• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 68
  • 29
  • 18
  • 11
  • 6
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 146
  • 82
  • 76
  • 44
  • 44
  • 33
  • 32
  • 32
  • 21
  • 21
  • 20
  • 18
  • 16
  • 16
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Chemnitz Symposium on Inverse Problems 2014

Hofmann, Bernd January 2014 (has links)
Our symposium will bring together experts from the German and international 'Inverse Problems Community' and young scientists. The focus will be on ill-posedness phenomena, regularization theory and practice, and on the analytical, numerical, and stochastic treatment of applied inverse problems in natural sciences, engineering, and finance.
42

Optimal rates for Lavrentiev regularization with adjoint source conditions

Plato, Robert, Mathé, Peter, Hofmann, Bernd 10 March 2016 (has links) (PDF)
There are various ways to regularize ill-posed operator equations in Hilbert space. If the underlying operator is accretive then Lavrentiev regularization (singular perturbation) is an immediate choice. The corresponding convergence rates for the regularization error depend on the given smoothness assumptions, and for general accretive operators these may be both with respect to the operator or its adjoint. Previous analysis revealed different convergence rates, and their optimality was unclear, specifically for adjoint source conditions. Based on the fundamental study by T. Kato, Fractional powers of dissipative operators. J. Math. Soc. Japan, 13(3):247--274, 1961, we establish power type convergence rates for this case. By measuring the optimality of such rates in terms on limit orders we exhibit optimality properties of the convergence rates, for general accretive operators under direct and adjoint source conditions, but also for the subclass of nonnegative selfadjoint operators.
43

Layer-adapted meshes for convection-diffusion problems

Linß, Torsten 21 February 2008 (has links) (PDF)
This is a book on numerical methods for singular perturbation problems - in particular stationary convection-dominated convection-diffusion problems. More precisely it is devoted to the construction and analysis of layer-adapted meshes underlying these numerical methods. An early important contribution towards the optimization of numerical methods by means of special meshes was made by N.S. Bakhvalov in 1969. His paper spawned a lively discussion in the literature with a number of further meshes being proposed and applied to various singular perturbation problems. However, in the mid 1980s this development stalled, but was enlivend again by G.I. Shishkin's proposal of piecewise- equidistant meshes in the early 1990s. Because of their very simple structure they are often much easier to analyse than other meshes, although they give numerical approximations that are inferior to solutions on competing meshes. Shishkin meshes for numerous problems and numerical methods have been studied since and they are still very much in vogue. With this contribution we try to counter this development and lay the emphasis on more general meshes that - apart from performing better than piecewise-uniform meshes - provide a much deeper insight in the course of their analysis. In this monograph a classification and a survey are given of layer-adapted meshes for convection-diffusion problems. It tries to give a comprehensive review of state-of-the art techniques used in the convergence analysis for various numerical methods: finite differences, finite elements and finite volumes. While for finite difference schemes applied to one-dimensional problems a rather complete convergence theory for arbitrary meshes is developed, the theory is more fragmentary for other methods and problems and still requires the restriction to certain classes of meshes.
44

Wann scheitern Hilfen?

