• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 615
  • 146
  • 82
  • 77
  • 58
  • 47
  • 37
  • 34
  • 9
  • 9
  • 9
  • 9
  • 6
  • 5
  • 3
  • Tagged with
  • 1147
  • 658
  • 171
  • 160
  • 146
  • 118
  • 113
  • 98
  • 93
  • 93
  • 88
  • 80
  • 80
  • 79
  • 74
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

Le problème de décision CSP : homomorphismes et espace logarithmique

Lamontagne, Éric 19 April 2018 (has links)
Ce mémoire porte sur le problème de décision CSP (de l'anglais Constraint Satisfaction Problem, c'est-à-dire problème de satisfaction de contraintes), soit le problème pour lequel nous devons assigner des valeurs à des variables de telle sorte que toutes les conditions portant sur ces variables soient remplies. De surcroît, ce mémoire porte sur les problèmes de détection d'homomorphisme entre structures relationelles qui sont équivalents à CSP. Pour être plus précis, nous nous intéressons à l'algorithme de cohérence d'arc pour les instances de CSP, soit ArcjConsistency. Celui-ci suffit à solutionner un certain sous-ensemble de CSP. Or nous étudions quelques-unes de ses variantes qui sont des algorithmes plus coûteux, mais plus puissants, c'est-à-dire que le sous-ensemble de CSP qu'ils solutionnent est plus grand. La nouveauté de ce mémoire est de décrire et d'étudier une variante de ArcjConsistency, soit NLjCohérence, qui est un algorithme moins puissant mais plus efficace. L'objectif pour nous est de trouver des caractéristiques intéressantes au sujet de ce nouvel algorithme, qui se veut être une version « espace logarithmique » de ArcjConsistency. De plus, nous travaillons sur un sous-ensemble de CSP dit implicatif. Nous démontrons que NL_Cohérence solutionne les instances de ce sous-ensemble en espace logarithmique non-déterministe.
132

Instrumentation optimisée de code pour prévenir l'exécution de code malicieux

Lemay, Frédérick 18 April 2018 (has links)
Les systèmes informatiques occupent une place grandissante dans notre société actuelle hautement informatisée. À mesure que les systèmes transactionnels traditionnels sont informatisés, une composante de confidentialité vient s'ajouter aux systèmes informatiques. Ces systèmes gagnant en complexité, la vérification manuelle par des êtres humains devient rapidement impraticable. Nous présentons des methods traditionnelles de verification automatique de la conformité d'un programme à une propriété de sécurité. Ensuite, nous présentons une approche originale de Hugues Chabot et al. utilisant des omega-automates, qui permettent de verifier des programmes pour lesquels une execution peut ne jamais se terminer. Nous proposons quelques optimisations puis procédons a son implantation pour en mesurer la performance. Nous présentons finalement une approche alternative, base sur la théorie des transactions logicielles, qui permet de corriger un programme deviant plutôt que de le rejetter. Nous terminons en posant un regrard critique sur le travail accompli.
133

Rhythmic Layering: The Baladi Project

Moye, Kristin Rebecca 26 June 2012 (has links)
This thesis began with a program, the belly dance studio; the dance inspired the architecture through the translation of Arabic music into physical measurement as well as less tangible attributes that shaped the final design. There was an attempt to find a link between dance and architecture. Both dance and architecture can be physical representations of something less tangible. In the raqs sharqi, the Egyptian solo dance, the drummer creates a rhythm, normally improvised at the performance, and the dancer then follows the drummer in improvising her dance to the rhythm. Thus, this thesis proposes that a drum rhythm could possibly be translated into physical measurements that could then order physical objects. By performing the same function as dance, architecture can embody the dance. / Master of Architecture
134

