• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 970
  • 270
  • 93
  • 17
  • 5
  • 2
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1382
  • 574
  • 250
  • 164
  • 139
  • 104
  • 103
  • 99
  • 89
  • 84
  • 83
  • 79
  • 78
  • 77
  • 77
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Planification pour agents dans un environnement dynamique et incertain

Bérubé, Jean-François January 2003 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
32

Le problème du postier chinois cumulatif

Omme, Nikolaj van January 2003 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
33

Exploitation de la dynamique du geste en IHM : application aux fonctions de transfert pour le pointage et l'extraction d'événements discrets / Exploiting the dynamics of the gesture in HCI : applications to the transfer functions for pointing and extracting discrete events

Deblonde, Jean-Philippe 28 September 2012 (has links)
La dynamique du geste reste peu exploitée dans le domaine de l’interaction hommemachinealors qu’elle permet de définir des critères simples d’analyse de l’intention desutilisateurs. Sa principale utilisation porte sur les fonctions de transfert des périphériquesisotoniques. Ces fonctions permettent d’établir une relation entre le geste de l’utilisateureffectué dans l’espace moteur avec le périphérique de pointage (i.e. souris) et le mouvementdu pointeur dans l’espace visuel. Les fonctions de transfert utilisées par les systèmesd’exploitation modernes restent cependant fortement méconnues même si des études ontmontré qu’elles ont un impact sur les performances des utilisateurs. Pour caractériser cesfonctions, nous avons développé un périphérique électronique qui simule une souris réelleet qui permet d’obtenir les fonctions de transfert de tout système. Nous avons ainsi puobtenir les fonctions des systèmes Windows, Linux et Mac et nous avons observé des différencesnotables entre ces fonctions. Nous avons ensuite cherché à optimiser ces fonctionsen réduisant au maximum le nombre de leurs degrés de liberté. En faisant varier de manièreexhaustive ces paramètres, nous avons ainsi pu observé des différences significativesqui montrent qu’il existe une famille de fonctions pour lesquelles les performances sontoptimales. Enfin, nous nous sommes intéressés à l’utilisation de la dynamique du gestedans un autre contexte, celui de la génération d’événements discrets, pertinent dans lecadre des interfaces sans contact de type Kinect. Nous avons ainsi montré qu’il est possiblede distinguer la sélection du déplacement dans une tâche d’interaction 3D. La techniquedéveloppée est ensuite améliorée dans le cas des cibles de petites tailles et son applicationdans un contexte d’interaction 2D est évaluée. / The dynamic of the gesture is not used a lot in the domain of human-computer interaction,while it can help to define some simple heuristics to analyze the intents of users.Its first use is related to transfer functions for isotonic devices. Those functions establisha relationship between the gesture of the user, executed in motor space with the pointingdevice (i.e. a mouse), and the movement of the pointer in the visual space. The transferfunctions used by modern operating systems are still not well known, even if somestudies have shown they have an impact on user’s performance. To characterize thosefunctions, we have developed an electronic device which simulates a real mouse, and thatcan retrieve the transfer functions of any system. We have then exposed the functions ofthe Windows, Linux and Mac systems, and we observed some visible differences betweenthose functions. We have then tried to optimize those functions by reducing their numberof degrees of freedom. By varying those parameters in an exhaustive way, we have thenobserved some significant differences that show there is a family of functions for whichperformances are optimal. Finally, we were interested in the use of the dynamic of thegesture in another context : the generation of discrete events, useful when dealing withcontact-less interfaces, like the Kinect. We have shown that it is possible to distinguishbetween picking and drag’n’drop in a 3D interaction task. The technique is then improvedin the case of small size targets, and its application in a 2D interaction context isevaluated.
34

Studies on summability of formal solution to a cauchy problem and on integral functions of Mordell’s type / Études sur la sommabilité de la solution formelle de l'équation de la chaleur avec une condition initiale singulière et sur des fonctions intégrales du type Mordell