Wolter, Silke 13 February 2015 (has links)
Ziel der vorliegenden Erkundungsstudie war es, auf Persönlichkeits- und prozessanalytischer Ebene abbruchbegünstigende Faktoren anhand einer aggressiv-auffälligen Schülerstichprobe (N=63) zu identifizieren, die am sozialpädagogischen Training ‚Denkzeit für Schüler‘ teilgenommen und dieses abgebrochen haben (N=23). Ausgangspunkt war die Frage, ob die subjektive Wahrnehmung und Bewertung der Sitzungen durch die Trainer und die Schüler mit einem Abbruch in Zusammenhang gebracht werden können. Weiterhin wurde geprüft, ob bestimmte Persönlichkeitsmerkmale und soziodemografische Variablen der Schüler einen Trainingsabbruch beeinflussen. Um diese Fragestellung zu beantworten, wurden die Sitzungsbewertungen mit einem eigens entwickelten Kurzfragebogen erfasst. Zusätzlich fand bei den Schülern eine umfangreiche Fragebogenbatterie Anwendung. Es konnte nachgewiesen werden, dass die Abbrecher im Vergleich zu den Beendern signifikant jünger sind. Darüber hinaus zeigten sich keine weiteren systematischen Unterschiede im Bereich der soziodemografischen Variablen und Persönlichkeitseigenschaften. Differenzielle Effekte lassen sich anhand der Sitzungsbewertungen schlussfolgern. Die Bewertungen der Schüler zeigten sowohl zu Trainingsbeginn als auch während des Verlaufes systematische Unterschiede. Die (potenziellen) Abbrecher kommen schon mit einer größeren Skepsis in das Training und bewerten die Sitzungen von Beginn an negativer. Die Abbrecher scheinen über sich und die Sitzungsinhalte weniger intensiv nachzudenken. Dieser Umstand kann von den Trainern nicht wahrgenommen werden. Die Ergebnisse bieten einen ersten Überblick über einen noch unzureichend erforschten Bereich, wobei aufgrund der geringen Stichprobengröße die eingeschränkte Generalisierbarkeit der Ergebnisse berücksichtigt werden muss. / In pedagogical settings aiming to prevent aggressive behavior problems quantitative analysis of dropout has been a widely neglected topic. The goal of this dissertation was to identify factors which lead to the drop out of conductive disordered pupils who were taking part in a social prevention program. In this exploration study, a total of 63 pupils took part in the denkzeit-training of which 23 dropped out. Written reports about each training session - both from the trainer and the pupils - were analyzed with regard to critical factors allowing for the prediction of the success (or failure) of the training. Additionally personality traits and sociodemographic factors were taken into account. In the present sample the dropout rate of younger pupils was significantly higher than the rate of completers. Besides this, there were no significant other predictors in sociodemographic variables and personality traits. The session evaluation of participants showed systematic differences both at the start of the training, and during the course. From the outset of the training the drop-out’s assessment of each training session was less positive (or more negative) than the reports of the completers. At the beginning of the training the educators seemed to respond to all participants with a similar favorable approach. During the course of the denkzeit-training, the educators were able to recognize a less favorable trainingprocess. The dropout-group reflected less intensively on the session’s contents than the completers, a fact that was apparently not recognized by the trainers. The results serve as a first clarification and differentiation of problem areas and provide an overview of an insufficiently researched area. Limitation of the study is the small sample size. Due to the small number of drop outs taken into consideration in the present sample, the limited generalizability of the results has to be taken into account.
45

Strafrechtliche Reaktionen auf rechtsextremistisch / fremdenfeindlich motivierte Gewalttaten

Seehafer, Silvia 28 April 2003 (has links)
Im Mittelpunkt dieser Arbeit steht die Frage, inwieweit in der Bundesrepublik Deutschland mit den Mitteln des Strafrechts auf rechtsextremistisch / fremdenfeindlich motivierte Gewalttaten reagiert werden sollte. Dabei geht es insbesondere um die Untersuchung, ob es einer Neuregelung im Strafrecht bedarf. Nach der Darstellung der kriminalpolitischen Lage wird zunächst ein Blick zurück auf den Umgang der deutschen Justiz mit Gesinnungstätern in der Vergangenheit seit 1945 gerichtet. Im Ergebnis wird festgestellt, dass sich die Justiz nicht zur Bekämpfung politischer Einstellungen oder gesellschaftlicher Skandale eignet. Die Untersuchung der Rechtsprechung bezogen auf fremdenfeindlich / rechtsextremistisch motivierte Gewalttaten seit 1990 bis heute zeigt, dass eine entsprechende Motivation in besonderer Weise, meist strafverschärfend berücksichtigt wird. Das bestehende Strafrecht erfasst diese Taten und bedroht sie mit angemessenen Strafen. Daraus ergibt sich die Frage, ob dennoch aus symbolischen Gründen eine neue strafrechtliche Regelung notwendig ist. In diesem Zusammenhang werden die "hate crime"-Regelungen der USA und einiger ausgewählter europäischer Staaten dargestellt. Diese sind entweder eigenständige Straftatbestände oder - überwiegend - Strafzumessungsregeln. Im Ergebnis wird für das deutsche Strafrecht eine Neuregelung, die einzig im Bereich der Strafzumessung realisierbar wäre, abgelehnt. / This work is focussed on the issue to what extend the penal law should be used against rightwing extremistic and xenophobic motivated crimes in the Federal Republic of Germany. It is investigated, whether a new legal regulation is necessary or not. First the current political situation regarding that crimes is discussed. Afterwards it is shown how certain political convictions have been taken into consideration by judicature in Germany from 1945 to the present. As a result it is found, that judicature is not a proper way to deal with political convictions or social scandals. Investigating the dispensation regarding rightwing extremistic and xenophobic motivated crimes since 1990 one finds that such a motivation leads to a more severe sentencing. Crimes likes that are already covered by the existing penal law and there are reasonable penalties for it. The resulting question is, whether a new regulation in penal law might be necessary for symbolic reasons. The hate crime concepts of the United States of America and some selected european countries are investigated in this context. Either these are separate penal laws or mostly sentencing regulations. It is shown, that only a sentencing regulation might be considered for the german penal law. As the final result, this is refused by the author.
46

