• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 69
  • 29
  • 6
  • Tagged with
  • 103
  • 37
  • 32
  • 20
  • 16
  • 13
  • 13
  • 12
  • 12
  • 11
  • 11
  • 11
  • 11
  • 11
  • 11
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Involution de Leopoldt et unités elliptiques.

Hassani, Mohamed Charkani el-, January 1900 (has links)
Th. 3e cycle--Math. pures--Grenoble 1, 1984.
2

Prédiction numérique d’écoulements turbulents en présence de paroi à l’aide d’un modèle à relaxation elliptique / Numerical prediction of wall-bounded turbulent flows using an elliptic relaxation model

Ben Said, Hasna 18 December 2009 (has links)
L’objectif de ce travail est la prédiction numérique d’écoulements turbulents de fluides newtoniens et incompressibles à l’aide de modèles à viscosité turbulente. La présence des parois est la plupart du temps prise en compte par l’introduction des fonctions d’amortissement ou par des termes non-linéaires dans les équations du modèle, ce qui pénalise l’universalité du modèle. L’approche de relaxation elliptique permet d’éviter ces types de problèmes. Le modèle v² -f développé par Manceau et Hanjalic et basé sur la pondération elliptique a été utilisé dans cette thèse. En s’appuyant sur des procédures a priori et a posteriori, ce modèle a été comparé avec les modèles linéaire k-[epsilon] et non-linaire de Shih. Les tests a priori ont montré l’aptitude du modèle à relaxation elliptique à prédire les contraintes du tenseur de Reynolds. La comparaison des grandeurs moyennes et statistiques de l’écoulement, prédites avec les données de la DNS de la littérature pour une large gamme de nombre de Reynolds en canal, montre une bonne performance de ce modèle / The aim of this work is to predict numerically the turbulent flows of the newtonian and incompressible fluid using eddy viscosity models. The presence of walls is usually accounted for by introducing damping functions or non linear terms in the model equations. This approach does not favor its universality. The elliptic relaxation approach avoids these problems. The v² -f model developed by Manceau and Hanjalic and based on the elliptic blending was studied here. By using an a priori and a posteriori approaches, this model was compared with the linear k-[epsilon] and the non linear Shih models. The a priori tests demonstrate the capability of the elliptic relaxation model to predict the Reynolds stress tensor. The mean flow field and the turbulent statistics are compared to the existing DNS data of a turbulent channel flow for a wide range of Reynolds numbers. The model performance is shown to be satisfactory
3

Etude des défauts présents dans des tuyaux soumis à une pression interne / Study of defects influence on fracture of pipes under an internal pressure

Moustabchir, Hassane 07 March 2008 (has links)
Le but de ce travail est l étude de la nocivité des défauts dans les tuyaux soumis à une pression interne. Nous nous intéressons aux problèmes des entailles externes semi-elliptiques dans des coques cylindriques. L étude, menée dans le cadre de l application de la mécanique de rupture, est abordée par une approche expérimentale et une approche numérique par éléments finis. Une étude expérimentale, est réalisée à l aide de maquettes, conçues selon les recommandations CODAP. Celles-ci, munies de défauts circonférentiel et longitudinal, sont instrumentées par des jauges extensométriques. La ténacité du matériau est déterminée par l essai Charpy. L étude numérique, des domaines élastique et élastoplastique, est basée sur l utilisation d un bloc d entaille développé et calibré pour les coques cylindriques. Dans le domaine élastique, aussi bien pour les entailles axisymétriques que semi-elliptiques, nous avons calculé les Facteurs d Intensité de Contraintes en fonction des paramètres géométriques des coques et des entailles. Les résultats sont comparés aux résultats existants dans la littérature. Dans le domaine élastoplastique, la méthode volumétrique est utilisée pour déterminer le Facteur d Intensité de Contraintes d entailles, pour une entaille longitudinale et circonférentielle. Le calcul de la contrainte T, par éléments finis, dans le cas de défauts longitudinal et circonférentiel, montre que cette contrainte est de compression, justifiant physiquement une propagation stable / The aim of work is the study of pipes with hazardous defects under internal pressure. The problems semi-elliptic external notches in cylindrical shells are considered. The study is undertaken within the frame of fracture mechanics approaches both an experimental and numerical with using the finite elements method. The experimental study is curried out on the model pipe-like specimens, which were designed according to the CODAP recommendations. The measurement of local deformation around the notch area both circumferential and longitudinal direction was done by the gauge-extensometers. The fracture toughness of material was received from the Charpy tests. The numerical study is devoted to determination of the elastic and elastic-plastic stress fields at the notches in cylindrical shells. For case of elastic field, the stress intensity factors were calculated for the axes-symmetric and semi-elliptic notches according to their geometrical parameters and size of shells. The received results have been compared with the existed data in literature. For case of elastic-plastic field, the volumetric method is used to determine the notch stress intensity factor at the bottom of the longitudinal and circumferential notches. The calculation of the T-stress by finite elements method showed that this stress is stress of compression in the case both longitudinal and circumferential defects
4

