• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 91
  • 34
  • 8
  • Tagged with
  • 128
  • 56
  • 20
  • 19
  • 19
  • 19
  • 17
  • 15
  • 14
  • 13
  • 13
  • 13
  • 13
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Modèles déformables pour l'animation : modélisation, animation et contrôle

Gascuel, Marie-Paule 25 March 1995 (has links) (PDF)
.
42

Un opérateur d'unification pour une machine base de connaissance PROLOG

Ianeselli, Jean-Christophe 03 June 1985 (has links) (PDF)
Dans le cadre du projet OPALE, ayant pour objectif la conception d'une machine base de connaissance PROLOG, on spécifie un opérateur devant réaliser l'unification au vol sur un flux de données issu d'une unité de disque. Pour améliorer les performances de l'interprétation de PROLOG dans un contexte base de connaissances, cet opérateur doit unifier non pas un mais un ensemble de buts ce, en accord avec la stratégie de recherche élaborée. On propose de décomposer l'unification en une étape de préunification suivie d'une étape d'association. Les algorithmes sont alors validés et intégrés en une maquette logicielle. Nous abordons l'aspect matériel en proposant une méthodologie de conception s'appuyant sur des notions développées dans la programmation orientée objet. Puis nous amorçons la réalisation du «circuit» à l'aide d'un compilateur de silicium
43

Vérification par Model-Checking Modulaire de Propriétés Dynamiques PLTL exprimées dans le cadre de Spécifications B événementielles

Masson, Pierre-Alain January 2001 (has links) (PDF)
Cette thèse propose une nouvelle technique de vérification par model-checking de propriétés dynamiques PLTL, exprimées au cours d'un processus de spécification de systèmes réactifs par raffinement. La vérification par model-checking a l'avantage d'être entièrement automatisable, mais elle se heurte au problème de l'explosion combinatoire de l'espace d'états à vérifier. Afin de faire face à ce problème, nous proposons de découper par partition l'espace d'états en un ensemble de modules, et de mener la vérification successivement sur chacun des modules, afin de pouvoir conclure sur le modèle dans son ensemble. Nous prouvons que cette méthode de vérification (appelée vérification modulaire) est valide pour tout une classe de propriétés PLTL, que nous caractérisons par des automates de Büchi. Nous présentons les systèmes d'événements B comme cadre d'application de cette technique. Nous proposons une méthode de découpage en modules guidée par le processus de raffinement B.
44

L'algèbre des symétries quantiques d'Ocneanu et la classification des systèmes conformes à 2D

Schieber, Gil 16 September 2003 (has links) (PDF)
Cette thèse étudie la classification des théories conformes à 2d à l'aide de symétries quantiques de diagrammes. Les fonctions de partition d'un système conforme - l'invariante modulaire ou celles provenant de l'introduction de lignes de défauts - s'expriment en fonction d'un ensemble de coefficients qui forment des nimreps de certaines algèbres. Ces coefficients définissent les diverses structures d'une classe d'algèbres de Hopf, dites faibles, et peuvent être codés par un ensemble de graphes. Le chapitre 1 présente les connaissances actuelles sur ce sujet. Dans le chapitre 2 sont introduites l'algèbre de Hopf faible et ses structures, notamment l'algèbre des symétries quantiques d'Ocneanu, qui joue un rôle important dans l'étude des systèmes conformes à 2d. Nous analysons en détails ces structures pour le diagramme A3 du modèle affin su(2). Le chapitre 3 est dédié à la présentation d'une réalisation de l'algèbre des symétries quantiques d'Ocneanu, construite comme un quotient du carré tensoriel de l'algèbre d'un graphe G (de type ADE pour le modèle affin su(2)). Cette réalisation permet d'obtenir un algorithme simple permettant le calcul des fonctions de partition du modèle conforme associé. Notre construction se prête naturellement à une généralisation aux cas affins su(n), pour n > 2, pour lesquels peu de résultats étaient connus. Dans le chapitre 4, nous traitons explicitement tous les cas du type su(2) ainsi que trois exemples choisis du type su(3).
45

