• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 251
  • 52
  • 20
  • 14
  • 6
  • 6
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 381
  • 165
  • 48
  • 45
  • 43
  • 40
  • 39
  • 34
  • 32
  • 27
  • 26
  • 26
  • 24
  • 23
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

ANALYSE DU FANTASME DE RETOUR À LA NATURE ET MISE EN LUMIÈRE DES STRUCTURES ARCHAIQUES DE L'IMAGINAIRE CONTEMPORAIN (EUROPE OCCIDENTALE)

Borsari, Alexandra 03 December 2010 (has links) (PDF)
Le fantasme de retour à la nature, entendu comme un retour à une matrice originelle a surtout pris la forme, en Occident, d'une recherche d'un paradis perdu ou d'un retour à un âge d'or. La première partie vise à illustrer la permanence de ce fantasme avec l'approche de quelques manifestations ayant traversé les âges. Ces expressions du fantasme de retour à la nature sont présentées en deux grandes thématiques : le rapport à l'altérité radicale avec les figures du barbare et du sauvage depuis la haute Antiquité jusqu'au premier voyage de Christophe Colomb dans le chapitre 1, puis la quête d'un monde meilleur avec les millénarismes chrétiens dans le chapitre 2. Le chapitre 3 est, quant à lui, consacré à l'évocation des traces préhistoriques de ce fantasme et, en particulier, aux conséquences de la fracture néolithique. La deuxième partie s'intéresse à l'identité du fantasme de retour à la nature et à sa fonction dans les imaginaires. En Occident, ce fantasme a donné naissance à un paradis terrestre permettant la synthèse de trois fantasmes fondamentaux : jeunesse éternelle, facilité et perfection. Cet aspect du fantasme est abordé dans le chapitre 5. La question de l'existence d'un imaginaire primordial est également approchée de même que les problèmes soulevés par l'élaboration d'une théorie générale de l'imaginaire, cette fois dans les chapitres 4 et 6. La troisième partie cherche à mettre au jour l'origine de ce fantasme : à savoir, sa généalogie évolutive. L'homme bénéficie d'un niveau de sécurité dont nul autre animal ne semble profiter. Homo sapiens doit ainsi son apparition et son essor à sa capacité à se soustraire à l'arbitraire du monde sauvage. Gain de l'évolution, cette liberté de l'être humain signifie son expulsion irréversible de la nature et pourrait être à l'origine du fantasme fondateur de retour à la nature. Le chapitre 7 s'intéresse plus particulièrement à la recherche de l'ailleurs, tandis que le chapitre 8 est focalisé sur les notions de transformation et de maîtrise du monde et le chapitre 9 sur la question de la liberté.
52

Etude et réalisation d'un système algol conversationnel

Verjus, Jean-Pierre 05 July 1968 (has links) (PDF)
.
53

Sur les nombres mal approximables par les nombres q-adiques

Nilsson, Johan 06 December 2007 (has links) (PDF)
La thèse prend comme point de départ les approximations diophantiennes en focalisant sur l'ensemble des nombres mal approxirnables. Nous construisons deux ensembles de nombres mal approxirnables en considérant les nombres rationnels q-adiques, et deux types de modèles d'approximation, le modèle uni-côté et le modèle bi-côté. Nous prouvons par des méthodes élémentaires que pour chaque ensemble, la dimension de Hausdorff dépend de manière continue d'un paramètre, qu'elle est Lebesgue constante presque partout et est auto-similaire. Ce sont donc des ensembles fractals. De plus, on donne une description complète des intervalles où leur dimension est constante. Les méthodes et techniques des preuves utilisent des outils provenant de dynamique symbolique, combinaîoire des mots et beta-shift.
54

Les quotidiens du Québec et la Bataille de Seattle : entre l'approche néolibérale et l'analyse radicale

Marceau, André January 2003 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
55

Contributions to symbolic effective qualitative analysis of dynamical systems : application to biochemical reaction networks / Contributions à l’analyse qualitative symbolique effective des systèmes dynamiques : application aux réseaux de réactions biochimiques

