201 |
A la recherche des tores perdusNguyen, Tien Zung 23 November 2001 (has links) (PDF)
C'est l'histoire d'un mathématicien qui est allé à la recherche des tores perdus<br />dans la jungle des systèmes complètement intégrables. Il a trouvé des feuilles<br />particulières et des tores pour construire une petite cabane qui donne une vue<br />topologique sur la jungle.
|
202 |
Récursion généralisée et inférence de types avec intersectionZIMMER, Pascal 29 April 2004 (has links) (PDF)
Dans une première partie, nous définissons un nouveau langage à base fonctionnelle et avec récursion généralisée, en utilisant le système de types avec degrés de Boudol pour éliminer les récursions dangereuses. Ce langage est ensuite étendu par des enregistrements récursifs, puis par des mixins, permettant ainsi de mêler totalement les paradigmes fonctionnels et objets. Nous présentons également une implémentation, MlObj, ainsi que la machine abstraite servant à son exécution.<br /><br />Dans une deuxième partie, nous présentons un nouvel algorithme d'inférence pour les systèmes de types avec intersection, dans le cadre d'une extension du lambda-calcul. Après avoir prouvé sa correction, nous étudions sa généralisation aux références et à la récursion, nous le comparons aux algorithmes d'inférence déjà existants, notamment à celui de Système I, et nous montrons qu'il devient décidable à rang fini.
|
203 |
Etude théorique et numérique d'équations aux dérivées partielles elliptiques, paraboliques et non-localesDroniou, Jérôme 26 November 2004 (has links) (PDF)
Nous étudions:<br /><br />1) la régularité locale de solutions d'EDP elliptiques non-linéaires à données mesures<br /><br />2) des schémas numériques de type volumes finis pour équations elliptiques à seconds membres peu réguliers<br /><br />3) l'approximation, par sa régularisation parabolique, d'une loi de conservation scalaire avec conditions au bord<br /><br />4) des EDP faisant intervenir un opérateur non-local (de type laplacien fractionnaire).
|
204 |
Simulation numérique d'écoulements gravitaires à fortes différences de densité. Application aux avalanchesEtienne, Jocelyn 27 September 2004 (has links) (PDF)
Les écoulements de mélanges de deux fluides incompressibles, miscibles et ayant des densités très différentes sont gouvernés par les équations de Navier-Stokes non-homogène, couplées à une équation de convection-diffusion décrivant l'évolution de la composition du mélange. Nous proposons un algorithme associant la méthode des caractéristiques, pour la discrétisation des termes de transport, à la méthode des éléments finis avec une adaptation automatique de maillage, et démontrons que la solution de cet algorithme converge vers la solution exacte lorsque les pas de discrétisation tendent vers zéro. La robustesse de cet algorithme permet d'obtenir les premiers résultats de simulations numériques directes d'écoulements d'échange à très forte différence de densité, et de les valider par comparaison avec des expériences. Des écoulements de nuages denses sur des pentes sont simulés, et permettent d'analyser l'influence de la différence de densité sur les écoulements d'avalanches.
|
205 |
Méthodes de Points Intérieurs et de quasi-NewtonSEGALAT, Philippe 20 December 2002 (has links) (PDF)
Cette thèse s'intéresse à des méthodes de points intérieurs et de quasi-Newton en optimisation non linéaire et à leurs mises en oeuvre. On présente le code NOPTIQ utilisant les formules de BFGS à mémoire limitée pour résoudre des problèmes de grande taille. L'originalité de cette approche est l'emploi de ces formules dans le cadre des méthodes de points intérieurs. L'espace mémoire et le coût en opérations du calcul d'une itération sont alors faibles. Le code NOPTIQ est robuste et a des performances comparables avec les codes de références l-BFGS-B et LANCELOT. On présente aussi un algorithme non réalisable utilisant les méthodes précédentes pour résoudre un problème non linéaire avec contraintes d'inégalité et contraintes d'égalité linéaire. L'idée est de pénaliser le problème à l'aide de variables de décalage et d'une variante de la méthode big-M. La convergence q-superlinéaire des itérés internes et la convergence globale des itérés externes sont démontrées.
|
206 |
De la composition de systèmes temporisésBornot, Sébastien 15 December 1998 (has links) (PDF)
La composition des systèmes temporisés est source de nombreux problèmes, notamment de blocage. Nous proposons un cadre de description compositionnelle des systèmes temporisés qui préserve la réactivité temprorelle, à savoir que si le système ne peut réagir, alors le temps peut avancer. Nous effectuons d'abord une étude préliminaire sur la spécification des évolutions temporelles dans les systèmes, débouchant sur la définition de mécanismes de description adéquats. Ceci nous permet de définir une classe de modèles temporisés temporellement réactifs, par construction. Nous définissons sur cette classe des opérateurs de choix et de composition parallèle qui préservent cette propriété. En outre, les opérateurs sont définis de sorte à préserver l'activité dans le sens où si à partir d'un état une action est possible dans un composant, alors une action est possible dans la composition. L'opérateur de composition parallèle respecte également la propriété de progrès maximal grâce à l'utilisation d'opérateurs de choix avec priorités qui favorise les synchronisations. Un cadre général est donné pour exprimer différents modes de synchronisation, parmi lesquels on retiendra AND (synchronisation classique), MAX (synchronisation avec attente) et MIN (interruption). Pour terminer, nous développons une approche algébrique pour une sous-classe des modèles considérés.