Prédiction et analyse numérique d’écoulements turbulents avec transfert thermique dans des cavités ventilées à l’aide d’un modèle à relaxation elliptique / Prediction and numerical analysis of turbulent airflow with heat transfer in indoor environment using an elliptic relaxation model

Wang, Xi 27 November 2009 (has links)
L’objectif de ce travail est la prédiction numérique d’écoulements turbulents avec transfert thermique dans des cavités ventilées à l’aide d’un modèle à relaxation elliptique. Cette approche dite v² -f a été intuitivement proposée pour la modélisation de la turbulence en proche paroi. Pour mener à bien cette étude, les investigations numériques ont été mise en oeuvre sur trois configurations et validées en s’appuyant sur les résultats expérimentaux disponibles et des résultats numériques issus des modèles k -[epsilon] RNG de Yakhot & Orszag, le modèle k -[omega] SST de Menter et le modèle à contraintes de Reynolds (RSM). L’analyse et la confrontation des résultats obtenus permettent de constater que le modèle de relaxation elliptique présente une meilleure prédiction pour les champs thermique et aéraulique avec un temps de calcul raisonnable. Ensuite, les comparaisons des indices du confort thermique entre les modèles de turbulence et l’expérience nous confortent dans l’idée que le modèle v² -f est un bon candidat pour la prédiction du confort thermique dans les cavités ventilées. / The aim of this work is to predict numerically turbulent airflow with heat transfer in indoor environment using an elliptic relaxation model. This approach named v² -f has been proposed for modelling near-wall turbulence. In this study, numerical investigations have been carried out in three configurations and validated on available experimental data and numerical results from the models considered, k -[epsilon]RNG model of Yakhot & Orszag, k -[omega] SST model of Menter and Reynolds stress model. The analysis and comparison of results obtained shows that the v² -f model provides a better prediction for the velocity fields and temperature fields with a reasonable computational time. All comparisons of thermal comfort indices suggest that
5

Sécurité orientée utilisateur pour les réseaux personnels sans fil / User-centric security for wireless personal networks