Functional analytic approaches to some stochastic optimization problems

Backhoff, Julio Daniel 17 February 2015 (has links)
In dieser Arbeit beschäftigen wir uns mit Nutzenoptimierungs- und stochastischen Kontrollproblemen unter mehreren Gesichtspunkten. Wir untersuchen die Parameterunsicherheit solcher Probleme im Sinne des Robustheits- und des Sensitivitätsparadigma. Neben der Betrachtung dieser problemen widmen wir uns auch einem Zweiagentenproblem, bei dem der eine dem anderen das Management seines Portfolios vertraglich überträgt. Wir betrachten das robuste Nutzenoptimierungsproblem in Finanzmarktmodellen, wobei wir Bedingungen für seine Lösbarkeit formulieren, ohne jegliche Kompaktheit der Unsicherheitsmenge zu fordern, welche die Maße enthält, auf die der Optimierer robustifiziert. Unsere Bedingungen sind über gewisse Funktionenräume beschrieben, die allgemein Modularräume sind, mittels dennen wir eine Min-Max-Gleichung und die Existenz optimalen Strategien beweisen. In vollständigen Märkten ist der Raum ein Orlicz, und nachdem man seine Reflexivität explizit überprüft hat, erhält man zusätzlich die Existenz einer Worst-Case-Maße, die wir charakterisieren. Für die Parameterabhängigkeit stochastischer Kontrollprobleme entwickeln wir einen Sensitivitätsansatz. Das Kernargument ist die Korrespondenz zwischen dem adjungierten Zustand zur schwachen Formulierung des Pontryaginschen Prinzips und den Lagrange-Multiplikatoren, die der Kontrollgleichung assoziiert werden, wenn man sie als eine Bedingung betrachtet. Der Sensitivitätsansatz wird dann auf konvexe Probleme mit additiver oder multiplikativer Störung angewendet. Das Zweiagentenproblem formulieren wir in diskreter Zeit. Wir wenden in größter Verallgemeinerung die Methoden der bedingten Analysis auf den Fall linearer Verträge an und zeigen, dass sich die Mehrheit der in der Literatur unter sehr spezifischen Annahmen bekannten Ergebnisse auf eine deutlich umfassenderer Klasse von Modellen verallgemeinern lässt. Insbesondere erhalten wir die Existenz eines first-best-optimalen Vertrags und dessen Implementierbarkeit. / In this thesis we deal with utility maximization and stochastic optimal control through several points of view. We shall be interested in understanding how such problems behave under parameter uncertainty under respectively the robustness and the sensitivity paradigms. Afterwards, we leave the single-agent world and tackle a two-agent problem where the first one delegates her investments to the second through a contract. First, we consider the robust utility maximization problem in financial market models, where we formulate conditions for its solvability without assuming compactness of the densities of the uncertainty set, which is a set of measures upon which the maximizing agent performs robust investments. These conditions are stated in terms of functional spaces wich generally correspond to Modular spaces, through which we prove a minimax equality and the existence of optimal strategies. In complete markets the space is an Orlicz one, and upon explicitly granting its reflexivity we obtain in addition the existence of a worst-case measure, which we fully characterize. Secondly we turn our attention to stochastic optimal control, where we provide a sensitivity analysis to some parameterized variants of such problems. The main tool is the correspondence between the adjoint states appearing in a (weak) stochastic Pontryagin principle and the Lagrange multipliers associated to the controlled equation when viewed as a constraint. The sensitivity analysis is then deployed in the case of convex problems and additive or multiplicative perturbations. In a final part, we proceed to Principal-Agent problems in discrete time. Here we apply in great generality the tools from conditional analysis to the case of linear contracts and show that most results known in the literature for very specific instances of the problem carry on to a much broader setting. In particular, the existence of a first-best optimal contract and its implementability by the Agent is obtained.
47