Ürgüplü, Belma Asli 13 January 2010 (has links)
Le but de mes travaux de recherche est de rendre, autant que possible, algorithmique l'étude des modèles composés par des équations différentielles paramétriques. Je me concentre aux algorithmes basés sur les symétries de Lie étendues pour les modèles de taille moyenne (environ vingt variables). Je présente deux méthodes de simplification exacte : la réduction du nombre des variables d'un modèle et sa reparamétrisation pour distinguer le rôle de ses paramètres. Les systèmes simplifiés sont équivalents aux systèmes originaux par des relations implicites ou explicites (suivant la méthode choisie). Ces algorithmes, grâce aux stratégies de calcul utilisées et aux restrictions sur les objets étudiés, ont une compléxité temporelle polynomiale en la taille de l'entrée. Ils sont implémentés dans les paquetages MABSys et ExpandedLiePointSymmetry. Les modèles simplifiés issus de ces algorithmes facilitent diverses études comme l'analyse qualitative symbolique ou numérique. J'illustre mes travaux sur une famille de réseaux génétiques avec un seul gène auto-régulé en faisant une analyse qualitative symbolique complète. Mon exemple principal appartient au domaine des réseaux de régulation génétique mais l'application des méthodes que je présente n'est pas limitée à la biologie intracellulaire / The goal of my research is to make algorithmic, as much as possible, the study of models composed by parametric differential equations. I focus on the algorithms based on expanded Lie point symmetries for medium size (about twenty variables) models. I present two exact simplification methods: the reduction of the number of variables of a model and its reparametrization in order to distinguish the roles of its parameters. Simplified systems are equivalent to the original ones by implicit or explicit relationships (according to the chosen method). These algorithms, thanks to some computational strategies and restriction of studied objects, are of polynomial time complexity in the input size. They are implemented in the MABSys and the ExpandedLiePointSymmetry packages. Simplified models resulting from these methods allow to perform more easily various studies such as symbolic or numerical qualitative analysis. I illustrate my work on a family of genetic networks with a single self-regulated gene by a complete symbolic qualitative analysis. Even if my principal application example belongs to genetic regulatory networks field, the methods presented in my work are not limited to intracellular biology.
56

Croissance spirituelle et processus du devenir soi : proposition d'un modèle d'accompagnement spirituel à partir d'une interprétation psycho-symbolique du récit de Jésus

Sergi, Christina January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal.
57

La prostitution comme expériences vécues : récits de corps marqués à Tarija, Bolivie

Robillard, Chantal January 2005 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
58

El itinerario de los saberes y practicas curativas y su eficacia simbolica : encuentro de saberes en la zona andina del Cauca en el Sur-Oeste Colombiano

Portela Guarín, Hugo January 2006 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
59

Incidences subjectives de l'annonce du pronostic létal / Subjective effects of announcement of a lethal prognostic

Bernard Lemonnier, Sophie 30 March 2012 (has links)
S’entendre annoncer, lors d’une consultation médicale, que la mort est proche, n’est pas sans effet subjectif. Effroi et traumatisme : violence faite à cette illusion d’immortalité protectrice qui soutient le sujet dans sa quotidienneté, ouverture faite sur le gouffre de la déréliction. La clinique que l’on rencontre dans une unité de soins palliatifs met en évidence les effets subjectifs, trop souvent délétères, d’une telle annonce. C’est à partir de celle-ci que se déploie cette interrogation concernant le sujet et ce qu’il parvient à faire –ou non– de cette annonce. Nous serons alors amenés à rendre compte de ce que la mort réelle, annoncée du lieu de l’Autre, a cet effet de produire une néantisation de la fonction symbolique qu’il supporte, en ce que son manque vient subitement à manquer. La clinique propre aux soins palliatifs montre alors les incidences subjectives d’une telle vacillation et les possibles recours du sujet dans ses tentatives pour pallier au défaut del’Autre. / Agree announce during a medical consultation, that death is near, is not without subjective effect. Fear and trauma: violence against the illusion of immortality, which supports the protective subject his everyday life, opening made on the gulf of abandonment. The clinic encountered in a palliative care unit highlights the subjective effects, often deleterious, suchan announcement. It is from this that unfolds this question on the subject and he manages to do-or not-of this announcement. We will then be brought to account for what the actual death, announced the place of the Other, this has to produce an annihilation of the symbolic function that it supports, in that its lack is suddenly missing. The clinic-specific palliative care then shows the implications of such a subjective vacillation and the possible use of the subject inhis attempts to overcome the lack of the Other.
60

