• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 831
  • 264
  • 87
  • 9
  • 3
  • 2
  • 1
  • Tagged with
  • 1198
  • 436
  • 186
  • 148
  • 138
  • 126
  • 122
  • 122
  • 120
  • 97
  • 96
  • 95
  • 94
  • 91
  • 90
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
281

Quantifications de la génération de nombres pseudo-aléatoires en cryptographie

Roeck, Andrea 18 May 2009 (has links) (PDF)
Dans cette thèse, nous considérons les générateurs de nombres aléatoires en cryptographie. D'une part, nous avons étudié des générateurs, comme HAVEGE, qui produisent leurs données en se basant sur des événements imprévisibles. D'autre part, nous avons examiné les chiffrements à flots, qui peuvent être vus comme des générateurs de nombre pseudo-aléatoires qui produisent une suite chiffrante à partir d'une courte séquence initiale dépendant de la clé, et du vecteur d'initialisation, l'IV. Nous avons étudié plus particulièrement le chiffrement Dragon, ainsi qu'un modèle utilisant des fonctions aléatoires qui nous a été inspiré par une attaque sur le chiffrement MICKEY. Enfin, nous avons étudié plusieurs aspects des registres à décalages avec retenue (ou FCSR pour "feedback with carry shift register" en anglais) utilisés dans le chiffrement F-FCSR.
282

Fonctions thêta et applications à la cryptographie

Robert, Damien 21 July 2010 (has links) (PDF)
Le logarithme discret sur les courbes elliptiques fournit la panoplie standard de la cryptographie à clé publique: chiffrement asymétrique, signature, authentification. Son extension à des courbes hyperelliptiques de genre supérieur se heurte à la difficulté de construire de telles courbes qui soient sécurisées. Dans cette thèse nous utilisons la théorie des fonctions thêta développée par \name{Mumford} pour construire des algorithmes efficaces pour manipuler les variétés abéliennes. En particulier nous donnons une généralisation complète des formules de Vélu sur les courbes elliptiques pour le calcul d'isogénie sur des variétés abéliennes. Nous donnons également un nouvel algorithme pour le calcul efficace de couplage sur les variétés abéliennes en utilisant les coordonnées thêta. Enfin, nous présentons une méthode de compression des coordonnées pour améliorer l'arithmétique sur les coordonnées thêta de grand niveau. Ces applications découlent d'une analyse fine des formules d'addition sur les fonctions thêta. Si les résultats de cette thèse sont valables pour toute variété abélienne, pour les applications nous nous concentrons surtout sur les Jacobiennes de courbes hyperelliptiques de genre~$2$, qui est le cas le plus significatif cryptographiquement.
283

Intégration numérique et calculs de fonctions L

Molin, Pascal 18 October 2010 (has links) (PDF)
Cette thèse montre la possibilité d'une application rigoureuse de la méthode d'intégration numérique double-exponentielle introduite par Takahasi et Mori en 1974, et sa pertinence pour les calculs à grande précision en théorie des nombres. Elle contient en particulier une étude détaillée de cette méthode, des critères simples sur son champ d'application, et des estimations rigoureuses des termes d'erreur. Des paramètres explicités et précis permettent de l'employer aisément pour le calcul garanti de fonctions définies par des intégrales. Cette méthode est également appliquée en détail au calcul de transformées de Mellin inverses de facteurs gamma intervenant dans les calculs numériques de fonctions L. Par une étude unifiée, ce travail démontre la complexité d'un algorithme de M. Rubinstein et permet de proposer des algorithmes de calcul de valeurs de fonctions L quelconques dont le résultat est garanti et dont la complexité est meilleure en la précision.
284

L'emploi des salariés âgés : le rôle des salaires et de la productivité dans la demande de travail des entreprises

Aubert, Patrick 26 September 2007 (has links) (PDF)
Cette thèse étudie le rôle de la demande de travail dans le faible taux d'emploi des seniors en France. Nos résultats relativisent l'idée que les seniors seraient « trop » payés au regard de leur productivité. Le profil estimé de la productivité selon l'âge est similaire à celui du coût salarial : croissant jusqu'à 40-45 ans puis stable au-delà. Par ailleurs, les observations infirment l'hypothèse de rigidités salariales chez les seniors en France et montrent qu'ils ne sortent pas plus souvent de l'emploi dans les établissements où ils sont plus payés. Des fragilités existent cependant. Les plus de 50 ans seraient victimes d'un « biais » des changements technologiques et organisationnels : ils sont moins nombreux dans les établissements innovants. Ils souffriraient de plus d'un problème d'allocation dans les secteurs en déclin, se retrouvant mécaniquement dans les entreprises qui, structurellement, détruisent plus d'emplois, plutôt que dans celles des secteurs dynamiques actuellement.
285