Querying semistructured data based on schema matching

Bergholz, André 24 January 2000 (has links)
Daten werden noch immer groesstenteils in Dateien und nicht in Datenbanken gespeichert. Dieser Trend wird durch den Internetboom der 90er Jahre nur noch verstaerkt. Daraus ist das Forschungsgebiet der semistrukturierten Daten entstanden. Semistrukturierte Daten sind Daten, die meist in Dokumenten gespeichert sind und eine implizite und irregulaere Struktur aufweisen. HTML- oder BibTeX-Dateien oder in ASCII-Dateien gespeicherte Genomdaten sind Beispiele. Traditionelles Datenbankmanagement erfordert Design und sichert Deklarativitaet zu. Dies ist im Umfeld der semistrukturierten Daten nicht gegeben, ein flexiblerer Ansatz wird gebraucht. In dieser Arbeit wird ein neuer Ansatz des Abfragens semistrukturierter Daten praesentiert. Wir schlagen vor, semistrukturierte Daten durch eine Menge von partiellen Schemata zu beschreiben, anstatt zu versuchen, ein globales Schema zu definieren. Letzteres ist zwar geeignet, einen effizienten Zugriff auf Daten zu ermoeglichen; ein globales Schema fuer semistrukturierte Daten leidet aber zwangslaeufig an der Irregularitaet der Struktur der Daten. Wegen der vielen Ausnahmen vom intendierten Schema wird ein globales Schema schnell sehr gross und wenig repraesentativ. Damit wird dem Nutzer ein verzerrtes Bild ueber die Daten gegeben. Hingegen koennen partielle Schemata eher ein repraesentatives Bild eines Teils der Daten darstellen. Mit Hilfe statistischer Methoden kann die Guete eines partiellen Schemas bewertet werden, ebenso koennen irrelevante Teile der Datenbank identifiziert werden. Ein Datenbanksystem, das auf partiellen Schemata basiert, ist flexibler und reflektiert den Grad der Strukturierung auf vielen Ebenen. Seine Benutzbarkeit und seine Performanz steigen mit einem hoeheren Grad an Struktur und mit seiner Nutzungsdauer. Partielle Schemata koennen auf zwei Arten gewonnen werden. Erstens koennen sie durch einen Datenbankdesigner bereitgestellt werden. Es ist so gut wie unmoeglich, eine semistrukturierte Datenbank komplett zu modellieren, das Modellieren gewisser Teile ist jedoch denkbar. Zweitens koennen partielle Schemata aus Benutzeranfragen gewonnen werden, wenn nur die Anfragesprache entsprechend entworfen und definiert wird. Wir schlagen vor, eine Anfrage in einen ``Was''- und einen ``Wie''-Teil aufzuspalten. Der ``Was''-Teil wird durch partielle Schemata repraesentiert. Partielle Schemata beinhalten reiche semantische Konzepte, wie Variablendefinitionen und Pfadbeschreibungen, die an Konzepte aus Anfragesprachen angelehnt sind. Mit Variablendefinitionen koennen verschiedene Teile der Datenbank miteinander verbunden werden. Pfadbeschreibungen helfen, durch das Zulassen einer gewissen Unschaerfe, die Irregularitaet der Struktur der Daten zu verdecken. Das Finden von Stellen der Datenbank, die zu einem partiellen Schema passen, bildet die Grundlage fuer alle Arten von Anfragen. Im ``Wie''-Teil der Anfrage werden die gefundenen Stellen der Datenbank fuer die Antwort modifiziert. Dabei koennen Teile der gefundenen Entsprechungen des partiellen Schemas ausgeblendet werden oder auch die Struktur der Antwort voellig veraendert werden. Wir untersuchen die Ausdrucksstaerke unserer Anfragesprache, in dem wir einerseits die Operatoren der relationalen Algebra abbilden und andererseits das Abfragen von XML-Dokumenten demonstrieren. Wir stellen fest, dass das Finden der Entsprechungen eines Schemas (wir nennen ein partielles Schema in der Arbeit nur Schema) den aufwendigsten Teil der Anfragebearbeitung ausmacht. Wir verwenden eine weitere Abstraktionsebene, die der Constraint Satisfaction Probleme, um die Entsprechungen eines Schemas in einer Datenbank zu finden. Constraint Satisfaction Probleme bilden eine allgemeine Klasse von Suchproblemen. Fuer sie existieren bereits zahlreiche Optimierungsalgorithmen und -heuristiken. Die Grundidee besteht darin, Variablen mit zugehoerigen Domaenen einzufuehren und dann die Werte, die verschiedene Variablen gleichzeitig annehmen koennen, ueber Nebenbedingungen zu steuern. In unserem Ansatz wird das Schema in Variablen ueberfuehrt, die Domaenen werden aus der Datenbank gebildet. Nebenbedingungen