Sur quelques aspects des champs de revêtements de courbes algébriques

ROMAGNY, Matthieu 29 November 2002 (has links) (PDF)
L'objet de cette thèse est l'étude des champs algébriques de revêtements galoisiens de courbes algébriques, avec un intérêt spécial pour la caractéristique positive. On établit tout d'abord des résultats concernant les actions de schémas en groupes sur les champs: existence et algébricité des champs de points fixes et champs quotients; lien avec le champ classifiant du groupe. Dans toute la suite on considère des groupes finis~$G,G'$ d'ordres~$n,n'$. Utilisant la théorie de Hurwitz des revêtements modérés de courbes, on exhibe tout d'abord un champ qui est une compactification lisse du champ~${\cal M}_g(G')$ des courbes de genre~$g$ avec structure de niveau~$G'$. C'est aussi une désingularisation, modulaire qui plus est, du champ propre donné par Deligne et Mumford en normalisant le champ des courbes stables de genre~$g$ dans~${\cal M}_g(G')$. Ensuite, grâce à l'action de certains groupes sur le champ produit ci-dessus, on propose une compactification du champ des courbes de genre~$g$ avec action de~$G$, la base comprenant cette fois-ci les caractéristiques qui divisent~$n$. Cette compactification est lisse a priori seulement au-dessus des caractéristiques premières à~$n$. Puis, on se penche sur l'aspect local de la ramification sauvage. Supposons que~$G$ agit sur un schéma~$X$ au-dessus d'un anneau de valuation discrète d'inégales caractéristiques (la caractéristique résiduelle divisant~$n$) et que l'action est fidèle sur la fibre générique. On souhaite trouver un modèle pour~$G$ qui agisse fidèlement y compris sur la fibre spéciale, avec une propriété d'unicité. Si~$X$ est propre cela est assez facile. Lorsque~$X$ est affine nous donnons une méthode, utilisant les éclatements de Néron, qui mène conjecturalement à une construction effective de ce modèle. Dans le cas du groupe cyclique d'ordre~$p$, cette méthode fournit la structure précise des revêtements de courbes lisses. Enfin nous concluons par un exemple qui illustre les questions traitées dans la thèse.
46

Une approche harmonisée pour l'évaluation de la sécurité des systèmes ferroviaires : de la décomposition fonctionnelle au modèle comportemental

Rafrafi, Meriem 26 November 2010 (has links) (PDF)
Les systèmes complexes ferroviaires étant de plus en plus contraints par des autorités de décision placées à un haut niveau d'abstraction, il devient problématique d'imposer des critères à une autre échelle que fonctionnelle. Ainsi, dès lors que l'on descend plus bas, nous sommes confrontés à des spécificités des systèmes nationaux qui font perdre la généralité du travail des décisionnaires Européens. Le problème est qu'à chaque niveau d'abstraction, des méthodes d'évaluation du risque existent, mais sans être compatibles entre elles. Par ailleurs, la combinaison des couches et la vision fonctionnelle du système ne prennent pas en compte l'impact des fonctions les unes sur les autres, ni le lien entre le niveau global et les composants afin d'allouer la sécurité.Nous proposons donc une démarche harmonisée d'évaluation du risque, capable de répartir les contraintes définies au niveau fonctionnel abstrait sur les entités qui implémentent les systèmes avec leurs spécificités.Notre contribution est méthodologique. Elle part d'un modèle fonctionnel du système ferroviaire constitué en couches. Le but étant de représenter ce système sans dépendance entre les fonctions, il a fallu les traduire indépendamment des autres en faisant apparaître les entrées/sorties comme des places/transitions d'un réseau de Petri. A chaque couche de la décomposition correspond une classe de réseau de Petri. Ainsi, à la couche structurelle, nous associons les réseaux de Petri Temporels; à la couche fonctionnelle les réseaux de Petri stochastiques et à la couche logique les réseaux de Petri Prédicats Transitions
47