Ahmad, Ahmad 11 June 2010 (has links)
Le concept d’un réseau personnel sans fil (Wireless Personal Area Network (WPAN)) est généralement limité aux couples d'appareils (un téléphone, un casque, un appareil photo) et fortement liés à un utilisateur unique. Néanmoins, nous pensons que le concept évoluera dans un proche avenir afin de créer un réseau de communication distribué tout autour de l’utilisateur avec beaucoup plus de dispositifs. Un tel réseau distribué est appelé un réseau personnel (Personal Network (PN)). La prochaine étape après la création de réseaux distribués est de les interconnecter avec certaines restrictions. Etant donné que le WPAN est généralement un espace privé, il est préférable de ne pas exposer toutes ou certaines de nos ressources à des utilisateurs externes, ou plutôt que ces derniers aient un accès limité à certaines ressources. De même, nous préférons nous connecter avec des amis et peut-être utiliser leurs propres ressources avec des conditions équivalentes. Pour réaliser tout cela, nous nous trouvons en face de quelques restrictions. Vue que les dispositifs utilisés dans les réseaux personnels sont, dans certains cas, considérés comme dispositifs à faible débit, la mise en œuvre des protocoles existants et connus de sécurité semble être inefficace. En effet, ces dispositifs nécessitent une implémentation minimale de sécurité à faible coût qui ne peut être prévue par les protocoles connus. En outre, un aperçu vertical de la pile de communication donne un aperçu sur les difficultés d'application de ces protocoles. Nous proposons d’implémenter un mécanisme de chiffrement au niveau de la couche physique juste après le processus de codage correcteur d’erreur. L'architecture proposée repose sur l'utilisation du « Output Feedback Mode (OFB) » en utilisant l'algorithme AES comme algorithme de chiffrement (Cipher). La contribution suivante vise l'élaboration d'un accord (partage) de clé entre plusieurs parties d’une façon hiérarchique. Cette solution permet de sécuriser les communications entre plusieurs groupes de dispositifs (Cluster) liés à un seul propriétaire. Un pas après avoir obtenu une architecture intra-réseau personnel est d'assurer le partage des ressources entre plusieurs PNs. Les ressources ne sont pas nécessairement dans le même domaine d’authentification et le serveur qui les organise s'appelle une fédération. Notre contribution dans ce contexte est basée sur deux composantes: un protocole de signalisation et un protocole qui assure une gestion de clé de groupe. Nous achevons notre travail en proposant une solution de sécurité qui vise l'intégration des réseaux PNs au sein de l'internet du futur, plus précisément, l’internet d'information. Dans l'Internet du futur, tout est mobile et connecté pratiquement à tout d’où l'objet prend une significative importance. En revanche, les réseaux personnels évoluent de façon à créer des Intelligent réseaux personnels (Smart personal networks) autour de l'utilisateur. Dans le concept des réseaux orientés sur l'objet et orientés utilisateur, l’accès à l'information devient plus facile mais l'instauration d'une bonne sécurité devient plus difficile. La difficulté n'est pas de trouver de nouveaux algorithmes de sécurité, mais plutôt d'adapter et d'améliorer les solutions existantes pour répondre aux exigences de sécurité souhaitable. Dans cette contribution, nous proposons une nouvelle solution qui fusionne la cryptographie basé sur l'identité et les systèmes de chiffrement cryptographique « Certificateless afin de garder leurs avantages et résoudre leurs problèmes. / Wireless Personal Area Network (WPAN) communications concept is generally restricted to couples of devices (a phone, a headset, a camera) and strongly related to a user and communicating very periodically (exchanges of differentBtypes). Nonetheless, we believe that the concept will evolve in the near future to create a distributed communication network all around users with more devices. Such a distributed network is called a Personal Network (PN). The next step after the distributed network creation is to interconnect them with certain restrictions. Since the WPAN is generally a private area, we do not like to expose all the resources to external users but still we would like to let them have restricted access to certain facilities. Similarly, we would like to peer friends to let us use their own resources with equivalent conditions. As devices involved in the Personal Networks, in some cases, have a LowData Rate nature, implementing legacy security protocols seems to be inefficient.In fact, such devices require a minimal implementation of security solutions withlow cost which can not be provided by known protocols. Moreover, a verticaloverview of the communication stack gives insight on the difficulties of applyingthese protocols. We propose an efficient physical layer encryption to be implementedafter the error coding process. The proposed architecture relies on the use of the well proven secure Output Feedback Mode OFB using AES algorithm as a Cipher. The next contribution is targeting the development of a hierarchical key agreement between multi-parties to secure communication between many clusters related to only one owner. One step after securing the Intra-Personal Network is to secure resource sharing between many PNs. Resources are not necessarily in the same authentication domain and the group that uses them is called a federation. Our contribution is based on two components: A signaling protocol and a group key management system. We close our work by providing a security solution that targets the integration of the PN within the future internet, more precisely, the network of information. In the future internet, everything is mobile and virtually connected to everything where the object takes the cornerstone. In the other hand, Personal net works are evolving to create Smart personal networks around the user. In the object-centric and user-centric concepts, information access becomes easier but establishing good security becomes harder. The difficulty is not finding new secure algorithms but rather that of adapting and enhancing existing solutions to meet the security requirements desirable for the interaction between these networks. In this contribution, we propose a new solution that merges Identity-Based cryptography and the Certificateless Cryptography cryptographic systems into only one in order to keep their advantages and to resolve their problems.
6

Existence de solutions pour des équations apparentées au 1 Laplacien anisotrope / Existence of solutions for equations relative to 1 Laplacian anisotropic

Dumas, Thomas 16 July 2018 (has links)
Nous étudions des équations relatives au p-Laplacien anisotrope lorsque certaines composantes du vecteur p sont égales à 1. / We study anisotropic p-Laplacian equations when some components of p are equal to 1.
7

