• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 97
  • 35
  • 32
  • 7
  • 5
  • 4
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 223
  • 26
  • 24
  • 21
  • 20
  • 16
  • 16
  • 16
  • 15
  • 14
  • 13
  • 13
  • 13
  • 12
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

La vigne et la ville : forme urbaine et usage des sols

Pérès, Stéphanie 07 December 2007 (has links) (PDF)
Parce que la croissance démographique des aires périurbaines a dépassé depuis des années celle des zones urbaines, des pressions croissantes sont fréquemment observées au sein de cet espace périurbain, concrétisées par des conversions de parcelles agricoles en usage urbain. Mais l'existence d'un espace viticole de haute qualité permet, par sa résistance, la remise en cause des mécanismes traditionnels de structuration spatiale. Il s'agit de comprendre l'influence d'une viticulture de qualité sur la configuration morphologique de l'urbanisation. Le cas du vignoble périurbain de Bordeaux, à travers son inscription à la fois spatiale au cœur de l'agglomération bordelaise et temporelle, constitue un cadre idéal d'analyse des enjeux des interactions entre croissance urbaine et dynamique viticole spécifique. Le modèle de choix discret associé au modèle de durée permet d'une part la confirmation des phénomènes de résistance viticole sur certaines zones spécifiques, et d'autre part fournit un outil d'évaluation des effets des différentes politiques visant à gérer ces pressions
132

Modélisation du raisonnement géométrique pour la programmation des robots

Troccaz, Jocelyne 14 March 1986 (has links) (PDF)
Analyse des besoins en modélisation géométrique pour la robotique et définition d'un modèle approprié. Présentation du raisonnement géométrique pour l'automatisation de la préhension dans le contexte d'une tache d'assemblage et on propose une architecture de système pour la programmation automatique des robots de manipulation.
133

Sur les mouvements homographiques de N corps associés à des masses de signe quelconque, le cas particulier où la somme des masses est nulle, et une application à la recherche de chorégraphies perverses.

Celli, Martin 26 September 2005 (has links) (PDF)
Cette thèse a été préparée à l'Institut de Mécanique Céleste et de Calcul des Ephémérides de l'Observatoire de Paris, de septembre 2001 à avril 2005, sous la direction de MM. Alain Chenciner et Alain Albouy. Elle traite du problème des N corps, qui consiste en l'étude des solutions des équations de Newton. Celles-ci décrivent le mouvement de N particules ponctuelles en interaction gravitationnelle. Cette thèse a plus précisément pour objet l'étude des solutions homographiques (les rapports entre les distances mutuelles sont constants) associées à des masses de signe quelconque. On étudie le cas des mouvements rigides (les distances mutuelles sont constantes). Ce problème est plus difficile que le problème à masses positives, car il n'est plus possible d'associer un produit scalaire aux masses.<br /><br />On s'intéresse au cas où la somme des masses est nulle. Le centre d'inertie devient alors un vecteur, invariant par translation. Ceci rend les équations de Newton "plus intégrables". Ainsi, sous une hypothèse sur les vitesses initiales, le problème colinéaire des trois corps devient intégrable. Cette propriété permet de calculer les configurations centrales (configurations qui engendrent un effondrement homothétique sur un centre) pour des masses x, -x, y, -y.<br /><br />On applique une propriété des équilibres absolus à somme des masses nulle au problème des chorégraphies. Une chorégraphie est une solution dans laquelle les corps se suivent sur la même courbe avec des intervalles de temps égaux. On montre que, pour le potentiel logarithmique, les masses d'une chorégraphie sont nécessairement égales.
134

