• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 69
  • 30
  • 6
  • Tagged with
  • 104
  • 38
  • 33
  • 20
  • 17
  • 13
  • 13
  • 12
  • 12
  • 12
  • 12
  • 11
  • 11
  • 11
  • 11
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Involution de Leopoldt et unités elliptiques.

Hassani, Mohamed Charkani el-, January 1900 (has links)
Th. 3e cycle--Math. pures--Grenoble 1, 1984.
2

Prédiction numérique d’écoulements turbulents en présence de paroi à l’aide d’un modèle à relaxation elliptique / Numerical prediction of wall-bounded turbulent flows using an elliptic relaxation model

Ben Said, Hasna 18 December 2009 (has links)
L’objectif de ce travail est la prédiction numérique d’écoulements turbulents de fluides newtoniens et incompressibles à l’aide de modèles à viscosité turbulente. La présence des parois est la plupart du temps prise en compte par l’introduction des fonctions d’amortissement ou par des termes non-linéaires dans les équations du modèle, ce qui pénalise l’universalité du modèle. L’approche de relaxation elliptique permet d’éviter ces types de problèmes. Le modèle v² -f développé par Manceau et Hanjalic et basé sur la pondération elliptique a été utilisé dans cette thèse. En s’appuyant sur des procédures a priori et a posteriori, ce modèle a été comparé avec les modèles linéaire k-[epsilon] et non-linaire de Shih. Les tests a priori ont montré l’aptitude du modèle à relaxation elliptique à prédire les contraintes du tenseur de Reynolds. La comparaison des grandeurs moyennes et statistiques de l’écoulement, prédites avec les données de la DNS de la littérature pour une large gamme de nombre de Reynolds en canal, montre une bonne performance de ce modèle / The aim of this work is to predict numerically the turbulent flows of the newtonian and incompressible fluid using eddy viscosity models. The presence of walls is usually accounted for by introducing damping functions or non linear terms in the model equations. This approach does not favor its universality. The elliptic relaxation approach avoids these problems. The v² -f model developed by Manceau and Hanjalic and based on the elliptic blending was studied here. By using an a priori and a posteriori approaches, this model was compared with the linear k-[epsilon] and the non linear Shih models. The a priori tests demonstrate the capability of the elliptic relaxation model to predict the Reynolds stress tensor. The mean flow field and the turbulent statistics are compared to the existing DNS data of a turbulent channel flow for a wide range of Reynolds numbers. The model performance is shown to be satisfactory
3

Prédiction et analyse numérique d’écoulements turbulents avec transfert thermique dans des cavités ventilées à l’aide d’un modèle à relaxation elliptique / Prediction and numerical analysis of turbulent airflow with heat transfer in indoor environment using an elliptic relaxation model

Wang, Xi 27 November 2009 (has links)
L’objectif de ce travail est la prédiction numérique d’écoulements turbulents avec transfert thermique dans des cavités ventilées à l’aide d’un modèle à relaxation elliptique. Cette approche dite v² -f a été intuitivement proposée pour la modélisation de la turbulence en proche paroi. Pour mener à bien cette étude, les investigations numériques ont été mise en oeuvre sur trois configurations et validées en s’appuyant sur les résultats expérimentaux disponibles et des résultats numériques issus des modèles k -[epsilon] RNG de Yakhot & Orszag, le modèle k -[omega] SST de Menter et le modèle à contraintes de Reynolds (RSM). L’analyse et la confrontation des résultats obtenus permettent de constater que le modèle de relaxation elliptique présente une meilleure prédiction pour les champs thermique et aéraulique avec un temps de calcul raisonnable. Ensuite, les comparaisons des indices du confort thermique entre les modèles de turbulence et l’expérience nous confortent dans l’idée que le modèle v² -f est un bon candidat pour la prédiction du confort thermique dans les cavités ventilées. / The aim of this work is to predict numerically turbulent airflow with heat transfer in indoor environment using an elliptic relaxation model. This approach named v² -f has been proposed for modelling near-wall turbulence. In this study, numerical investigations have been carried out in three configurations and validated on available experimental data and numerical results from the models considered, k -[epsilon]RNG model of Yakhot & Orszag, k -[omega] SST model of Menter and Reynolds stress model. The analysis and comparison of results obtained shows that the v² -f model provides a better prediction for the velocity fields and temperature fields with a reasonable computational time. All comparisons of thermal comfort indices suggest that
4