|
207 |
Conception et mise en oeuvre d'un système déclaratif de géométrie dynamiqueChannac, Stéphane 07 June 1999 (has links) (PDF)
Cette thèse a pour objet de montrer la faisabilité d'un système de "géométrie dynamique déclarative". Un tel système, GDRev (pour Géométrie Déclarative Réversible) a été conçu et réalisé, dans l'optique de l'enseignement de la géométrie. D'un point de vue conceptuel, GDRev repose sur la définition d'un langage logique, ELDL (pour Extented Logical Description Language), pour l'expression de spécifications de "figures" (l'objet mathématique sous-jacent à un dessin) : il intègre la possibilité de spécifications modulaires et récursives, via l'usage de "clauses". Au niveau dessin, GDRev est pourvu d'un langage de construction et d'animation dont la sémantique est définie à l'aide de ELDL. l'interface, qui peut être vu comme une extension déclarative de celle de Cabri-Géomètre, doit assurer, d'une façon originale, d'une part des fonctionnalités équivalentes par manipulation directe sur la figure et sur le dessin, d'autre part un invariant imposant la cohérence temporelle entre figure et dessin. D'un point de vue algorithmique, GDRev résout les contraintes géométriques par "coopération de solveurs" reposant sur un schéma de "programmation concurrente avec contraintes". Trois résolveurs généraux (linéaires, quadratiques, intervalle) coopèrent avec trois résolveurs spécifiques et originaux : complétion d'objets (créant automatiquement des objets), complétion de propriétés (ajoutant automatiquement des propriétés redondantes à la figure), règle et compas (calculant une construction optimisée de la figure pour l'animation du dessin). D'un point de vue pratique, GDRev est réalisé par interopérabilité entre les interfaces écrites en Visual C++ et le résolveur de contraintes géométriques écrit en Prolog IV. Les expérimentations réalisées ont donné des résultats encourageants en particulier en ce qui concerne le choix des heuristiques utilisées.
|
208 |
Contribution à la tolérance active aux défauts des systèmes dynamiques par gestion des référencesBoussaid, Boumedyen 09 July 2011 (has links) (PDF)
Le sujet de cette thèse s'inscrit dans le cadre des systèmes tolérants aux défauts sous contraintes avec prise en considération de la dégradation des performances. L'objectif principal de ce travail consiste à considérer la gestion des références comme une partie intégrante du système de commande tolérant aux défauts. Dans la littérature, la plupart des méthodes actives de tolérance aux défauts supposent que le recouvrement du système nominal est toujours possible et que les performances nominales sont toujours atteignables. Cette condition est peu réaliste dans la pratique puisque plusieurs éléments empêchent le système reconfiguré de revenir à son mode de fonctionnement nominal. Dans le domaine industriel, l'ensemble des contraintes du système est un handicap majeur qui limite le fonctionnement nominal d'un système à des plages fonctionnelles bien définies. Ces plages fonctionnelles sont énormément réduites après l'apparition de certains défauts dits sévères et qui affectent généralement les actionneurs. Par conséquent, cette hypothèse de recouvrement des performances nominales dans le cas des systèmes sous contraintes limite l'ensemble des défauts traités par ces méthodes classiques à quelques défauts dits mineurs. Afin de remédier a ce problème, une architecture de reconfiguration structurée en deux niveaux est proposée. Le premier concerne les algorithmes classiques de reconfiguration en agissant sur un contrôleur reconfigurable, et le deuxième agit sur le module de gestion des références conçu à base d'un gouverneur de référence avec offset. La connaissance exacte du modèle en post-défaut nécessite un système de détection et diagnostic de défaut qui permet d'estimer l'amplitude de défaut, ce qui conduit à la synthèse d'un observateur adaptatif d'estimation de défaut à base de LMI. Afin de synchroniser le déroulement du processus FTC, deux indices ont été conçus. Le premier indice porte sur le mécanisme de décision permettant de sélectionner le/les niveau(x) de reconfiguration nécessaire(s) à l'accommodation du défaut. Le deuxième indice permet d'évaluer le niveau de dégradation du système " post-défaut ". Une dégradation de performance est toujours admise tant que les consignes de sécurité sont respectées.