Étude de la valeur en s=2 de la fonction L d'une courbe elliptique

Brunault, François 09 December 2005 (has links) (PDF)
Nous étudions dans cette thèse la valeur spéciale des fonctions L des courbes elliptiques, et plus généralement des formes modulaires de poids 2, au premier point entier non critique, à<br />savoir s=2. Nous démontrons une version explicite d'un théorème de Beilinson relatif à cette valeur spéciale : pour toute forme parabolique primitive f de poids 2, niveau N ≥ 1 et caractère \psi, et pour tout caractère de Dirichlet \chi modulo N (pair, primitif et distinct du conjugué de \psi), nous exprimons L(f,2) L(f,\chi,1) comme régulateur d'un symbole de Milnor explicite associé à des unités modulaires de X_1(N). En niveau \Gamma_1(p), p premier, nous en déduisons que les symboles de Milnor associés aux unités modulaires de X_1(p) engendrent l'espace d'arrivée du régulateur de Beilinson. Utilisant l'appendice par Merel, nous donnons une formule explicite et universelle pour L(E,2), E courbe elliptique de conducteur p premier, en termes des valeurs tordues L(E,\chi,1), \chi caractère de conducteur p. Nous suggérons également une reformulation de la conjecture de Zagier pour L(E,2) au niveau de la jacobienne J_1(N) de X_1(N), où N est le conducteur de E. En ce sens, nous proposons un analogue du dilogarithme elliptique pour la jacobienne J d'une courbe algébrique : c'est une fonction R_J des points complexes de J vers le dual de l'espace des 1-formes différentielles holomorphes sur J. Nous montrons que L(f,2) L(f,\chi,1) est combinaison linéaire explicite de valeurs de R_{J_1(N)}, appliquée à f, en des points \Q-rationnels du sous-groupe cuspidal de J_1(N).
8

Analyse de quelques problèmes liés à l'équation de Ginzburg-Landau

Radulescu, Vicentiu 29 June 1995 (has links) (PDF)
Cette thèse décrit quelques problèmes qualitatifs liés à l'équation de Ginzburg-Landau.
9

Dynamique des systèmes physiques, formes normales et chaînes de Markov / Dynamics of physical systems , normal forms and Markov chains

Romaskevich, Olga 07 December 2016 (has links)
Cette thèse porte sur le comportement asymptotique des systèmes dynamiques et contient cinq chapitres indépendants.Nous considérons dans la première partie de la thèse trois systèmes dynamiques concrets. Les deux premiers chapitres présentent deux modèles de systèmes physiques : dans le premier, nous étudions la structure géométrique des langues d'Arnold de l'équation modélisant le contact de Josephson; dans le deuxième, nous nous intéressons au problème de Lagrange de recherche de la vitesse angulaire asymptotique d'un bras articulé sur une surface. Dans le troisième chapitre nous étudions la géométrie plane du billard elliptique avec des méthodes de la géométrie complexe.Les quatrième et cinquième chapitres sont dédiés aux méthodes générales d'étude asymptotique des systèmes dynamiques. Dans le quatrième chapitre nous prouvons la convergence des moyennes sphériques pour des actions du groupe libre sur un espace mesuré. Dans le cinquième chapitre nous fournissons une forme normale pour un produit croisé qui peut s'avérer utile dans l'étude des attracteurs étranges de systèmes dynamiques. / This thesis deals with the questions of asymptotic behavior of dynamical systems and consists of six independent chapters. In the first part of this thesis we consider three particular dynamical systems. The first two chapters deal with the models of two physical systems: in the first chapter, we study the geometric structure and limit behavior of Arnold tongues of the equation modeling a Josephson contact; in the second chapter, we are interested in the Lagrange problem of establishing the asymptotic angular velocity of the swiveling arm on the surface. The third chapter deals with planar geometry of an elliptic billiard.The forth and fifth chapters are devoted to general methods of studying the asymptotic behavior of dynamical systems. In the forth chapter we prove the convergence of markovian spherical averages for free group actions on a probablility space. In the fifth chapter we provide a normal form for skew-product diffeomorphisms that can be useful in the study of strange attractors of dynamical systems.
10

Problèmes elliptiques singuliers dans des domaines perforés et à deux composants / Singular elliptic problems in perforated and two-component domains