ergeben sich aus den im Schema vorhandenen Praedikaten, Variablendefinitionen und Pfadbeschreibungen sowie aus der Graphstruktur des Schemas. Es werden zahlreiche Optimierungstechniken fuer Constraint Satisfaction Probleme in der Arbeit vorgestellt. Wir beweisen, dass die Entsprechungen eines Schemas in einer Datenbank ohne Suche und in polynomialer Zeit gefunden werden koennen, wenn das Schema ein Baum ist, keine Variablendefinitionen enthaelt und von der Anforderung der Injektivitaet einer Einbettung abgesehen wird. Zur Optimierung wird das Enthaltensein von Schemata herangezogen. Das Enthaltensein von Schemata kann auf zwei Weisen, je nach Richtung der Enthaltenseinsbeziehung, genutzt werden: Entweder kann der Suchraum fuer ein neues Schema reduziert werden oder es koennen die ersten passenden Stellen zu einem neuen Schema sofort praesentiert werden. Der gesamte Anfrageansatz wurde prototypisch zunaechst in einem Public-Domain Prolog System, spaeter im Constraintsystem ECLiPSe implementiert und mit Anfragen an XML-Dokumente getestet. Dabei wurden die Auswirkungen verschiedener Optimierungen getestet. Ausserdem wird eine grafische Benutzerschnittstelle zur Verfuegung gestellt. / Most of today's data is still stored in files rather than in databases. This fact has become even more evident with the growth of the World Wide Web in the 1990s. Because of that observation, the research area of semistructured data has evolved. Semistructured data is typically stored in documents and has an irregular, partial, and implicit structure. The thesis presents a new framework for querying semistructured data. Traditional database management requires design and ensures declarativity. The possibilities to design are limited in the field of semistructured data, thus, a more flexible approach is needed. We argue that semistructured data should be represented by a set of partial schemata rather than by one complete schema. Because of irregularities of the data, a complete schema would be very large and not representative. Instead, partial schemata can serve as good representations of parts of the data. While finding a complete schema turns out to be difficult, a database designer may be able to provide partial schemata for the database. Also, partial schemata can be extracted from user queries if the query language is designed appropriately. We suggest to split the notion of query into a ``What''- and a ``How''-part. Partial schemata represent the ``What''-part. They cover semantically richer concepts than database schemata traditionally do. Among these concepts are predicates, variable definitions, and path descriptions. Schemata can be used for query optimization, but they also give users hints on the content of the database. Finding the occurrences (matches) of such a schema forms the most important part of query execution. All queries of our approach, such as the focus query or the transformation query, are based on this matching. Query execution can be optimized using knowledge about containment relationships between different schemata. Our approach and the optimization techniques are conceptually modeled and implemented as a prototype on the basis of Constraint Satisfaction Problems (CSPs). CSPs form a general class of search problems for which many techniques and heuristics exist. A CSP consists of variables that have a domain associated to them. Constraints restrict the values that variables can simultaneously take. We transform the problem of finding the matches of a schema in a database to a CSP. We prove that under certain conditions the matches of a schema can be found without any search and in polynomial time. For optimization purposes the containment relationship between schemata is explored. We formulate a sufficient condition for schema containment and test it again using CSP techniques. The containment relationship can be used in two ways depending on the direction of the containment: It is either possible to reduce the search space when looking for matches of a schema, or it is possible to present the first few matches immediately without any search. Our approach has been implemented into the constraint system ECLiPSe and tested using XML documents.
48