Problèmes autour de courbes élliptiques et modulaires

Sha, Min 27 September 2013 (has links) (PDF)
Cette thèse se divise en deux parties. La première est consacrée aux points entiers sur les courbes modulaires, et l'autre se concentre sur les courbes elliptiques à couplages.Dans la première partie, nous donnons quelques majorations effectives de la hauteur des j-invariants des points entiers sur les courbes modulaires quelconques associées aux sous-groupes de congruence sur les corps de nombres quelconques en supposant que le nombre des pointes est au moins 3. De plus, dans le cas d'un groupe de Cartan non-déployé nous fournissons de meilleures bornes. Comme application, nous obtenons des résultats similaires pour certaines courbes modulaires avec moins de 3 pointes.Dans la deuxième partie, nous donnons une nouvelle majoration du nombre de classes d'isogénie de courbes elliptiques ordinaires à couplages. Nous analysons également la méthode de Cocks-Pinch pour confirmer certaines de ses propriétés communément conjecturées. Par ailleurs, nous présentons la première analyse heuristique connue qui suggère que toute construction efficace de courbes elliptiques à couplages peut engendrer efficacement de telles courbes sur tout corps à couplages. Enfin, quelques données numériques allant dans ce sens sont données.
48

Caractérisation biochimique et structurale des RNases P et MRP chez la levure Saccharomyces cerevisiae

Batisse, Claire 23 January 2013 (has links) (PDF)
La RNase P est une endoribonucléase responsable de la maturation de l'extrémité 5' des ARNt prématures. Holoenzyme très conservée, elle est constituée d'une composante ARN formant le noyau catalytique et d'une composante protéique dont le nombre de sous-unités est variable : une protéine chez les bactéries, 5 chez les archées et d'au moins 9 chez les eucaryotes. Les eucaryotes possèdent également une autre endoribonucléase, la RNase MRP dont la composition est proche de la RNase P tant au niveau ribonucléique que protéique mais avec une spécificité de substrat propre. Dans cette étude, nous proposons une méthode originale et spécifique pour purifier la RNase P et la RNase MRP de S. cerevisiae. Grâce à la microscopie électronique et au traitement d'images, nous avons déterminé la première structure de ces deux holoenzymes à une résolution d'environ 1.5 nm. Ces structures révèlent une architecture modulaire commune où les protéines stabilisent la composante ARN et contribuent à l'édification de cavités et de conduits. Les spécificités structurales sont localisées en des positions stratégiques pour l'identification et la coordination du substrat.
49

Intégration des contraintes de désassemblage dans la conception modulaire de produits manufacturés. Contexte développement durable. / Taking into account of disassembly constraints in modular product design. Context of sustainable development.

Said Chekh Waiss, Hibo 19 October 2017 (has links)
Ce travail de thèse s’inscrit dans un contexte d’intégration des contraintes de désassemblage dans la conception modulaire des produits manufacturés. Ce contexte est caractérisé par une collaboration pluridisciplinaire où un nombre très important d’informations est utilisé, manipulé et échangé. Pour ce faire, la contribution de ce travail consiste en :• La définition d’un modèle multi-vues orienté désassemblage permettant une représentation et l’exploitation des informations associées aux domaines du produit et du processus de désassemblage et en conséquence, une aide à l’intégration.• La définition d’un cadre méthodologique permettant de prendre en compte les problématiques de désassemblage dès la phase préliminaire de conception modulaire de produits manufacturés. Ce cadre méthodologique vise à :o Faire intervenir les différents acteurs concernés par les problématiques de désassemblage au moment le plus opportun et en particulier lors de la phase de conception préliminaire.o Définir une architecture modulaire d’une famille de produits. Un algorithme dédié au développement des modules de composants qui sont utilisés dans la conception d’une famille de produits est proposé.o Générer les séquences de désassemblage en phase préliminaire de conception. Un algorithme de définition des séquences de désassemblage admissible d’une famille de produits prenant en compte l’architecture modulaire est proposé.o Faire une optimisation multi-objective des séquences de désassemblage admissibles pour identifier la séquence de désassemblage optimale en fonction des critères imposés (critères fonctionnels, géométriques,…).o Apporter un contexte de désassemblage à l’architecte produit et au concepteur. Les informations issues de la séquence de désassemblage sont considérées afin de définir un contexte de désassemblage qui servira de base aux concepteurs pour identifier la géométrie du produit.Le modèle et le cadre méthodologique sont validés par l’expérimentation sur différents produits. À titre d’exemple, ils sont illustrés sur la conception de différentes familles de produits.Mots clés : Modèle multi-vues, Conception modulaire, séquence de désassemblage, Optimisation multi-objective. / This thesis work fails with in context of the integration of disassembly constraints into the modular design of manufactured products. This context is characterized by a multidisciplinary collaboration where a large deal of information is used, handled and exchanged. To this end the contribution of this work is:• The definition of a multi-view model oriented disassembly allowing representation and exploitation of information associated with the areas of product and disassembly process and consequently integration assistance.• The definition of methodological framework allowing taking into account the disassembly issues from the preliminary phases of modular design of manufactured products. This methodological framework aims to:o Involve different stakeholders by disassembly issues at the most appropriate time and in particular during the preliminary design phase.o Define a modular products family. An algorithm dedicated to the development of the component modules that are used in the design of a family of products is proposed.o Generated disassembly sequences in the preliminary design phase. An algorithm for defining the eligible disassembly sequences of products by taking into account the modular architecture is proposed.o Perform a multi-objective optimization of the eligible disassembly sequences in order to identify the optimal one. The uncertainties inherent in the disassembly area as well as functional and geometric criteria are taken into consideration in order to find the optimal disassembly sequence thus providing a generic structure of a family of products.o Provide the disassembly context to the product architect and the product designer. The information from the disassembly sequence is considered to define a disassembly context as a basis for designers to identify the geometry of the product.The model and the methodological framework are validated by experiments on different products. They are illustrated in the design of different products family.Keywords: Multi-view model, Modular design, Disassembly sequence, Multi-objective Optimization.
50

