• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • 1
  • Tagged with
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Algorithmique et optimisation de réseaux de communications optiques

Coudert, David 11 December 2001 (has links) (PDF)
Dans cette thèse, nous nous intéressons aux réseaux de communications optiques avec d'une part des réseaux en espace libre optique et d'autre part des réseaux à fibres optiques.<br /><br />Dans un premier temps, nous étudions l'implantation en espace libre optique de réseaux de communications à l'aide de l'architecture OTIS (Optical Transpose Interconnection System), proposé dans [MMHE93]. Nous proposons une modélisation de ces réseaux par les graphes H(p,q,d) que nous cherchons ensuite à caractériser. Nous étudions en particulier les isomorphismes entre ces graphes et des graphes connus (de Bruijn, Kautz et autres graphes à alphabet). Nous développons une famille de graphes à alphabet contenant de nombreux graphes isomorphes au de Bruijn, que nous utilisons pour obtenir une implantation optimale, au sens de la minimisation du nombre de lentilles, du de Bruijn avec OTIS. Nous étudions aussi une famille de réseaux modélisés par des hypergraphes orientés, appelées stack-Kautz, pour laquelle nous donnons un algorithme de routage et des protocoles de contrôles.<br /><br />Dans un deuxième temps, nous nous intéressons au problème de la sécurisation par protection dans les réseaux WDM, qui consiste à utiliser des ressources prédéterminées et dédiées pour assurer la continuité du trafic lors de la rupture d'un faisceau de fibres dans le réseau. Nous décrivons de nombreuses stratégies de protection de l'instance et du réseau. Nous étudions plus particulièrement la protection par sous-réseaux qui consiste au partage de ressources de protection par un ensemble de requêtes formant un sous-réseau particulier (circuit). Nous donnons une solution optimale au problème de la protection par sous-réseaux dans le cas où le réseau est un cycle et les requêtes représentent un échange total.
2

Logique floue en segmentation d'images : seuillage par entropie et structures pyramidales irrégulières

Braviano, Gilson 03 October 1995 (has links) (PDF)
Contrairement à la logique classique, la logique floue permet de manipuler d'autres valeurs de vérité que le 'vrai' et le 'faux' absolus. Dans ce travail, nous étudions l'introduction de cette logique dans les processus de segmentation d'images. Des techniques de premier et de deuxième ordres sont présentées et appliquées à plusieurs images. Deux méthodes de seuillage basées sur l'entropie floue sont développées. Une coopération entre ces méthodes et l'entropie adaptée classique est proposée pour la segmentation d'images cytologiques. Nous présentons les méthodes de segmentation de deuxième ordre utilisant la notion de pyramide. Les pyramides irrégulières sont étudiées et leur support théorique, basé en théorie de graphes, est formalisé. L'introduction d'un facteur d'incertitude dans le processus de segmentation, basé sur la pyramide de graphes, est proposée. Cela se fait à l'aide de sommets et arêtes floues, créant la pyramide floue. Toutes les procédures restent parallélisables et l'ordre d'évaluation des élements des graphes représentant les niveaux de la pyramide n'a pas d'importance.

Page generated in 0.0553 seconds