Objets historiques et annotations pour les environnements logiciels

Casallas, Rubby 24 May 1996 (has links) (PDF)
Dans un environnement guide par les procedes de fabrication de logiciel (EGPFL), la gestion de l'information est un probleme complexe qui doit concilier deux besoins : gerer le produit logiciel et gerer les procedes de fabrication. Outre la grande quantite d'entites diverses et fortement interdependantes, la gestion du produit doit prendre en compte l'aspect evolutif et les facteurs de variation du logiciel, ainsi que la nature cooperative des activites de fabrication des logiciels. La gestion des procedes recouvre la modelisation, l'execution, l'evaluation et la supervision des procedes. Diverses informations doivent alors etre prises en compte : la trace d'execution des procedes, les evenements survenus dans l'environnement et les mesures de qualite. Nous proposons les objets historiques annotes pour gerer l'information d'un EGPFL. L'objet historique constitue la notion de base d'un modele a objets historique permettant de representer a la fois les entites logicielles et leur evolution. La notion d'annotation vient, quant a elle, enrichir ce modele pour permettre d'introduire des informations qui denotent des faits (notes, mesures, observations, etc) pouvant etre ponctuellement associes aux entites de l'EGPFL. Un langage de requetes est defini afin d'acceder aux differentes informations. Grace a ce langage, l'EGPFL dispose d'un service puissant pour rassembler, a partir de la base d'objets, les diverses informations necessaires a l'evaluation et au controle des procedes de fabrication. Nous proposons egalement d'exploiter les possibilites offertes par notre modele pour definir des evenements et, eventuellement, en conserver un historique. Les evenements permettent d'identifier des situations liant des informations provenant aussi bien de l'etat courant que des etats passes de l'EGPFL. C'est pourquoi la definition d'un evenement peut comporter des conditions exprimees dans le langage de requetes. L'emploi d'annotations permet d'enregistrer les occurrences d'evenements, ainsi qu'une partie de l'etat du systeme. Une implantation du modele est proposee dans le systeme Adele.
135

Improved manipulator configurations for grasping and task completion based on manipulability

Williams, Joshua Murry 16 February 2011 (has links)
When a robotic system executes a task, there are a number of responsibilities that belong to either the operator and/or the robot. A more autonomous system has more responsibilities in the completion of a task and must possess the decision making skills necessary to adequately deal with these responsibilities. The system must also handle environmental constraints that limit the region of operability and complicate the execution of tasks. There are decisions about the robot’s internal configuration and how the manipulator should move through space, avoid obstacles, and grasp objects. These motions usually have limits and performance requirements associated with them. Successful completion of tasks in a given environment is aided by knowledge of the robot’s capabilities in its workspace. This not only indicates if a task is possible but can suggest how a task should be completed. In this work, we develop a grasping strategy for selecting and attaining grasp configurations for flexible tasks in environments containing obstacles. This is done by sampling for valid grasping configurations at locations throughout the workspace to generate a task plane. Locations in the task plane that contain more valid configurations are stipulated to have higher dexterity and thus provide greater manipulability of targets. For valid configurations found in the plane, we develop a strategy for selecting which configurations to choose when grasping and/or placing an object at a given location in the workspace. These workspace task planes can also be utilized as a design tool to configure the system around the manipulator’s capabilities. We determine the quality of manipulator positioning in the workspace based on manipulability and locate the best location of targets for manipulation. The knowledge of valid manipulator configurations throughout the workspace can be used to extend the application of task planes to motion planning between grasping configurations. This guides the end-effector through more dexterous workspace regions and to configurations that move the arm away from obstacles. The task plane technique employed here accurately captures a manipulator’s capabilities. Initial tests for exploiting these capabilities for system design and operation were successful, thus demonstrating this method as a viable starting point for incrementally increasing system autonomy. / text
136