Approche algorithmique pour l’amélioration des performances du système de détection d’intrusions PIGA / Algorithmic approach for perfomance improvement of the intrusion detection system PIGA

Clairet, Pierre 24 June 2014 (has links)
PIGA est un outil permettant de détecter les comportements malicieux par analyse de trace système. Pour cela, il utilise des signatures représentant les comportements violant une ou plusieurs propriétés de sécurité définies dans la politique. Les signatures sont générées à partir de graphes modélisant les opérations entre les différentes entités du système et sont stockées en mémoire pendant la détection d’intrusion. Cette base de signatures peut atteindre une taille de plusieurs Mo et ainsi réduire les performances du système lorsque la détection d’intrusion est active. Durant cette thèse, nous avons mis en place plusieurs méthodes pour réduire la mémoire nécessaire pour stocker les signatures, tout en préservant leur qualité. La première méthode présentée est basée sur la décomposition modulaire des graphes. Nous avons utilisé cet outil de la théorie des graphes pour réduire la taille du graphe et, ainsi, diminuer le nombre de signatures, ainsi que leur longueur. Appliquée à des propriétés de confidentialité sur un système servant de passerelle, cette méthode divise par 20 le nombre de signatures générées. La seconde méthode réduit directement la base de signatures en supprimant des signatures inutiles lorsque PIGA est en mode IPS. Appliquée sur les mêmes propriétés, cette méthode divise par 5 le nombre de signatures générées. En utilisant les deux méthodes, on divise le nombre de signatures par plus de 50. Ensuite, nous avons adapté le mécanisme de détection afin d’utiliser les nouvelles signatures générées. Les expérimentations que nous avons effectuées montrent que notre système est équivalent à l’ancien système. De plus, nous avons réduit le temps de réponse de PIGA. / PIGA is a tool for detecting malicious behaviour by analysing system activity. This tool uses signatures representing illegal behaviours that violate security properties defined in the policy. The signatures are generated from graphs modelling the operation between different system entities and stored in the memory during the intrusion detection. The signature base can take up several MB (Megabytes). This will reduce system performance when the intrusion detection is running. During this thesis, we set up two methods to reduce the memory used to store the signatures while also preserving their quality. The first method is based on the modular decomposition of graphs. We used this notion of graph theory to reduce the size of the graph and lower the number and length of signatures. Applied to confidentiality properties on a gateway system, this method divides by 20 the number of generated signature. The second method reduces directly the signature base by deleting useless signatures when PIGA is used as an IPS. Applied to the same properties, this method divides by 5 the number of generated signatures. Using both methods together, the number of signatures is divided by more than 50. Next, we adapted the detection mechanism to use the new generated signatures. The experiments show that the new mechanism detects the same illegal behaviours detected by the previous one. Furthermore, we reduced the response time of PIGA.

Page generated in 0.0372 seconds