City on the Hill - Palazzo della Commedia

Korkuti, Arian 03 October 2012 (has links)
This thesis is an exploration of three architectural types: regia, tholus, and theatrum which put together in the form of a building would demonstrate the nature of architecture. My quest traces these types in time and geography and combines them in a play that takes place in the form of a building in Blacksburg, Virginia and on the foothills of mythical Mount Alban near Rome, Italy. Furthermore, this thesis addresses questions regarding methods of construction techniques, and building materials used in each of the building forms presented. In doing so it reinterprets a traditional construction technique through a study model. / Master of Architecture
135

Inférence de certificats pour la vérification statique des programmes Java

Menif, Emna 18 April 2018 (has links)
La Sécurité des Systèmes d'Information est l'un des défis les plus urgents des différents organismes de la société actuelle. Le problème de sécurité a émergé du progrès technologique rapide qui pousse à l'utilisation des \emph{Systèmes d'Information}. L'un de ces progrès est l'utilisation de code mobile. En effet, pour protéger ses informations critiques d'une éventuelle menace d'un code mobile, un organisme doit chercher des solutions de plus en plus élaborées. Une des approches émergeantes pour aborder ce problème est la compilation certifiée. Il s'agit d'une approche statique, basée sur le langage et génère en plus du code objet, un certificat constitué des informations relatives aux aspects de sécurité d'un programme. En plus des avantages de l'analyse statique, cette approche fait coopérer le producteur du code et son consommateur. De plus, ce dernier n'a plus à faire confiance au producteur. Dans cette thèse nous avons appliqué cette approche au langage Java afin de vérifier statiquement la sécurité. En effet, Java couvre une gamme de périphériques, d'ordinateurs et de réseaux grâce à son évolutivité, son efficacité, sa portabilité et sa sécurité. Toutefois, les propriétés de sécurité de haut niveau sont vérifiées dynamiquement dans Java par le vérificateur du \emph{bytecode} et le gestionnaire de sécurité. Nous proposons alors de concevoir et d'implanter un compilateur certificateur pour Java (JACC) afin d'accroître la flexibilité, l'efficacité et la robustesse de l'architecture de sécurité de Java. Le certificat que génère JACC est vérifié statiquement par le vérificateur de l'architecture JACC. Il est constitué d'annotations qui essaient de reporter et abstraire au mieux le comportement du programme. Les principaux résultats qui nous ont permis d'atteindre ces objectifs sont: \begin{enumerate} \item la définition de la syntaxe et sémantique des annotations du certificat; \item la conception et l'implantation de JACC en partant de Jikes, un compilateur pour le langage Java développé par IBM. Nous avons également pu mener une étude expérimentale pour mesurer la performance de JACC ainsi que la taille des fichiers \emph{.class} générés et nous les avons comparés à Jikes; \item l'élaboration d'un cadre formel pour spécifier le module d'inférence. Cette spécifi\-cation décrit la sémantique opérationnelle de chaque étape d'inférence et ce pour l'ensemble des \emph{opcodes} ainsi qu'un système de types pour les annotations du certificat. \end{enumerate} / Information Systems Security is one of the most pressing challenges facing all kind of organizations today. The security problem has raised from rapid technological advances that are stimulating a greater use of \emph{Information Systems} in world-wide organizations. One of these advances is the use of mobile code. Keeping critical information safe from malicious mobile code is challenging. One way to address the security issue for mobile code is using certifying compilation. The certifying compilation is a language-based, static technique used to collect information (certificate) regarding the safety and security of a software. In addition to the advantages of the static analysis, this approach alleviates the burden on the consumer. The other advantage of this approach is to restrict the trust of the consumer to the verifier only. In this thesis we have applied this approach to Java to check safety and security statically. As we know, Java is present in a wide range of devices, computers, and networks due to it's versatility, efficiency, platform portability and security . Nevertheless, high-level security properties are verified by bytecode verifier and security manager at run time. The main objectives of this thesis are the design and the implementation of a Java certifying compiler (JACC) that helps to increase the flexibility, efficiency and robustness of the Java security architecture. Indeed, JACC certificate is verified statically by the JACC verifier to ensure high-level security properties. The certificate is made up of annotations that try to capture the behavior of a software and represent it in an abstract form. This behavior could be critical and aims to threaten the software user. The main research contributions that led to reach these objectives are: \begin{enumerate} \item the definition of the certificate syntax and semantic; \item the design and the implementation of JACC based on Jikes. We have also measured the generated \emph{.class} files sizes and JACC performance and compared them to Jikes; \item the elaboration of a formal framework in which we formally specify the certificate inference. This specification describes the operational semantic of each inference step as long as a type system for the certificate annotations. \end{enumerate}
136