Automatisation du test tous-les-chemins en présence d'appels de fonctions

Mouy, Patricia 16 May 2007 (has links) (PDF)
Le test structurel est généralement limité aux test unitaires et basé sur une définition claire de la couverture du code. En particulier, le critère tous-les-chemins, qui requiert au moins un cas de test par chemin faisable, est reconnu comme offrant un haut niveau de confiance dans les test effectués. Ce document traite des difficultés de l'utilisation de ce type de test sur des fonctions composées d'appels à d'autres fonctions. Pour limiter l'explosion combinatoire du nombre de chemins résultant d'un traitement "inlining", nous choisissons d'abstraire les fonctions appelées par leurs spécifications. Nous incluons les informations fonctionnelles des fonctions appelées aux informations structurelles de la fonction appelante données sous forme de graphe de flot de contrôle. Cette représentation fonctionnelle et structurelle peut être vue comme une extension du CFG classique ce qui nous permet de définir de nouveaux critères de couverture assurant le maintien de la couverture complète de la fonction appelante tout en limitant au maximum le nombre de cas de test nécessaires.
286

Cycles algébriques et cohomologie de certaines variétés projectives complexes

Charles, François 06 April 2010 (has links) (PDF)
Dans ma thèse, je propose plusieurs contributions à l'étude de la cohomologie des variétés projectives complexes ainsi qu'à la construction de cycles algébriques. Le mémoire se compose de plusieurs parties qui, si elles sont indépendantes, essaient toutes trois de tirer parti de la nature multiple de ces variétés, à la fois variétés kähleriennes, donc objets analytiques, variétés algébriques, et enfin objets arithmétiques, étant toujours définies sur un corps de type fini sur $\Q$. La première partie de ce texte, parue au journal de Crelle, s'intéresse au problème de la topologie des variétés conjuguées. On y répond à une question de Grothendieck en y exhibant deux variétés conjuguées dont les algèbres de cohomologie réelles ne sont pas isomorphes. Dans une deuxième partie, on aborde le problème de la construction des cycles algébriques dont l'existence est prévue par les conjectures standards, pour ensuite examiner de manière plus détaillée le cas des variétés hyperkahleriennes. Nous utilisons principalement des méthodes infinitésimales en théorie de Hodge. Enfin, dans la troisième partie, parue aux International Mathematical Research Notices, on s'intéresse au problème du lieu de définition des fonctions normales associées aux familles de cycles dans les variétés projectives complexes. On y prolonge des résultats récents de Brosnan et Pearlstein qui démontrent l'algébricité de ce lieu en prouvant des théorèmes de comparaison avec la cohomologie étale $l$-adique et en démontrant, sous certaines hypothèses de monodromie, que ces lieux sont définis sur un corps de nombres.
287

Analyse et Interprétation de l'Empan Temporel des Variations Prosodiques en Français et en Anglais

De Looze, Céline 29 January 2010 (has links) (PDF)
Cette thèse a pour objectif l'étude de l'empan temporel des variations de registre et de tempo et des fonctions qu'elles revêtent, en anglais et en français. Elle s'ancre dans une des problématiques majeures de l'étude des variations prosodiques, celle de leur délimitation, à plus ou moins long terme, de leur interaction et de leur chevauchement et par là, de la difficulté à les analyser séparément. L'auteur y défend une structure emboîtée des variations de registre et de tempo et ainsi l'idée de variations à plusieurs niveaux et qui opèrent sur divers domaines. Y est aussi examinée la façon dont ces variations informent de l'identité du locuteur ou encore la façon dont elles indiquent la structure intentionnelle du discours.
288

Etude quantitative des ensembles semi-pfaffiens

Zell, Thierry 12 December 2003 (has links) (PDF)
Dans la présente thèse, on établit des bornes supérieures sur les nombres de Betti des ensembles définis à l'aide de fonctions pfaffiennes, en fonction de la complexité pfaffienne (ou format) de ces ensembles. Les fonctions pfaffiennes ont été définies par Khovanskii, comme solutions au comportement quasi-polynomial de certains systèmes polynomiaux d'équations différentielles. Les ensembles semi-pfaffiens satisfont une condition de signe booléene sur des fonctions pfaffiennes, et les ensembles sous-pfaffiens sont projections de semi-pfaffiens. Wilkie a démontré que les fonctions pfaffiennes engendrent une structure o-minimale, et Gabrielov a montré que cette structure pouvait etre efficacement décrite par des ensembles pfaffiens limites. A l'aide de la théorie de Morse, de déformations, de recurrences sur le niveau combinatoire et de suites spectrales, on donne dans cette thèse des bornes effectives pourtoutes les catégories d'ensembles pré-citées.
289