Raimondi, Federica 27 November 2018 (has links)
Cette thèse est consacrée principalement à l’étude de quelques problèmes elliptiques singuliers dans un domaine Ωɛ*, périodiquement perforé par des trous de taille ɛ. On montre l’existence et l’unicité d’une solution, pour tout ɛ fixé, ainsi que des résultats d’homogénéisation et correcteurs pour le problème singulier suivant :{█(-div (A (x/ɛ,uɛ)∇uɛ)=fζ(uɛ) dans Ωɛ*@uɛ=0 sur Γɛ0@@(A (x/ɛ,uɛ)∇uɛ)υ+ɛγρ (x/ɛ) h(uɛ)= ɛg (x/ɛ) sur Γɛ1@)┤Où l’on prescrit des conditions de Dirichlet homogènes sur la frontière extérieure Γɛ0 et des conditions de Robin non linéaires sur la frontière des trous Γɛ1. Le champ matriciel quasi linéaire A est elliptique, borné, périodique dans la primière variable et de Carathéodory. Le terme singulier non linéaire est le produit d’une fonction continue ζ (singulier en zéro) et de f, dont la sommabilité dépend de la croissance de ζ près de sa singularité. Le terme de bord non linéaire h est une fonction croissante de classe C1, ρ et g sont des fonctions périodiques non négatives avec sommabilité convenables. Pour étudier le comportement asymptotique du problème quand ɛ -> 0, on applique la méthode de l’éclatement périodique due à D. Cioranescu-A. Damlamian-G. Griso (cf. D. Cioranescu-A. Damlamian-P. Donato-G. Griso-R. Zaki pour les domaines perforés). Enfin, on montre l’existence et l’unicité de la solution faible pour la même équation, dans un domaine à deux composants Ω = Ω1 υ Ω2 υ Γ, étant Γ l’interface entre le composant connecté Ω1 et les inclusions Ω2. Plus précisément on considère{█(-div (A(x, u)∇u)+ λu=fζ(u) dans Ω\Γ,@u=0 sur δΩ@(A(x, u1)∇u1)υ1= (A(x, u2)∇u2)υ1 sur Γ,@(A(x, u1)∇u1)υ1= -h(u1-u2) sur Γ@)┤Où λ est un réel non négatif et h représente le coefficient de proportionnalité entre le flux de chaleur et le saut de la solution, et il est supposé être borné et non négatif sur Γ. / This thesis is mainly devoted to the study of some singular elliptic problems posed in perforated domains. Denoting by Ωɛ* e domain perforated by ɛ-periodic holes of ɛ-size, we prove existence and uniqueness of the solution , for fixed ɛ, as well as homogenization and correctors results for the following singular problem :{█(-div (A (x/ɛ,uɛ)∇uɛ)=fζ(uɛ) dans Ωɛ*@uɛ=0 sur Γɛ0@@(A (x/ɛ,uɛ)∇uɛ)υ+ɛγρ (x/ɛ) h(uɛ)= ɛg (x/ɛ) sur Γɛ1@)┤Where homogeneous Dirichlet and nonlinear Robin conditions are prescribed on the exterior boundary Γɛ0 and on the boundary of the holles Γɛ1, respectively. The quasilinear matrix field A is elliptic, bounded, periodic in the first variable and Carathéodory. The nonlinear singular lower order ter mis the product of a continuous function ζ (singular in zero) and f whose summability depends on the growth of ζ near its singularity. The nonlinear boundary term h is a C1 increasing function, ρ and g are periodic nonnegative functions with prescribed summabilities. To investigate the asymptotic behaviour of the problem, as ɛ -> 0, we apply the Periodic Unfolding Method by D. Cioranescu-A. Damlamian-G. Griso, adapted to perforated domains by D. Cioranescu-A. Damlamian-P. Donato-G. Griso-R. Zaki. Finally, we show existence and uniqueness of a weak solution of the same equation in a two-component domain Ω = Ω1 υ Ω2 υ Γ, being Γ the interface between the connected component Ω1 and the inclusions Ω2. More precisely we consider{█(-div (A(x, u)∇u)+ λu=fζ(u) dans Ω\Γ,@u=0 sur δΩ@(A(x, u1)∇u1)υ1= (A(x, u2)∇u2)υ1 sur Γ,@(A(x, u1)∇u1)υ1= -h(u1-u2) sur Γ@)┤Where ν1 is the unit external vector to Ω1 and λ a nonnegative real number. Here h represents the proportionality coefficient between the continuous heat flux and the jump of the solution and it is assumed to be bounded and nonnegative on Γ.

Page generated in 0.1162 seconds