Zhou, Shuang 02 June 2010 (has links)
Dans cette Thèse, nous considérons dans le plan complexe l’équation de la chaleur avec la condition initiale singulière u(0,z)=1/(1-exp(z)). Ce problème de Cauchy possède une unique solution formelle série entière, laquelle peut être sommée par des procédés de sommation différents. Le but est d’établir des relations existant entre les différentes sommes ainsi étudiées: d’une part la somme de Borel de celle-ci et, de l’autre, deux versions q-analogues de la somme de Borel qui sont obtenuesrespectivement avec le noyau de la chaleur et la fonction thêta de Jacobi. Notre analyse sur le phénomène de Stokes correspondant nous conduit à une généralisation d’un résultat de Mordell sur le nombre de classes des formes quadratiques binaires définies et positives. / In this thesis, we consider the heat equation with the singular initial condition u(0,z)=1/(1-exp(z)), where z is a complex variable. The aim is to establish relations among three sums of a divergent formal solution to this Cauchy problem: its Borel-sum and two q-Borel-sums obtained by means of heat kernel and theta function respectively. This Stokes analysis allows us to give a generalization to a classical result of Mordell related to the class numbers of the binary positive-definite quadratic forms.
35

Etude de la source et du transport des aérosols marins en zone côtière méditerranéenne / Study of the source and the transport of Sea-spays in the Mediterranean Coastal Zone

Demoisson, Ambre 17 March 2014 (has links)
La connaissance de la source et du transport atmosphérique de l’aérosol marin est primordiale pour mieux comprendre un grand nombre de processus physico-chimiques régissant les propriétés de la basse troposphère. C’est dans ce cadre que s’inscrit cette thèse dont l’objectif principal concerne la modélisation de la génération et du transport des aérosols marins en zone côtière Méditerranéenne. Cette étude a permis notamment l’amélioration du modèle de transport MACMod à partir d’un travail sur les conditions aux surfaces frontières. Une formulation de la fonction source spécifique à la région méditerranéenne nord-occidentale a été déterminée et certains effets des transformations subies par les particules issues de la production primaire au cours de leur transport atmosphérique ont été analysés. De plus, dans le but de mieux tenir compte du cas des zones anthropisées pour les conditions aux limites du modèle, un travail sur l’implémentation du code CHIMERE sur la région méditerranéenne a été initialisé. Enfin, une dernière partie a été consacrée à l’adaptation du modèle MACMod à la prévision de la qualité de l’air et le suivi des concentrations de PM2.5 et PM10. / The knowledge of both the source and atmospheric transport of marine aerosols is needed for a better understanding of a large number of physicochemical processes that control the lower troposphere properties. In this context, the present work deals with the modelization of the generation and atmospheric transport of marine aerosols in the Mediterranean coastal zone. In particular, this study allowed improvement of the aerosol transport model MACMod on the basis of a specific work on the boundary conditions. A new formulation of the sea-spray source function has been determined for the northern Mediterranean and effects of the transformations of the sea-spray particles during their atmospheric transport were identified. In addition, to better take into account the influence of the anthropogenic zones for the boundary conditions, the implementation of the CHIMERE model on the study area was made. Finally, a last part of the thesis was dedicated to the use of the MACMod model for the air quality forecasting and the survey of the PM2.5 and PM10 concentrations.
36

Le rôle médiateur de la verbalisation entre les aspects figuraux et théoriques dans un problème de démonstration en géométrie plane

Robotti, Elisabetta 19 June 2002 (has links) (PDF)
Notre recherche porte sur l'analyse du rôle du langage naturel dans les allers et retours entre domaine théorique et domaine graphique lors d'un processus de démonstration en géométrie plane par des élèves qui travaillent en dyade. Nous nous appuyons en d'abord sur deux hypothèses de recherche : l'une qui considère le langage comme outil d'analyse du discours en tant que révélateur des démarches de résolution, l'autre qui considère le langage comme outil de résolution pour les élèves en tant que médiateur pour la construction et la maîtrise de la pensée. En outre, nous faisons l'hypothèse que l'avancement du processus de résolution passe par l'évolution des échanges verbaux, en se déplaçant d'un mode d'expansion discursive d'accumulation à un mode d'expansion discursive de substitution, et par le changement de la valeur des propositions émises, en passant d'une valeur épistémique à une valeur de vérité. Nous proposons de relever les traces de ces évolutions grâce à l'analyse du discours des binômes observés en retenant l'usage de certaines unités linguistiques comme révélateur d'un type d'expansion discursive. En revanche, pour ce qui concerne l'analyse fonctionnelle du langage en tant qu'outil de résolution, nous retenons l'idée que le langage est outil pour la construction et la maîtrise de la pensée du sujet. Cette perspective nous a permis de dégager les conditions et les modalités d'apparition de diverses fonctions du langage telles la fonction de guide (rôle des verbalisations des théorèmes et de l'instanciation), la fonction de planification (planification d'un enchaînement de pas de déductions), la fonction de contrôle (liée à la fonction de guidage qui permet de revenir sur les pas du processus) et les fonctions de référence et d'association (rôle des mots et des configurations-étiquettes). Cette catégorisation permet de repérer l'importance relative des fonctions exercées par le langage dans les protocoles en tant qu'outil pour l'avancement du processus, et de repérer des conditions pour que ces fonctions se mettent en place et s'exercent.
37