Theoretical Actinide Chemistry – Methods and Models

Wåhlin, Pernilla January 2011 (has links)
The chemistry of actinides in aqueous solution is important, and it is essential to build adequate conceptual models and develop methods applicable for actinide systems. The complex electronic structure makes benchmarking necessary. In the thesis a prototype reaction of the water exchange reaction for uranyl(VI), for both ground and luminescent states, described with a six-water model, was used to study the applicability of density functional methods on actinides and different solvation models. An excellent agreement between the wave function methods CCSD(T) and MP2 was obtained in the ground state, implying that near-minimal CASPT2 can be used with confidence for the reaction in the luminescent state of uranyl(VI), while density functionals are not suited to describe energetics for this type of reaction. There was an ambiguity concerning the position of the waters in the second hydration sphere. This issue was resolved by investigating a larger model, and prop- erly used the six-water model was found to adequately describe the water exchange reaction. The effect of solvation was investigated by comparing the results from conductor-like polarizable continuum models using two cavity models. Scattered numbers made it difficult to determine which solvation model to use. The final conclusion was that the water exchange reaction in the luminescent state of uranyl(VI) should be addressed with near-minimal CASPT2 and a solvation model without explicit cavities for hydrogens. Finally it was shown that no new chemistry appears in the luminescent state for this reaction. The thesis includes a methodological investigation of a multi-reference density functional method based on a range separation of the two-electron interaction. The method depends on a universal parameter, which has been determined for lighter elements. It is shown here that the same parameter could be used for actinides, a prerequisite for further development of the method. The results are in that sense promising.
137

Optimum Antenna Configuration for Maximizing Access Point Range of an IEEE 802.11 Wireless Mesh Network in Support of Multi-Mission Operations Relative to Hastily Formed Scalable Deployments.

Lounsbury, Jr., Robert L. 2007 September 1900 (has links)
Thesis (Master').
138

Cohomology and K-theory of aperiodic tilings

Savinien, Jean P.X. January 2008 (has links)
Thesis (Ph.D.)--Mathematics, Georgia Institute of Technology, 2008. / Committee Chair: Prof. Jean Bellissard; Committee Member: Prof. Claude Schochet; Committee Member: Prof. Michael Loss; Committee Member: Prof. Stavros Garoufalidis; Committee Member: Prof. Thang Le.
139

Automated Provisioning of Fairly Priced Resources

Sridhara Rao Prasad, Abhinandan 21 June 2018 (has links)
No description available.
140

Gestion unifiée et dynamique de la sécurité : un cadriciel dirigé par les situations / Dynamic security management : a unified framework oriented by situations