|
209 |
Pénalisations de marches aléatoiresDebs, Pierre 09 November 2007 (has links) (PDF)
Le sujet de ma thèse est la théorie de la pénalisation, développée originalement par B .Roynette, P. Vallois et M. Yor dans le cas du mouvement brownien. En quelques mots, cela consiste à favoriser des trajectoires de mesure nulle en mettant un poids sur la mesure de probabilité.<br />La première partie de ma thèse est la contrepartie discrète de leur travail:<br />Soit $\left(\Omega,\,\left(X_n,\,\mathcal F_n,\,n\geq0\right),\mathcal F_\infty=\bigvee_{n\geq0}\mathcal F_n,\,\p\right)$ la marche aléatoire symétrique où $\mathcal F_n$ est la filtration canonique.<br />Pour des fonctionnelles positives et adaptées $G:\mathbb N\times\Omega\time\Omega\rightarrow\mathbb R^+$, j'étudie $\forall n\in\mathbb N,\,\forall\Lambda_n\in\mathcal F_n$, la limite quand $p\rightarrow\infty$ de la quantité:<br />\begin{equation*}<br />\frac{\e_x[\mathds{1}_{\Lambda_n}G_p]}{\e_x[G_p]}<br />\end{equation*}<br />Quand cette limite existe, elle est égale à $Q\left(\Lambda_n\right):=\e_x[\mathds{1}_{\Lambda_n}M_n]$ où $\left(M_n,n\geq0\right)$ est une martingale positive non uniformément intégrable. La définition de $Q$ induit une nouvelle probabilité sur $\left(\Omega,\,\mathcal F_\infty\right)$ et on étudie alors $\left(X_n,n\geq0\right)$ sous $Q$.<br />Dans une seconde partie, j'essaye d'étendre cette théorie à un processus de naissance et de mort. Rappelons que ces processus ont la propriété de ne changer d'état que vers les états les plus proches et cela après un temps aléatoire exponentiel.<br />Plus précisément, je pénalise un processus de naissance et de mort transient par le nombre de visites dans l'état 0 (ce qui est comme une pénalisation par le temps local). Quand je force ce processus à visiter une infinité de fois l'état 0, je prouve que, sous la nouvelle mesure de probabilité induite par pénalisation, le processus se comporte comme un processus de naissance et de mort récurrente.}
|
210 |
Tatouage informé de signaux audio numériquesBaras, Cléo 12 1900 (has links) (PDF)
Le tatouage des signaux audio numériques, outre ses applications de protection de la propriété intellectuelle, révèle la possibilité d'utiliser le signal audio numérique comme un support de communication: une information peut être insérée imperceptiblement dans un signal audio et être ainsi diffusée en suivant le même canal de transmission que celui emprunté par le signal audio. Concevoir un système de tatouage performant est l'objectif de ces travaux de thèse. Cette performance relève de contraintes et d'enjeux spécifiques: l'insertion du tatouage doit (1) être transparente (inaudible), (2) offrir un débit de transmission le plus élevé possible pour une fiabilité de transmission la meilleure possible tout en étant robuste à un ensemble de perturbations (traitements licites qui peuvent être effectués sur un signal audio lors de son parcours dans un réseau de diffusion) et (3) être peu coûteux en temps de calcul pour permettre une implémentation temps réel. Pour satisfaire au mieux la contrainte de transparence, un module de contrôle d'inaudibilité innovant, adjacent au modèle psychoacoustique utilisé pour la mise en forme spectrale du tatouage, est proposé. Ce module, basé sur l'algorithme de mesure objective de la qualité sonore PEAQ, établit de façon adaptative les conditions de transparence locale du tatouage en fonction du signal audio. Atteindre une fiabilité de transmission élevée et garantir la robustesse aux perturbations (telles que la compression MPEG, les changements de format, les filtrages, etc.) constituent la majeure partie de ce travail. La prise en compte, ces dernières années, de la connaissance du bruit audio pour la construction du tatouage a permis de très nettes avancées dans ce domaine tant sur la formalisation du problème de tatouage que sur les performances à escompter des systèmes, dit informés, qui en découlent. La majorité des systèmes de l'État de l'Art s'est concentrée sur la recherche d'un tatouage robuste souvent au détriment de la contrainte d'inaudibilité. A l'inverse, nous proposons différentes stratégies d'insertion du tatouage qui établissent en premier lieu l'inaudibilité locale du tatouage et maximisent ensuite la robustesse de sa transmission aux perturbations. Les performances du système et l'efficacité des stratégies d'insertion proposées sont établies sur des signaux audio réels et comparées à des systèmes de la littérature: une transmission "audible mais non gênante" avec un TEB de 0,001 peut être obtenue pour un débit de 170 bit/s en l'absence de perturbations (contre 80 bit/s pour une insertion non informée); le débit devra être fixé à 75 bit/s pour garantir la robustesse aux perturbations non désynchronisantes et à 125 bit/s pour résister à une opération désynchronisante.
|
Page generated in 0.0369 seconds