Etude des défauts présents dans des tuyaux soumis à une pression interne / Study of defects influence on fracture of pipes under an internal pressure

Moustabchir, Hassane 07 March 2008 (has links)
Le but de ce travail est l étude de la nocivité des défauts dans les tuyaux soumis à une pression interne. Nous nous intéressons aux problèmes des entailles externes semi-elliptiques dans des coques cylindriques. L étude, menée dans le cadre de l application de la mécanique de rupture, est abordée par une approche expérimentale et une approche numérique par éléments finis. Une étude expérimentale, est réalisée à l aide de maquettes, conçues selon les recommandations CODAP. Celles-ci, munies de défauts circonférentiel et longitudinal, sont instrumentées par des jauges extensométriques. La ténacité du matériau est déterminée par l essai Charpy. L étude numérique, des domaines élastique et élastoplastique, est basée sur l utilisation d un bloc d entaille développé et calibré pour les coques cylindriques. Dans le domaine élastique, aussi bien pour les entailles axisymétriques que semi-elliptiques, nous avons calculé les Facteurs d Intensité de Contraintes en fonction des paramètres géométriques des coques et des entailles. Les résultats sont comparés aux résultats existants dans la littérature. Dans le domaine élastoplastique, la méthode volumétrique est utilisée pour déterminer le Facteur d Intensité de Contraintes d entailles, pour une entaille longitudinale et circonférentielle. Le calcul de la contrainte T, par éléments finis, dans le cas de défauts longitudinal et circonférentiel, montre que cette contrainte est de compression, justifiant physiquement une propagation stable / The aim of work is the study of pipes with hazardous defects under internal pressure. The problems semi-elliptic external notches in cylindrical shells are considered. The study is undertaken within the frame of fracture mechanics approaches both an experimental and numerical with using the finite elements method. The experimental study is curried out on the model pipe-like specimens, which were designed according to the CODAP recommendations. The measurement of local deformation around the notch area both circumferential and longitudinal direction was done by the gauge-extensometers. The fracture toughness of material was received from the Charpy tests. The numerical study is devoted to determination of the elastic and elastic-plastic stress fields at the notches in cylindrical shells. For case of elastic field, the stress intensity factors were calculated for the axes-symmetric and semi-elliptic notches according to their geometrical parameters and size of shells. The received results have been compared with the existed data in literature. For case of elastic-plastic field, the volumetric method is used to determine the notch stress intensity factor at the bottom of the longitudinal and circumferential notches. The calculation of the T-stress by finite elements method showed that this stress is stress of compression in the case both longitudinal and circumferential defects
5

Sécurité orientée utilisateur pour les réseaux personnels sans fil / User-centric security for wireless personal networks