Automatic verification of cryptographic protocols : privacy-type properties / Vérification automatique des protocoles cryptographiques : propriétés d'équivalence

Cheval, Vincent 03 December 2012 (has links)
Plusieurs outils ont été développé pour vérifier automatiquement les propriétés de sécurité sur des protocoles cryptographiques. Jusqu'à maintenant, la plupart de ces outils permettent de vérifier des propriétés de trace (ou propriétés d'accessibilité) tel que le secret simple ou l'authentification. Néanmoins, plusieurs propriétés de sécurité ne peuvent pas être exprimés en tant que propriété de trace, mais peuvent l'être en tant que propriété d'équivalence. L'anonymat, la non-tracabilité ou le secret fort sont des exemples classique de propriété d'équivalence. Typiquement, deux protocoles P et Q sont équivalent si les actions d'un adversaire (intrus) ne lui permettent pas de distinguer P de Q. Dans la littérature, plusieurs notions d'équivalence ont été étudiés, par exemple l'équivalence de trace ou l'équivalence observationnelle. Néanmoins, ces équivalences se relèvent être très difficiles à démontrer , d'où l'importance de développer des outils de vérification automatique efficaces de ces équivalences. Au sein de cette thèse, nous avons dans un premier temps travaillé sur une approche reposant sur des techniques de résolution de contraintes et nous avons créé un nouvel algorithme pour décider l'équivalence de trace entre deux protocoles pouvant contenir des conditionnelles avec branches "else", et pouvant également être non-déterministe. Cet algorithme a été appliqué sur des exemples concrets comme le "Private authentification protocol" ainsi que le "E-passport protocol". Cette thèse propose également des résultats de composition pour l'équivalence de trace. En particulier, nous nous sommes intéressé à la composition parallèle de protocoles partageant certains secrets. Ainsi dans cette thèse, nous avons démontré que, sous certaines conditions, la composition parallèle de protocoles préserve les propriétés d'équivalence. Ce résultat fut appliqué au "E-passport protocol". Enfin, cette thèse présente une extension à l'outil de vérification automatique ProVerif afin de démontrer automatiquement plus de propriétés d'équivalence. Cette extension a été implémenté au sein de ProVerif ce qui a permis de démontrer la propriété d'anonymat pour le "Private authentification protocol" . / Many tools have been developed to automatically verify security properties on cryptographic protocols. But until recently, most tools focused on trace properties (or reachability properties) such as authentication and secrecy. However, many security properties cannot be expressed as trace properties, but can be written as equivalence properties. Privacy, unlinkability, and strong secrecy are typical examples of equivalence properties. Intuitively, two protocols P, Q are equivalent if an adversary can not distinguish P from Q by interacting with these processes. In the literature, several notions of equivalence were studied, e.g. trace equivalence or a stronger one, observational equivalence. However, it is often very difficult to prove by hand any of these equivalences, hence the need for efficient and automatic tools. We first worked on an approach that rely on constraint solving techniques and that is well suited for bounded number of sessions. We provided a new algorithm for deciding the trace equivalence between processes that may contain negative tests and non-determinism. We applied our results on concrete examples such as anonymity of the Private Authentication protocol and the E-passport protocol. We also investigated composition results. More precisely, we focused on parallel composition under shared secrets. We showed that under certain conditions on the protocols, the privacy type properties are preserved under parallel composition and under shared secrets. We applied our result on the e-passport protocol. At last this work presents an extension of the automatic protocol verifier ProVerif in order to prove more observational equivalences. This extension have been implemented in ProVerif and allows us to automatically prove anonymity in the private authentication protocol.

Page generated in 0.0705 seconds