Approximation et indépendance algébrique de quasi-périodes de variétés abéliennes

Grinspan, Pierre 15 September 2000 (has links) (PDF)
Périodes et ``quasi-périodes'' (aussi appelées, resp., périodes de première et deuxième espèce) d'une variété abélienne $A$ définie sur un sous-corps de $\CC$ s'obtiennent par intégration, le long des chemins fermés sur $A(\CC)$, des différentielles rationnelles sur $A$, méromorphes et sans résidus de sorte que ces intégrales soient bien définies; les premières sont obtenues en se restreignant aux différentielles régulières. Au premier chapitre de la thèse, la ``méthode modulaire'' de Barré, Diaz, Gramain, Philibert et Nesterenko est utilisée et quelque peu raffinée pour obtenir notamment une mesure d'approximation algébrique du quotient d'une période d'une courbe elliptique définie sur $\bar\QQ$ par sa quasi-période associée; ceci améliore un résultat récent de N. Saradha, en lui faisant presque contenir celui obtenu en 1980 par Reyssat avec la ``méthode elliptique''. Puis, dans la deuxième partie, nous étudions diverses extensions possibles des théorèmes de Chudnovsky (des années 70) sur l'indépendance algébrique de quasi-périodes de courbes elliptiques; ceci inclut des extensions aux variétés abéliennes de dimension quelconque, ainsi que des résultats d'approximation (algébrique) simultanée précisant les assertions d'indépendance algébrique. Au coeur des deux parties, bien que celles-ci soient par ailleurs très différentes, se trouve une astuce suggérée par Chudnovsky au début des années 80, consistant à faire apparaître et exploiter des propriétés de ``G-fonctions'' (ou ``condition d'Eisenstein'' de Polya et Szegö) dans les estimations arithmétiques de la preuve de transcendance; pour ce faire on utilise, dans la deuxième partie, des généralisations en plusieurs variables du théorème d'Eisenstein et de la fonction sigma de Weierstrass qui avaient servi à Chudnovsky, et dans la première, les liens entre les fonctions modulaires (thêta notamment) et hypergéométriques.
38