Ahmad, Ahmad 11 June 2010 (has links)
Le concept d’un réseau personnel sans fil (Wireless Personal Area Network (WPAN)) est généralement limité aux couples d'appareils (un téléphone, un casque, un appareil photo) et fortement liés à un utilisateur unique. Néanmoins, nous pensons que le concept évoluera dans un proche avenir afin de créer un réseau de communication distribué tout autour de l’utilisateur avec beaucoup plus de dispositifs. Un tel réseau distribué est appelé un réseau personnel (Personal Network (PN)). La prochaine étape après la création de réseaux distribués est de les interconnecter avec certaines restrictions. Etant donné que le WPAN est généralement un espace privé, il est préférable de ne pas exposer toutes ou certaines de nos ressources à des utilisateurs externes, ou plutôt que ces derniers aient un accès limité à certaines ressources. De même, nous préférons nous connecter avec des amis et peut-être utiliser leurs propres ressources avec des conditions équivalentes. Pour réaliser tout cela, nous nous trouvons en face de quelques restrictions. Vue que les dispositifs utilisés dans les réseaux personnels sont, dans certains cas, considérés comme dispositifs à faible débit, la mise en œuvre des protocoles existants et connus de sécurité semble être inefficace. En effet, ces dispositifs nécessitent une implémentation minimale de sécurité à faible coût qui ne peut être prévue par les protocoles connus. En outre, un aperçu vertical de la pile de communication donne un aperçu sur les difficultés d'application de ces protocoles. Nous proposons d’implémenter un mécanisme de chiffrement au niveau de la couche physique juste après le processus de codage correcteur d’erreur. L'architecture proposée repose sur l'utilisation du « Output Feedback Mode (OFB) » en utilisant l'algorithme AES comme algorithme de chiffrement (Cipher). La contribution suivante vise l'élaboration d'un accord (partage) de clé entre plusieurs parties d’une façon hiérarchique. Cette solution permet de sécuriser les communications entre plusieurs groupes de dispositifs (Cluster) liés à un seul propriétaire. Un pas après avoir obtenu une architecture intra-réseau personnel est d'assurer le partage des ressources entre plusieurs PNs. Les ressources ne sont pas nécessairement dans le même domaine d’authentification et le serveur qui les organise s'appelle une fédération. Notre contribution dans ce contexte est basée sur deux composantes: un protocole de signalisation et un protocole qui assure une gestion de clé de groupe. Nous achevons notre travail en proposant une solution de sécurité qui vise l'intégration des réseaux PNs au sein de l'internet du futur, plus précisément, l’internet d'information. Dans l'Internet du futur, tout est mobile et connecté pratiquement à tout d’où l'objet prend une significative importance. En revanche, les réseaux personnels évoluent de façon à créer des Intelligent réseaux personnels (Smart personal networks) autour de l'utilisateur. Dans le concept des réseaux orientés sur l'objet et orientés utilisateur, l’accès à l'information devient plus facile mais l'instauration d'une bonne sécurité devient plus difficile. La difficulté n'est pas de trouver de nouveaux algorithmes de sécurité, mais plutôt d'adapter et d'améliorer les solutions existantes pour répondre aux exigences de sécurité souhaitable. Dans cette contribution, nous proposons une nouvelle solution qui fusionne la cryptographie basé sur l'identité et les systèmes de chiffrement cryptographique « Certificateless afin de garder leurs avantages et résoudre leurs problèmes. / Wireless Personal Area Network (WPAN) communications concept is generally restricted to couples of devices (a phone, a headset, a camera) and strongly related to a user and communicating very periodically (exchanges of differentBtypes). Nonetheless, we believe that the concept will evolve in the near future to create a distributed communication network all around users with more devices. Such a distributed network is called a Personal Network (PN). The next step after the distributed network creation is to interconnect them with certain restrictions. Since the WPAN is generally a private area, we do not like to expose all the resources to external users but still we would like to let them have restricted access to certain facilities. Similarly, we would like to peer friends to let us use their own resources with equivalent conditions. As devices involved in the Personal Networks, in some cases, have a LowData Rate nature, implementing legacy security protocols seems to be inefficient.In fact, such devices require a minimal implementation of security solutions withlow cost which can not be provided by known protocols. Moreover, a verticaloverview of the communication stack gives insight on the difficulties of applyingthese protocols. We propose an efficient physical layer encryption to be implementedafter the error coding process. The proposed architecture relies on the use of the well proven secure Output Feedback Mode OFB using AES algorithm as a Cipher. The next contribution is targeting the development of a hierarchical key agreement between multi-parties to secure communication between many clusters related to only one owner. One step after securing the Intra-Personal Network is to secure resource sharing between many PNs. Resources are not necessarily in the same authentication domain and the group that uses them is called a federation. Our contribution is based on two components: A signaling protocol and a group key management system. We close our work by providing a security solution that targets the integration of the PN within the future internet, more precisely, the network of information. In the future internet, everything is mobile and virtually connected to everything where the object takes the cornerstone. In the other hand, Personal net works are evolving to create Smart personal networks around the user. In the object-centric and user-centric concepts, information access becomes easier but establishing good security becomes harder. The difficulty is not finding new secure algorithms but rather that of adapting and enhancing existing solutions to meet the security requirements desirable for the interaction between these networks. In this contribution, we propose a new solution that merges Identity-Based cryptography and the Certificateless Cryptography cryptographic systems into only one in order to keep their advantages and to resolve their problems.
6