Sacrifice de soi et satisfaction conjugale

Collins, Elizabeth 19 April 2018 (has links)
La présente thèse a pour objectif d’explorer la relation entre le sacrifice de soi et la satisfaction conjugale en portant une attention particulière aux disparités sexuelles des partenaires. Au total, 150 couples hétérosexuels provenant de la province de Québec ont répondu à l’Échelle d’ajustement dyadique, à l’Inventaire des Syndromes psychiatriques, au Questionnaire de patrons de communication du couple, ainsi qu’à l’Inventaire d’organisation de la personnalité. Les résultats de cette étude témoignent de la nature multifactorielle du concept de sacrifice de soi et de quelques différences sexuelles sur cette variable. De plus, les résultats des analyses acheminatoires indiquent que le sacrifice de soi est associé à des taux plus élevés de détresse psychologique et conjugale.
137

Adaptation de maillages et méthodes itératives avec applications aux écoulements à surfaces libres turbulents

Wane, Bocar Amadou 18 April 2018 (has links)
Dans cette thèse, nous combinons des méthodes itératives basées sur l'élément fini P₂ hiérarchique et une stratégie d'adaptation de maillage anisotrope fondée sur l'intersection de métriques pour résoudre les écoulements turbulents avec ou sans surface libre. Les métriques sont obtenues en considérant la matrice hessienne des différentes composantes du gradient de chaque variable. Le modèle k-e , en formulation logarithmique, est utilisé pour modéliser la turbulence, et la surface libre est calculée par la méthode des surfaces de niveau («level sets»). Après avoir résolu quelques problèmes classiques qui mettent en évidence l'efficacité du solveur itératif et de la stratégie d'adaptation de maillage anisotrope, nous résolvons un problème d'écoulement tourbillonnaire entrant dans un diffuseur conique. Cette simulation a beaucoup d'intérêt pour les écoulements dans un aspirateur hydraulique. L'ensemble de notre approche est ensuite appliquée pour simuler un écoulement turbulent autour d'un cylindre perçant la surface libre. Finalement, les résultats positifs obtenus dans cette étude nous permettent d'aborder le phénomène d'aquaplanage en simulant l'écoulement turbulent à surface libre autour d'un pneu.
138

Développement de nouvelles techniques d’extraction des lipides à partir des microalgues en vue de leur valorisation en biocarburant

Bélair, Viviane 19 April 2018 (has links)
Cette étude évalue des techniques d'extraction des lipides de microalgues, alternatives aux techniques conventionnelles par solvant. Les techniques disponibles d'extraction aqueuse ont été revues et deux d'entre elles ayant la meilleure applicabilité industrielle ont été testés, soit l'homogénéisation à haute pression (HHP) et l'homogénéisation à billes (HB). L'efficacité de ces techniques est évaluée en faisant varier leur principaux paramètres, en combinant la technique à la digestion enzymatique et en variant l'espèce de microalgues (Nannochloropsis oculata, Pavlova lutheri et Chlorella sp.). Des pourcentage de bris cellulaire appréciable de plus de 80 % sont obtenus, mais la récupération est en dessous de 10%. Les problématiques liées à cette étape de récupération sont discutées. L'identification des défis à relever au niveau de l'extraction des lipides et de leur récupération permet de faire un pas vers le développement d'une technologie de production de biodiésel microalgal plus abordable.
139

Le vent ne cesse jamais de souffler : roman ; suivi de L'Autre en soi : un parcours littéraire : essai / Autre en soi

