• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 19
  • 8
  • 3
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 36
  • 12
  • 11
  • 11
  • 11
  • 10
  • 10
  • 6
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Μπουλιανά μοντέλα και εφαρμογές

Σαχάτρε, Μωχάμετ 23 September 2009 (has links)
- / -
2

Contribution aux approches formelles de synthèse de commande spécifiée par GRAFCET

Tajer, Abdelouahed Carré, Véronique. January 2005 (has links) (PDF)
Reproduction de : Thèse doctorat : Génie informatique, automatique et traitement du signal : Reims : 2005. / Titre provenant de l'écran titre. Bibliogr. f. 161-167.
3

De l'algèbre numérique à l'algèbre de la logique /

Diagne, Souleymane Bachir, January 1982 (has links)
Th. 3e cycle--Hist. de la philos--Paris 1, 1982.
4

Detecting the most vulnerable nodes in the AND-OR graph using MITRE ATT&CK

Sadeghian, Ali 13 February 2024 (has links)
Titre de l'écran-titre (visionné le 12 février 2024) / Dans le paysage numérique actuel, la prévention des cyberattaques est devenue extrêmement cruciale. Cela est particulièrement vrai pour les systèmes critiques pour la sécurité, où la protection contre ces menaces est d'une importance primordiale. Pour répondre à cette préoccupation, MITRE Corporation a développé ATT&CK, un vaste cadre comprenant des matrices de données. Ce cadre a pour but d'évaluer l'état de préparation d'une entreprise en matière de sécurité et d'identifier les vulnérabilités qui peuvent exister au sein de son infrastructure. En tirant parti des capacités de MITRE ATT&CK, y compris ses tactiques et techniques, en conjonction avec l'outil LDA4CPS, nous avons conçu une nouvelle approche pour identifier les vulnérabilités les plus critiques dans un système sensible. De plus, nous avons également conçu une solution pour relever les défis associés à ces vulnérabilités. L'utilisation de LDA4CPS nous permet de résoudre efficacement le graphe AND-OR, offrant ainsi une résolution pratique. De plus, l'inclusion des atténuations MITRE ATT&CK fournit à l'équipe bleue (côté défensif) une meilleure connaissance de la situation et une compréhension plus approfondie des circonstances qui prévalent. Par conséquent, l'intégration de LDA4CPS et de MITRE ATT&CK fournit aux organisations des informations précieuses et des mesures pratiques pour renforcer leur posture de sécurité, renforçant ainsi leur capacité à lutter contre les cybermenaces. / In today's digital landscape, the prevention of cyber attacks has become exceptionally crucial. This is especially true for safety-critical systems, where safeguarding against these threats is of paramount importance. To address this concern, the MITRE Corporation has developed ATT&CK, an extensive framework comprising data matrices. This framework serves the purpose of assessing a company's security preparedness and pinpointing vulnerabilities that may exist within its infrastructure. By leveraging the capabilities of MITRE ATT&CK, including its tactics and techniques, in conjunction with the LDA4CPS tool, we have devised a novel approach to identify the most critical vulnerabilities in a susceptible system. Furthermore, we have also devised a solution to tackle the challenges associated with these vulnerabilities. Employing LDA4CPS enables us to effectively solve the AND-OR graph, thereby offering a practical resolution. Moreover, the inclusion of MITRE ATT&CK mitigations provides the blue team (defensive side) with enhanced situational awareness and a deeper understanding of the prevailing circumstances. Consequently, the integration of LDA4CPS and MITRE ATT&CK equips organizations with valuable insights and practical measures to bolster their security posture, thus reinforcing their ability to combat cyber threats.
5

Calcul formel et parallélism

Sénéchaud, Pascale. Della Dora, Jean Trilling, Laurent. January 2008 (has links)
Reproduction de : Thèse de doctorat : Mathématique appliquées : Grenoble, INPG : 1990. / Titre provenant de l'écran-titre.
6

Pseudo-Boolean programming and applications presented at the Colloquium on mathematics and cybernetics in the economy, Berlin, October 1964.

Hammer, P. L., January 1965 (has links)
Résumé de thèse--Bucarest. / In SpringerLink. Titre de l'écran-titre (visionné le 12 mars 2010). Bibliogr. : p. 39-50. Publié aussi en version papier.
7

Un développement algébrique de l'algorithme d'exclusion et quelques problèmes géométriques en algèbre de Boole

Laborde, Jean-Marie 27 January 1977 (has links) (PDF)
.
8

Utilisation de l'algèbre de Boole en logique mathématique

Dupraz, Mireille 19 October 1966 (has links) (PDF)
.
9

AN INTRODUCTION TO BOOLEAN ALGEBRAS

Schardijn, Amy 01 December 2016 (has links)
This thesis discusses the topic of Boolean algebras. In order to build intuitive understanding of the topic, research began with the investigation of Boolean algebras in the area of Abstract Algebra. The content of this initial research used a particular notation. The ideas of partially ordered sets, lattices, least upper bounds, and greatest lower bounds were used to define the structure of a Boolean algebra. From this fundamental understanding, we were able to study atoms, Boolean algebra isomorphisms, and Stone’s Representation Theorem for finite Boolean algebras. We also verified and proved many properties involving Boolean algebras and related structures. We then expanded our study to more thoroughly developed theory. This comprehensive theory was more abstract and required the use of a different, more universal, notation. We continued examining least upper and greatest lower bounds but extended our knowledge to subalgebras and families of subsets. The notions of cardinality, cellularity, and pairwise disjoint families were investigated, defined, and then used to understand the Erdös-Tarski Theorem. Lastly, this study concluded with the investigation of denseness and incomparability as well as normal forms and the completion of Boolean algebras.
10

Théorie des Consensus

Tison, Pierre 18 June 1965 (has links) (PDF)
.

Page generated in 0.0382 seconds