Existence de solutions pour des équations apparentées au 1 Laplacien anisotrope / Existence of solutions for equations relative to 1 Laplacian anisotropic

Dumas, Thomas 16 July 2018 (has links)
Nous étudions des équations relatives au p-Laplacien anisotrope lorsque certaines composantes du vecteur p sont égales à 1. / We study anisotropic p-Laplacian equations when some components of p are equal to 1.
7

Étude de la valeur en s=2 de la fonction L d'une courbe elliptique

Brunault, François 09 December 2005 (has links) (PDF)
Nous étudions dans cette thèse la valeur spéciale des fonctions L des courbes elliptiques, et plus généralement des formes modulaires de poids 2, au premier point entier non critique, à<br />savoir s=2. Nous démontrons une version explicite d'un théorème de Beilinson relatif à cette valeur spéciale : pour toute forme parabolique primitive f de poids 2, niveau N ≥ 1 et caractère \psi, et pour tout caractère de Dirichlet \chi modulo N (pair, primitif et distinct du conjugué de \psi), nous exprimons L(f,2) L(f,\chi,1) comme régulateur d'un symbole de Milnor explicite associé à des unités modulaires de X_1(N). En niveau \Gamma_1(p), p premier, nous en déduisons que les symboles de Milnor associés aux unités modulaires de X_1(p) engendrent l'espace d'arrivée du régulateur de Beilinson. Utilisant l'appendice par Merel, nous donnons une formule explicite et universelle pour L(E,2), E courbe elliptique de conducteur p premier, en termes des valeurs tordues L(E,\chi,1), \chi caractère de conducteur p. Nous suggérons également une reformulation de la conjecture de Zagier pour L(E,2) au niveau de la jacobienne J_1(N) de X_1(N), où N est le conducteur de E. En ce sens, nous proposons un analogue du dilogarithme elliptique pour la jacobienne J d'une courbe algébrique : c'est une fonction R_J des points complexes de J vers le dual de l'espace des 1-formes différentielles holomorphes sur J. Nous montrons que L(f,2) L(f,\chi,1) est combinaison linéaire explicite de valeurs de R_{J_1(N)}, appliquée à f, en des points \Q-rationnels du sous-groupe cuspidal de J_1(N).
8

Dynamique et stabilité de tourbillons avec écoulement axial

Roy, Clément 10 October 2008 (has links) (PDF)
Cette étude fondamentale présente des résultats expérimentaux et numériques concernant la dynamique et la stabilité de tourbillons avec écoulement axial, pour des nombres de Reynolds modérés. La première partie de la thèse s'attache à étudier l'instabilité elliptique dans des paires de tourbillons co- et contrarotatifs, avec écoulement axial. L'étude de stabilité de deux tourbillons corotatifs de Batchelor, réalisée avec un code à éléments spectraux, a permis d'identifier clairement des modes de l'instabilité elliptique à structure spatiale complexe, pour différentes valeurs de l'écoulement axial et du nombre d'onde axial. Expérimentalement, l'instabilité elliptique a été mise en évidence dans des paires de tourbillons co- et contra-rotatifs, générées au moyen de deux demi-ailes placées dans un canal hydrodynamique. L'analyse POD (Proper Orthogonal Decomposition) d'images acquises par une caméra rapide a mené à une caractérisation précise du mode de l'instabilité observé, qui implique des perturbations avec des nombres azimutaux m=0 et m=2, remplissant la condition de résonance de l'instabilité elliptique. L'analyse numérique de stabilité des vortex expérimentaux, caractérisés par une méthode de Vélocimétrie Stéréoscopique par Images de Particules, a montré le même mode instable. Les longueurs d'onde et taux de croissance expérimentaux et numériques sont en bon accord. La deuxième partie de l'étude porte sur le "vortex meandering", abord expérimentalement en générant un vortex de bout d'aile. Une analyse détaillée des perturbations du tourbillon permet de mettre ce phénomène en relation avec la théorie de croissance transitoire des perturbations d'un vortex isolé.
9