Étude d'une méthode d'inversion basée sur la simulation pour la caractérisation de fissures détectées par ultrasons dans un composant revêtu

Haïat, Guillaume 19 March 2004 (has links) (PDF)
Le travail effectué au cours de cette thèse porte sur l'inversion de données ultrasonores. Le contexte industriel en est le contrôle non destructif des cuves de réacteurs à eau pressurisée. Ces contrôles visent à détecter et caractériser des fissures. Les données ultrasonores se présentent sous la forme d'échographies obtenues à l'aide d'un capteur fonctionnant en émission-réception. Les fissures sont détectées par diffraction de leurs arêtes. L'analyse des données obtenues est rendue difficile du fait de l'existence d'un revêtement dont la surface est irrégulière et dont le matériau diffère du matériau constitutif de la cuve. Une méthode est ici proposée pour localiser avec précision les arêtes diffractantes et donc permettre un dimensionnement des fissures à partir des échographies ultrasonores obtenues. Cette méthode s'appuie sur l'application d'outils de modélisation de la propagation et de la diffraction des ultrasons prenant en compte à la fois le caractère irrégulier de la surface et la nature hétérogène du composant. La méthode développée a fait l'objet d'une implémentation informatique et a pu être testée sur un ensemble de cas représentatifs. En particulier, ses performances ont été évaluées à partir de l'analyse de résultats expérimentaux. La précision obtenue en laboratoire sur les cas expérimentaux traités est conforme à la demande industrielle qui a motivé cette étude.
49

Equations elliptiques semilineaires avec potentiel singulier

Dupaigne, Louis 13 June 2001 (has links) (PDF)
On considère des équations elliptiques semilinéaires simples de la forme Lu = F(x,u), où L est le Laplacien usuel avec condition de Dirichlet sur un ouvert borné régulier de R^n et où F peut être singulière en la variable x. On obtient notemment un critère exact pour l'existence de solutions, qui se traduit par l'apparition d'un nouvel exposant critique dans les applications.
50

Identification en imagerie Doppler : liens avec la transformée de radon généralisée

Mennessier, Catherine 17 October 1997 (has links) (PDF)
Le champ magnétique des étoiles joue un rôle essentiel dans leur évolution interne et dans l'interaction qu'elles entretiennent avec leur environnement. Il se manifeste, entre autre, par l'existence de structures inhomogènes à leur surface. Hélas à de rares exceptions la résolution des télescopes reste insuffisante pour les résoudre spatialement. Ceci oblige donc à se tourner vers des méthodes indirectes. Telle est le but de l'imagerie Doppler. Après un exposé détaillé du principe de l'imagerie Doppler et quelques rappels sur la tomographie - transformée de Radon classique - nous montrons que cette technique astrophysique peut être traduite en termes de transformée de Radon généralisée. Cette réécriture du problème inverse d'imagerie Doppler permet d'étudier l'identifiabilité. Nous en déduisons, en particulier, l'existence de fonctions radiales du noyau. Des codes numériques performants utilisés classiquement en tomographie sont ensuite adaptés à notre type de mesure. Ils permettront de mieux caractériser les fonctions du noyau déduites de l'étude précédente. Nous nous intéressons ensuite à la géométrie d'échantillonnage des mesures en imagerie Doppler. Pour cela, nous étendons les résultats de schémas d'échantillonnage de la transformée de Radon classique à la transformée de Radon généralisée invariante par rotation avec fonction poids polynomiales. Ce résultat peut être appliqué à deux cas singuliers en imagerie Doppler. Par ailleurs, nous présentons les enjeux astrophysiques de l'imagerie Doppler : dans un premier temps sont résumées diverses manifestations du champ magnétique dans l'activité des étoiles, en particulier des étoiles jeunes T Tauri ainsi que le rôle de ce champ dans certains modèles d'évolution. Dans un deuxième temps sont données diverses techniques permettant d'estimer l'activité magnétique, parmi lesquelles l'imagerie Doppler dont la spécificité est soulignée. Enfin, cette technique est appliquée sur des données réelles issues d'observations que nous avons menées à l'Observatoire de Haute Provence. Des structures en surface sont déduites et les résultats sont discutés.

Page generated in 0.0456 seconds