Kabbani, Bashar 29 October 2015 (has links)
Les systèmes de gestion de la sécurité (SGS) font le lien entre les exigences de sécurité et le domaine d'application technique. D'un côté, le SGS doit permettre à l'administrateur sécurité de traduire les exigences de sécurité en configurations de sécurité (appelé ici le processus de déploiement). De l'autre, il doit lui fournir des mécanismes de supervision (tels que des SIEM, IDS, fichiers de logs, etc.) afin de vérifier que l'état courant du système est toujours conforme aux exigences de sécurité (appelé ici processus de supervision). Aujourd'hui, garantir que les exigences de sécurité sont respectées nécessite une intervention humaine. En effet, les processus de déploiement et de supervision ne sont pas reliés entre eux. Ainsi, les SGS ne peuvent garantir que les exigences de sécurité sont toujours respectées lorsque le comportement du système change. Dans le cadre du projet européen PREDYKOT, nous avons tenté de boucler la boucle de gestion en intégrant les informations sur le changement de comportement du système et en les injectant dans le processus de déploiement. Cela permet de faire appliquer des mesures de sécurité dynamiques en fonction des changements de comportement du système. Toutefois, il existe diverses approches pour exprimer et mettre en œuvre des politiques de sécurité. Chaque solution de gestion est dédiée à des problématiques de gestion des autorisations ou à celles des configurations de sécurité. Chaque solution fournit son propre langage de politique, son propre modèle architectural et son propre protocole de gestion. Or, il est nécessaire de gérer à la fois les autorisations et les configurations de sécurité de manière unifiée. Notre contribution porte principalement sur trois points : Le retour d'information de supervision : Le processus de supervision capture le comportement dynamique du système au travers d'évènements. Chaque évènement transporte peu de sens. Nous proposons de considérer non pas les évènements individuellement mais de les agréger pour former des situations afin d'amener plus de sémantique sur l'état du système. Nous utilisons ce concept pour relier les exigences de sécurité, les changements dans le système et les politiques de sécurité à appliquer. Un nouvel agent, appelé gestionnaire de situations, est responsable de la gestion du cycle de vie des situations (début et fin de situation, etc.) Nous avons implanté cet agent grâce à la technologie de traitement des évènements complexes. Expression de la politique : Nous proposons d'utiliser le concept de situation comme élément central pour exprimer des politiques de sécurité dynamiques. Les décisions de sécurité peuvent être alors automatiquement dirigées par les situations sans avoir besoin de changer la règle courante. Nous appliquons l'approche de contrôle d'accès à base d'attributs pour spécifier nos politiques. Cette approche orientée par les situations facilite l'écriture des règles de sécurité mais aussi leur compréhension. De plus, ces politiques étant moins techniques, elles sont plus proches des besoins métiers. L'architecture de gestion : Nous présentons une architecture de gestion orientée événement qui supporte la mise en œuvre de politiques de sécurité dirigées par les situations. Considérer les messages de gestion en terme d'évènements, nous permet d'être indépendant de tout protocole de gestion. En conséquence, notre architecture couvre de manière unifiée les approches de gestion des autorisations comme des configurations (obligations) selon les modèles de contrôle de politiques en externalisation comme en approvisionnement. De plus, les agents de gestion sont adaptables et peuvent être dynamiquement améliorés avec de nouvelles fonctionnalités de gestion si besoin. Notre cadriciel a été complètement implanté et est conforme au standard XACMLv3 d'OASIS. Enfin, nous avons évalué la généricité de notre approche à travers quatre scénarii. / A Security Management System (SMS) connects security requirements to the technical application domain. On the one hand, an SMS must allow the security administrator/officer to translate the security requirements into security configurations that is known as the enforcement process. On the other hand, it must supply the administrator/officer with monitoring features (SIEM, IDS, log files, etc.) to verify that the environments' changes do not affect the compliance to the predefined security requirements known as the monitoring process. Nowadays, guarantying security objectives requires a human intervention. Therefore, the SMS enforcement process is disconnected from the monitoring process. Thus, an SMS cannot dynamically guarantee that security requirements are still satisfied when environment behavior changings are observed. As part of the European project PREDYKOT, we have worked on closing the management loop by establishing a feedback on the dynamic behavior, captured from the environment, to impact the enforcement process. As a result, expressing and applying a dynamic security policy will be possible. However, many policy expression and enforcement approaches exist currently. Each security management solution is dedicated to some specific issues related to authorization or to system/network management. Each solution provides a specific policy language, an architectural model and a management protocol. Nevertheless, closing the management loop implies managing both authorizations and system/network configurations in a unified framework. Our contribution tackles the following three main issues: Feedback: The monitoring process captures the highly dynamics of the behavior through events. However, each event is not semantically associated with other events. We propose to get more semantics about behavior's changings thus introducing the concept of "situation" to be dealt with in security management applications. This concept aggregates events and links relevant security requirements, relevant behavior changes, and relevant policy rules. A new management agent, called the situation manager, has been added. The latter is responsible for the management process of the situations lifecycle (situation beginning and ending, etc.). We implement this software module using the complex event processing technology. Policy Expression: We propose to specify dynamic security policies oriented by situations. By doing so, the expression of the security policy rules becomes simpler to understand, easier to write and closer to the business and security needs. Hence, each relevant situation orients automatically the policy evaluation process towards a new dynamic decision that doesn't require updating the policy rules. We apply the attribute-based expression approach because of its ability to represent everything through attribute terms, which is a flexible way to express our dynamic policy rules. Enforcement Architecture: we propose a unified and adaptive architecture that supports situations-oriented policies enforcement. We choose to build an event-driven architecture. Exchanging management messages in terms of events allows our architecture to be independent from the management protocols. Thus, it covers in a unified way authorizations as well as configurations management approaches considering both provisioning and outsourcing policy control models. In addition, management agents are adaptable and can be upgraded dynamically with new management functionalities. Our framework has been implemented and is compliant with the OASIS XACMLv3 standard. Finally, we evaluated our contributed according to four different scenarios to prove its generic nature.

Page generated in 0.1034 seconds