Bifurcations d'ordre supérieur, cycles limites et intégrabilité

Gentes, Mathieu 14 November 2009 (has links) (PDF)
La recherche de cycles limites pour des sytèmes polynômiaux du plan est historiquement motivée par le 16e problème de Hilbert. Les résultats obtenus dans cette thèse concernent des systèmes différentiels quadratiques intégrables perturbés pour lesquels on met en oeuvre une adaptation d'un algorithme théorique proposé par Jean-Pierre Françoise permettant le calcul des dérivées successives de l'application de premier retour, encore appelées fonctions de Melnikov. Le premier exemple étudié est de type Liénard et présente un centre en l'origine. Le calcul par deux méthodes différentes de la première fonction de Melnikov assure l'existence d'un cycle limite pour le système perturbé. Dans certains cas, on calcule les fonctions de Melnikov d'ordre supérieur et on donne des conditions pour lesquelles le système reste à centre. Le second exemple est issu d'une équation d'Abel remarquée par Liouville, dont l'étude des singularités à l'infini fait apparaître une singularité non hyperbolique avec domaine elliptique. On perturbe quadratiquement une forme normale quadratique présentant cette singularité. Le calcul des trois premières fonctions de Melnikov assure l'existence de perturbations faisant apparaître deux cycles limites. D'autre part, on est en mesure de donner certains cas intégrables ainsi que la nature algébrique des fonctions de Melnikov d'ordre supérieur. Dans le troisième exemple, on étudie une famille de systèmes présentant soit une singularité avec deux secteurs elliptiques, soit un centre et une singularité avec un domaine elliptique. On espère trouver une perturbation quadratique générant quatre cycles limites imbriqués deux à deux. L'étude des fonctions de Melnikov jusqu'à l'ordre deux ne révèle cependant que l'existence de perturbations pour lesquelles on a deux cycles autour de l'un des centres et un seul autour de l'autre.
10

L'instabilité elliptique en milieu stratifié tournant

Guimbard, David 17 October 2008 (has links) (PDF)
Une étude théorique et expérimentale de la stabilité de tourbillons elliptiques est menée à terme dans la présente étude. On analyse dans un premier temps la stabilité de tourbillons lagrangiens instationnaires non uniformes avec un formalisme courte longueur d'onde de type WKB. Il apparait alors que le mécanisme de déstabilisation de ces tourbillons est le même que celui déstabilisant un tourbillon elliptique uniforme. Ce résultat montre ainsi que l'instabilité elliptique est un mécanisme universel de déstabilisation 3D de tourbillons 2D. Dans un deuxième temps est étudié théoriquement et expérimentalement la stabilité de tourbillons elliptiques confinés dans un fluide stratifié en rotation. Le dispositif expérimental permettant cette étude est constitué d'un cylindre en rotation (rempli d'un fluide stratifié en densité suivant la verticale), déformé elliptiquement par deux rouleaux fixes, le tout étant solidaire d'une table elle aussi en rotation. En faisant varier les différents paramètres de notre expérience (la fréquence de Brünt-Väisälä Nb et la vorticité absolue Ta, les deux grandeurs étant adimensionnées par le taux relatif de rotation des particules fluides), nous avons observé que la stratification et la rotation ont une contribution antagoniste sur la stabilité d'un tourbillon elliptique. Ainsi si la stratification est suffisamment forte (Nb > 1), nous observons que seuls les anticyclones (tels que |Ta| < 1) sont instables. Les cyclones étant toujours stables. Par ailleurs si la stratification est faible (Nb < 1), les zones d'instabilité s'inversent. Finalement les longueurs d'ondes ainsi que les taux de croissance des modes, mesurés par analyse d'images, sont en bon accord avec les prévisions théoriques.

Page generated in 0.0507 seconds