Fonctions d'onde locales dans le formalisme des liaisons fortes

Ben Chamekh, Ramzi 14 December 2012 (has links) (PDF)
Bien que la méthode des liaisons fortes avec son modèle sp3d5s représente l'état de l'art des calculs des propriétés électroniques et optiques des nanostructures à base de semiconducteurs, elle souffre d'un grave défaut : la forme spatiale des fonctions de base est inconnue, ce qui empêche le calcul des effets de corrélations entre quasi-particules. Nous avons proposé dans ce travail une méthode d'interpolation des fonction d'ondes mono-électroniques qui complète sur ce point la théorie des liaisons fortes. Cette méthode consiste à partir d'une base d'orbitales atomiques (dans la pratique, des orbitales de Slater) dotée de paramètres d'écrantage ajustables et de mettre en oeuvre une procédure d'orthogonalisation de Löwdin pour obtenir une base de projection de l'Hamiltonien des liaisons fortes. Ensuite, nous avons utilisé une procédure d'optimisation pour ajuster les paramètres d'écrantage de la base de départ de telle sorte que les propriétés optiques calculées à partir de l'Hamiltonien des liaisons fortes et celles calculées à partir des fonctions d'onde coïcident. Les résultats de cette une approche auto-cohérente ont été comparés à ceux des calculs ab initio et de la méthode des pseudopotentiels empiriques. Un premier test de la qualité des fonctions d'onde obtenues, ainsi qu'une application de la méthode, ont été réalisés en calculant les interactions de Coulomb directe et d'échange entre des paires électron-trou dans le GaAs massif. Nous avons ainsi obtenu la courbe de dispersion de la structure fine des excitons, en traitant sur un pied d'égalité tous les ingrédients du problème : détails de la dispersion monoélectronique tels que le warping de la bande de valence et les splittings de spin des électrons et des trous, interaction de Coulomb directe et interactions d'échange à courte et longue portée. Nos résultats sont en très bon accord avec les valeurs expérimentales de l'énergie de liaison et du splitting longitudinal-transverse.
290

Apprentissage et contrôle cognitif : une théorie computationnelle de la fonction exécutive préfontale humaine

Collins, Anne 05 January 2010 (has links) (PDF)
Le contrôle cognitif est la capacité à réagir à des stimuli de manière adaptée au contexte présent ou aux indices passés, en tenant compte de nos buts internes. Le contrôle cognitif et l'apprentissage entretiennent des liens profonds et réciproques. D'un côté, le contrôle cognitif requiert que nous ayons appris un répertoire de comportements ainsi que leur valeur dans différentes conditions, afin de les utiliser à bon escient. D'un autre côté, l'apprentissage d'un répertoire de comportements nécessite du contrôle cognitif, notamment pour réguler l'équilibre entre exploration et exploitation, mais également pour généraliser, décider d'un switch, induire une structure dans un problème, etc.. . . Le contrôle cognitif et l'apprentissage sont donc indissociablement liés dans la flexibilité qui carac- térise la fonction exécutive préfrontale humaine. Cependant, ce lien est actuellement mal compris et peu de travaux de psychologie ou neurosciences cognitives intègrent ces deux aspects. De même, les modèles computationnels d'apprentissage ou de décision existants ne rendent pas compte de leur interaction. Dans ce travail de thèse, nous proposons une théorie mathématique reposant sur des mécanismes d'apprentissage par renforcement et d'inférence bayésienne, qui intègre l'apprentissage de répertoires de comportements (task-sets) dans un milieu incertain et le contrôle cognitif (task-switching) en présence ou en l'absence d'information contextuelle. Cette théorie permet de faire des prédictions spécifiques que nous avons testées dans le cadre de deux expériences comportementales. Celles-ci ont permis de valider les prédictions de la théorie et d'invalider d'autres modèles existants. De plus, la théorie proposée permet d'avancer un facteur explicatif des différences qualitatives de stratégies d'exploration observées entre différents individus. La théorie proposée caractérise de façon intrinsèque des notions essentielles telles que le comporte- ment par défaut, le switch et l'exploration. Elle permet de faire émerger naturellement un mécanisme de contrôle du compromis exploitation - exploration, ainsi que son facteur de pondération. Enfin, les résultats empiriques valident les prédictions et confirment les hypothèses du modèle. Celui-ci pourra être utilisé pour comprendre les computations effectuées par le cerveau dans des études d'imagerie fonctionnelle, avec le cortex préfrontal, les ganglions de la base et des neuromodulateurs (dopamine et norépinephrine) comme centres d'intérêt principaux.

Page generated in 0.0754 seconds