• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • Tagged with
  • 4
  • 4
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

De la modélisation de connaissances des élèves aux décisions didactiques des professeurs : étude didactique dans le cas de la symétrie orthogonale

Lima, Iranete 30 June 2006 (has links) (PDF)
Cette recherche s'inscrit dans la problématique de l'étude de prises de décisions didactiques. Notre principal intérêt est d'étudier la façon dont les professeurs prennent les décisions didactiques afin de faire avancer les élèves vers l'apprentissage d'une connaissance visée, et les éléments qui influencent ces décisions. Ceci nous a amené dans un premier temps à modéliser les connaissances des élèves concernant un objet mathématique donné, la symétrie orthogonale. <br />En nous appuyant sur la formalisation proposée par le modèle cK¢ de Balacheff au sein la Théorie des Situations Didactiques, nous avons fait le choix d'entrer dans la modélisation des conceptions d'élèves sur la notion de symétrie orthogonale, à partir de l'identification de la structure de contrôle des conceptions. En partant de l'hypothèse que les contrôles rendent compte des critères qui renvoient au choix, à la décision, à l'adéquation et à la validité d'une action, nous avons réalisé une étude théorique de la notion de symétrie orthogonale du point de vue mathématique et didactique afin d'identifier a priori les contrôles susceptibles d'être mobilisés par les élèves dans la résolution de problèmes de construction et de reconnaissance de figures symétriques. Ceci nous a permis de construire un dispositif expérimental pour étudier la prise de décisions didactiques. <br />Pour réaliser cette étude, nous nous sommes appuyés sur le modèle des niveaux de l'activité des professeurs proposé par Margolinas. Nous avons ainsi pu identifier quelques éléments sur lesquels les professeurs fondent leurs décisions didactiques.
2

De la modélisation de connaissances des élèves aux décisions didactiques des professeurs: étude didactique dans le cas de la symétrie orthogonale

Lima, Iranete 30 June 2006 (has links) (PDF)
Cette recherche s'inscrit dans la problématique de l'étude de prises de décisions didactiques. Notre principal intérêt est d'étudier la façon dont les professeurs prennent les décisions didactiques afin de faire avancer les élèves vers l'apprentissage d'une connaissance visée, et les éléments qui influencent ces décisions. Ceci nous a amené dans un premier temps à modéliser les connaissances des élèves concernant un objet mathématique donné, la symétrie orthogonale. <br />En nous appuyant sur la formalisation proposée par le modèle cK¢ (Balacheff, 1995) au sein de la Théorie des Situations Didactiques, nous avons fait le choix d'entrer dans la modélisation des conceptions d'élèves sur la notion de symétrie orthogonale, à partir de l'identification de la structure de contrôle des conceptions. En partant de l'hypothèse que les contrôles rendent compte des critères qui renvoient au choix, à la décision, à l'adéquation et à la validité d'une action, nous avons réalisé une étude théorique de la notion de symétrie orthogonale du point de vue mathématique et didactique afin d'identifier a priori les contrôles susceptibles d'être mobilisés par les élèves dans la résolution de problèmes de construction et de reconnaissance de figures symétriques. Ceci nous a permis de construire un dispositif expérimental pour étudier la prise de décisions didactiques. <br />Pour réaliser cette étude, nous nous sommes appuyés sur le modèle des niveaux de l'activité des professeurs (Margolinas, 2002). Nous avons ainsi pu identifier quelques éléments sur lesquels les professeurs fondent leurs décisions didactiques.
3

Modélisation et simulation de l'émission énergétique et spectrale d'un jet réactif composé de gaz et de particules à haute température issus de la combustion d'un objet pyrotechnique

