et du comportement mécanique cyclique à température ambiante a été reliée à un phénomène de grossissement de grain. Des essais de compression sur billes en SAC305, représentatives de la structure réelle, ont montré les mêmes évolutions. Deux modèles de comportement viscoplastique ont été développés à l'échelle d'un joint brasé pour l'alliage dans l'état initial et dans l'état vieilli. Des simulations numériques réalisées à l'aide de ces modèles, ont permis de valider cette approche.L'influence du vieillissement sur l'endommagement des joints brasés en SAC305 a été évaluée à l'aide d'essais de torsion cycliques sur cartes assemblées. Les résultats montrent que le vieillissement induit une diminution du nombre de cycles à la défaillance en fatigue oligocyclique, élément très important pour la gestion du risque dans les équipements électroniques
58

Etude et réalisation d'un système de refroidissement pour l'électronique de puissance basé sur la mise en mouvement d'un fluide conducteur électrique

Tawk, Mansour 09 March 2011 (has links) (PDF)
Les travaux de cette thèse portent sur le refroidissement descomposants électroniques de puissance par métal liquide. Les efforts se sontconcentrés plus particulièrement autour de deux fonctions : la pompeélectromagnétique servant à mettre le fluide en mouvement et le refroidisseur àminicanaux situé sous la source de dissipation.Le mémoire de thèse se structure en quatre chapitres équivalents. Dans lepremier, l'apport des métaux liquides pour le refroidissement des composantsactifs de puissance est démontré. Dans un deuxième temps, l'étude théorique etexpérimentale d'une pompe électromagnétique à conduction est effectuée. Lesystème de refroidissement est plus particulièrement abordé dans le troisièmechapitre. Enfin, des réflexions sur la mise en oeuvre des refroidisseurs à métauxliquides en électronique de puissance sont discutées dans la dernière partie.Grâce à elles, nous voyons que le champ d'application de ces travaux favorisel'émergence de solutions innovantes pour la gestion thermique des composantsélectronique de puissance.
59

ICARE-S2: Infrastructure de confiance sur des architectures de Réseaux pour les services de signature évoluée

Frausto Bernal, Paul Axayacatl 12 1900 (has links) (PDF)
Actuellement, de plus en plus d'ordinateurs sont interconnectés à l'Internet ou à des réseaux locaux. Il est donc indispensable de partager et de protéger l'information de façon performante. Pour accélérer et favoriser le développement de nouvelles applications et services autour des transactions électroniques, la sécurité devient une priorité. L'infrastructure de gestion de clés (IGC) est une réponse conçue pour assurer la sécurité des transactions électroniques et permettre l'échange de renseignements sensibles entre des parties qui n'ont pas établi au préalable de liens. La signature électronique est un service de base des IGC qui permet l'authentification, la confidentialité, l'intégrité et la non-répudiation de la transaction électronique. Elle devient une composante fondamentale des transactions sécurisées. Elle pourra bientôt se substituer légalement à la signature écrite. Dans ce contexte, notre objectif est de contribuer au développement et à la création de nouveaux e-services nécessaires à la croissance des transactions électroniques: la certification de rôles associés à la signature (pour connaître les privilèges du signataire aux moyens de la définition d'un rôle), l'habilitation et la délégation de signature (pour que quelqu'un puisse donner l'autorisation à quelqu'un d'autre d'exercer un pouvoir à sa place et donner l'autorisation de transférer ce pouvoir à un tiers), la signature électronique contrôlée (pour indiquer qui peut signer un document et contrôler la séquence et les priorités des signatures) et enfin les métadonnées de droits d'accès (pour définir les droits d'accès à un document indépendamment du système d'exploitation utilisé). Une infrastructure de confiance est nécessaire pour prendre en compte ces e-services. Nous proposons l'infrastructure ICARE-S2 (Infrastructure de Confiance sur des Architectures de RésEaux pour les Services de Signature évoluée ) basée sur les principes associés à l'infrastructure de gestion de privilèges et l'infrastructure de gestion de clés, un certificat d'attribut encodé en XML supporté par cette architecture, ainsi que la spécification de ces différents e-services utilisant ce type de certificat. Concrètement, l'infrastructure ICARE-S2 propose un système couvrant les principales fonctions de sécurité nécessaires à un processus transactionnel. De l'authentification et la gestion des droits des utilisateurs et des composants, en passant par le chiffrement des informations, et la gestion de l'intégrité des messages par le biais de certificats électroniques. Une partie de ces travaux a été financée par le projet RNRT ICARE.
60

Ordonnancements périodiques dans les réseaux de processus : Application à la conception insensible aux latences

Millo, Jean-Vivien 15 December 2008 (has links) (PDF)
Du fait de la miniaturisation grandissante des circuits électroniques, la conception de système sur puce actuelle, se heurte au problème des latences sur les fils d'interconnexions traversant tout le circuit. Un système sur puce est un ensemble de blocs de calculs (les composants IP) qui s'échangent des données. Alors que la communication à l'intérieur de ces blocs de calculs peut toujours se faire de manière synchrone, c'est à dire s'abstraire comme une action instantanée, la communication d'un bloc de calculs à un autre prend un temps qui n'est pas négligeable. Il s'écoule plusieurs cycles d'horloge entre l'émission d'une donnée sur un fil d'interconnexion et sa réception. La théorie du Latency Insensitive Design créée par Luca Carloni et Alberto Sangiovanni-Vincentelli permet entre autre de résoudre ce problème en implantant un protocole de communication basé sur la segmentation des fils d'interconnexions et sur le principe de rétroaction en cas d'embouteillage. Dans un premier temps, nous avons donné un fondement théorique à cette théorie en la rapprochant formellement d'une modélisation par Marked/Event graph (Sous ensemble sans conflit des Réseaux de Pétri) et avec des places de capacité ; ce qui génère naturellement le protocole de contrôle de flux. Cette modélisation nous amène à la problématique principale de cet ouvrage: comment, et sous quelles conditions, peut on minimiser la taille des ressources de mémorisation utilisées comme tampons intermédiaires au long de ces fils d'interconnexions? Car leur nombre et leur position peuvent se révéler critique à l'implantation matérielle. Nous allons ensuite étudier cette question sous une hypothèse naturelle de déterminisme, ce qui permet d'obtenir des régimes de fonctionnement périodiques et réguliers. Le but de cette thèse est de modifier le protocole mis en place dans la théorie du Latency Insensitive Design en prenant en compte cette hypothèse. L'étude des systèmes déterministes et des résultats existant nous a permis une première phase de modification appelée: égalisation. L'étape suivante consiste à ordonnancer statiquement ces systèmes. Pour cela, nous avons choisi de représenter explicitement l'ordonnancement de chacun des éléments du système comme un mot binaire périodique où les "1" représentent les instants d'activités et les "0" d'inactivités tel que M. Pouzet et al. l'ont introduit dans le "N-synchronous Kahn network". Une étude approfondie des différentes classes de mots binaires existants (mot de Sturm, de Christoffel, de Lyndon ou encore mécaniques) a précédé leur association à la théorie du Latency Insensitive Design et au processus d'égalisation pour obtenir des systèmes déterministes ordonnancés statiquement.

Page generated in 0.0557 seconds