Quelques algorithmes de cryptanalyse du registre filtré

Leveiller, Sabine 01 1900 (has links) (PDF)
Les systèmes de chiffrement à flot (stream ciphers) sont couramment utilisés puisqu'ils permettent un chiffrement rapide des données tout en consommant peu d'énergie. Leur principe de fonctionnement est relativement simple: un générateur de pseudo-aléa produit une séquence binaire qui est X-orée au message clair, engendrant ainsi le message chiffré (cryptogramme). Le destinataire, muni d'un générateur identique, déchiffre le message reçu en lui appliquant la même opération. La sécurité de ce système repose entièrement sur la difficulté de produire la séquence pseudo-aléatoire: toute personne en mesure de la générer pourra en effet déchiffrer le cryptogramme qu'elle aura intercepté. L'objet de cette thèse était de proposer de nouvelles attaques sur de tels systèmes. Plus précisément, nous nous sommes intéressés à la cryptanalyse à clair connu des registres filtrés: le générateur de pseudo-aléa est, dans ce cas, constitué d'un unique registre à décalage linéaire (LFSR) filtré par une fonction booléenne. La structure de ces deux composantes est supposée entièrement connue du cryptanalyste, lequel dispose, par ailleurs, de quelques bits de la séquence pseudo-aléatoire. Seule l'initialisation du registre à décalage est secrète et conditionne entièrement la sortie du générateur: elle constitue donc la clé secrète du système de chiffrement et notre objet sera précisément de la déterminer. Le document sera organisé de la façon suivante: dans un premier chapitre, nous décrivons la structure du système de chiffrement qu'est le registre filtré, et nous intéressons aux théories auxquelles ses différentes constituantes renvoient naturellement. Nous proposons, dans un second chapitre, un état de l'art des attaques non-algébriques du registre filtré. Suit un chapitre qui présente les fondements du décodage itératif et quelques résultats de simulation permettant d'évaluer l'impact de différents paramètres du système, celui du canal booléen notamment. Nous décrivons ensuite une nouvelle attaque dont le principe s'inspire de celui du décodage itératif, qui utilise non plus des contraintes linéaires mais celles de la fonction booléenne. Le quatrième chapitre est dédié aux attaques par treillis: nous présentons en premier lieu une attaque déterministe, qui, lorsque les conditions d'application sont réunies, permet de cryptanalyser le registre filtré très efficacement, et sans aucune probabilité d'erreur. Les conditions d'application de cet algorithme étant assez restrictives, nous avons étendu son principe à des systèmes moins spécifiques, perdant de ce fait le caractère déterministe de l'attaque originelle. Enfin, dans un dernier chapitre, nous avons développé deux algorithmes: le "SOJA" et le "Probability-Matching". Tous deux exploitent conjointement la structure de la fonction booléenne et l'existence d'équations vectorielles, le SOJA afin de générer des probabilités a posteriori sur les bits de la séquence d'entrée, le Probability-Matching afin d'identifier des vecteurs d'entrée de la fonction présentant des propriétés remarquables.
39

Les décompositions des fonctions en PITS

Simard, Patrick January 2006 (has links) (PDF)
En 1971, Gilbert Labelle a introduit la fonction chapeau qui est une traduction entre deux représentations de fonctions booléennes. Cette fonction intimement liée au calcul propositionnel possède de remarquables propriétés et permet de trouver le polynôme associé à une table de vérité et réciproquement. La fonction chapeau est involutive et nous en fournissons une démonstration car l'article original de Gilbert Labelle n'en présentait pas. Pour une base de numération fixée p où p est premier, un nombre entier est identifié par une suite de chiffres appelés «pits» par analogie aux bien connus bits. Toute fonction définie sur N est exprimable par une fonction définie sur les pits. Une telle fonction est décomposable en une suite de sous-fonctions qui expriment individuellement chaque chiffre de sortie de la fonction originelle à partir des chiffres en entrée. Différentes décompositions de fonctions en pits sont présentées. Les calculs liés à ces décompositions sont difficiles et des algorithmes astucieux sont développés en Maple pour obtenir quelques résultats qui suggèrent des formules générales que nous prouvons par la suite. Un bit est un cas particulier des pits et il y a une bijection entre les opérateurs d'addition/produit et les portes logiques. Il est alors possible pour un concepteur en électronique de réaliser une implémentation parallèle de fonctions logiques/arithmétiques à partir des décompositions. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Représentations de fonctions, Calcul propositionnel, Décompositions de fonctions, Programmation Maple, Calcul parallèle.
40

Polynômes orthogonaux et polynômes de Macdonald

Pagé, Magalie 11 1900 (has links) (PDF)
Nous nous proposons d'étudier les polynômes de Macdonald en les mettant en parallèle avec les polynômes orthogonaux classiques. En effet, ces deux types d'objets apparaissent comme fonctions propres d'opérateurs à significations physiques, les polynômes orthogonaux intervenant dans des situations décrites par une seule variable et les polynômes de Macdonald dans d'autres en demandant plusieurs. En développant chacune des deux théories, nous constaterons qu'elles s'élaborent de façon analogue. Notre but est ainsi de faire ressortir ces points communs tout en dégageant les différences entre les deux contextes. En mettant en lumière ce parallèle, nous constaterons toutefois qu'il manque un élément pour qu'il soit complet. En effet, les polynômes orthogonaux satisfont une récurrence à trois termes qui leur est caractéristique. Or rien d'analogue n'est présent dans la théorie des polynômes de Macdonald. Mais nous verrons qu'une conjecture portant sur une famille élargie de polynômes de Macdonald a été formulée qui permettrait de compléter le tableau. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : polynômes orthogonaux, fonctions symétriques, polynômes de Macdonald, conjecture n!.

Page generated in 0.2882 seconds