Caliot, Cyril 31 March 2006 (has links) (PDF)
Les travaux réalisés durant la thèse s'inscrivent dans une problématique scientifique liée à l'étude des transferts radiatifs. Plus particulièrement, l'application de cette étude est la télédétection infrarouge d'un écoulement diphasique réactif et turbulent à haute température. Cette étude a pour objectif la modélisation et la simulation du rayonnement infrarouge émis par cet écoulement et re¸cu par un détecteur. Pour développer un outil de simulation numérique de la signature infrarouge d'un jet de gaz et de particules à haute température, les espèces majoritaires qui sont responsables de l'émission du rayonnement ont été identifiées lors d'expérimentations. Les campagnes expérimentales ont permis la construction de bases de données concernant les gaz (CO2-CO-H2O) et les particules (oxydes métalliques) présents dans le jet. Connaissant la nature des gaz et des particules, le calcul de leurs propriétés radiatives doit être réalisé. Cette étape est nécessaire puisque ces propriétés caractérisent l'émission de rayonnement par le jet et elles doivent être connues pour résoudre l'équation de transfert radiatif. Pour les gaz, un code de calcul raie par raie de spectres synthétiques a été développé. De plus, pour diminuer le temps de calcul d'une signature infrarouge, il est préférable d'utiliser des modèles spectraux de bandes étroites. Le modèle de télédétection infrarouge est un modèle spectral utilisant des k(coefficient d'absorption)-distributions sous l'hypothèse des k-corrélés avec l'approximation d'un gaz unique pour le mélange associée à l'hypothèse des gaz fictifs. Les paramètres de ce modèle (CKFG-SMG), ont été tabulés et validés dans l'étude. En ce qui concerne les propriétés radiatives des nuages de particules sphériques, le modèle de Mie est utilisé car il est valable pour les gammes de fractions volumiques rencontrées. Pour tester l'influence de la diffusion, une étude de sensibilité à la diffusion a été réalisée. En effet, nous avons quantifié l'erreur commise sur le flux émis par différentes couches si les processus de diffusion du rayonnement sont négligés. Cette étude a montré que l'influence de la diffusion peut être négligée dans le cadre de notre étude. La modélisation de la signature infrarouge du jet diphasique réactif issu de la combustion du matériau pyrotechnique, nécessite la connaissance des températures et des concentrations en gaz et particules, en tous les points du jet. Ce jet diphasique réactif a été simulé à l'aide du logiciel Fluent. De plus, une interface graphique a été développée qui recrée la scène optronique en se servant des profils aérothermochimiques du jet diphasique et des données concernant la position du détecteur. De cette fa¸con, un outil de simulation numérique de la signature infrarouge du jet (SIRJET) a été développé qui inclue un modèle de transfert radiatif (lancer de rayon) ainsi que les paramètres tabulés (gaz et particules) du modèle spectral de télédétection infrarouge (CK, CKFG, CK-SMG, CKFG-SMG). Enfin, une confrontation est présentée entre une mesure et le résultat d'une simulation de la signature infrarouge d'un jet diphasique à haute température.
4

Protocoles d'échanges de clefs authentifiés : modèles de sécurité, analyses et constructions

Sarr, Augustin 18 October 2010 (has links) (PDF)
Une part importante des protocoles d'échange de clefs proposés se sont révélés vulnérables lorsqu'analysés au regard des définitions de sécurité les plus récentes. Les arguments de sécurité des protocoles récents sont généralement fournis avec les modèles de sécurités dits de Canetti–Krawczyk (CK) et Canetti–Krawczyk étendus (eCK). Nous montrons que ces définitions de sécurité présentent des subtilités qui font que certaines attaques, qui peuvent être menées en pratique, ne sont pas considérées dans les analyses de sécurité. Nous proposons une forte définition de sécurité, qui englobe le modèle eCK. Nous proposons une analyse complémentaire des schémas de signature XCR (“Exponential Challenge Response”) et DCR (“Dual exponential Challenge Response”), qui sont les briques du protocole HMQV. Sur la base de cette analyse, nous montrons la vulnérabilités des protocoles (C, H)MQV(–C) aux fuites d'informations spécifiques à une session. Nous montrons notamment que lorsqu'un attaquant accède à certaines informations de session, qui ne conduisent pas à une divulgation de la clef statique du détenteur de la session, il peut réussir une attaque par usurpation d'identité. Nous proposons les schémas de signature FXCR (“Full XCR”) et FDCR (“Full DCR”) à partir desquels nous construisons les protocoles FHMQV (“Fully Hashed MQV”) et SMQV (“Strengthened MQV”) qui préservent la performance remarquable des protocole (H)MQV, en plus d'une meilleure résistance aux fuites d'informations. Les protocoles FHMQV et SMQV sont particulièrement adaptés aux environnements dans lesquels une machine non digne de confiance est combinée avec un module matériel à faible capacité de calcul et résistant aux violations de sécurité. Dans un tel environnement, les opérations effectuées sur le module matériel hors temps mort se réduisent à des opérations peu coûteuses. Les protocoles FHMQV et SMQV satisfont notre définition de sécurité sous les hypothèses de l'oracle aléatoire et du problème échelon de Diffie-Hellman.

Page generated in 0.0365 seconds