Lagrandeur, Annie 19 April 2018 (has links)
Résumé du roman À la fin de la session universitaire, Bastien conduit son amoureuse à l'aéroport où elle s'envole vers le pays de ses ancêtres. Vent s'en va visiter sa tante paternelle qui réside au coeur de la Chine. Elle part sans son copain, car leur couple bat de l'aile. Elle souhaite ainsi faire le point sur leur relation. Deux semaines plus tard, soit le 12 mai 2008 à 14 h 28 (heure locale), la terre tremble au Sichuan et une partie de la ville où se trouve la jeune femme s'effondre. Bastien et son beau-père, monsieur Shuo, ont beau essayé d'appeler Vent sur son cellulaire, pas de réponse. Le jeune homme décide de prendre d'urgence un vol pour Shanghai et de dénicher sur place un moyen de se rendre au centre de l'Empire du Milieu. Il rencontra là-bas madame Wangsu (la tante de son amoureuse) qui le supportera dans ses recherches. Résumé de l'essai</p> Chaque être humain doit endosser à un moment ou à un autre de sa vie un statut d'altérité. En littérature, il en va de même avec les personnages d'oeuvres romanesques. Successivement, Bastien, Vent et monsieur Shuo deviennent des Autres. Dans un premier temps, j'aborde dans cet essai les thèmes de l'immigration et du métissage. Dans un second temps, je me questionne sur l'étrangeté des Québécois, autant ceux qui vivent au Canada que ceux qui voyagent à l'extérieur du pays (la plus grande altérité se rencontre lorsque nous devenons étrangers à nous-mêmes). Dans un troisième temps, je m'interroge sur le décalage qui se fait quand nous nous regardons à travers les yeux des Autres. Je termine cette réflexion en rappelant l'importance du « terrain » pour les romanciers qui tentent de mettre en scène des gens issus d'une culture différente de la leur.
140

Mise en oeuvre d'un réseau de senseurs sans fil pour la détection d'un incendie

Kraimia, Yacine 18 April 2018 (has links)
Le déploiement des réseaux de senseurs sans fil (WSN : Wireless Sensor Network) soulève un certain nombre de défis liés à la configuration des senseurs, la gestion des ressources et à l'implémentation d'applications. Les travaux récents ont montré la nécessité d'utiliser ces réseaux pour la détection des incendies. Toutefois, pour signaler la présence de ces derniers, il faut s'assurer de mesurer les bons indices, tels que la température, l'humidité et l'intensité lumineuse. Ce mémoire présente la mise en place d'un WSN capable de recueillir et de traiter des informations provenant de l'environnement, comme la température. Dans ce contexte, nous caractérisons d'abord les applications des WSNs. Ensuite, nous identifions les principaux paramètres sur lesquels se basent les applications des WSNs pour détecter les incendies. Finalement, afin d'évaluer l'impact du vent sur les températures recueillies, nous présentons les différentes étapes de la mise en {\oe}uvre d'un WSN pour la détection d'un incendie, ainsi que les expériences réalisées et les résultats obtenus. L'analyse des résultats montre que la vitesse et la direction du vent ont un impact important sur les températures recueillies par le WSN. Il est donc important d'en tenir compte pour pouvoir détecter à temps un incendie. / The deployment of wireless sensor networks (WSN: Wireless Sensor Network) raises a number of challenges related to the configuration of sensors, resource management and implementation of applications. Recent researches proved the necessary use of these networks to detect fires. However, to indicate their presence, make sure to measure the right indicators, such as temperature, humidity and light intensity. This report presents the setting of a WSN that can collect and process information from the environment such as temperature. In this context, we characterize the first; applications of WSNs. Then we identify the main parameters on which the applications of WSNs are based to detect fires. Finally, to assess the impact of wind on temperature gathered, we present the different stages of the setting of a WSN for detecting a fire, including the experiences and results. Analysis of the results shows that the speed of wind and its direction have both a significant impact on temperatures collected by the WSN. It is therefore important to take in account the wind for detecting fire in time.

Page generated in 0.0261 seconds