Spelling suggestions: "subject:"algorithme.""
161 |
Optimisation de la reconstruction en tomographie d'émission monophotonique avec colimateur sténopéIsrael-Jost, Vincent Sonnendrücker, Eric. Constantinesco, André. January 2007 (has links) (PDF)
Thèse doctorat : Mathématiques Appliquées : Strasbourg 1 : 2006. / Titre provenant de l'écran-titre. Bibliogr. 6 p.
|
162 |
Etude d'une classe d'algorithmes d'optimisation non convexe implémentation et applications /Chaarani, Jamal. Pham Dinh, Tao. Laurent, Pierre Jean January 2008 (has links)
Reproduction de : Thèse de doctorat : mathématiques appliquées : Grenoble 1 : 1989. / Titre provenant de l'écran-titre. Bibliogr. p. 93-101.
|
163 |
Research and application of adaptive finite element Mesh generationShan, Ju-Lin Guo, Ying Qiao @Zhang, Hong-Wu. @Guan, Zhen-Gun. January 2007 (has links) (PDF)
Reproduction de : Thèse doctorat : Mécanique : Reims : 2007. / Texte en chinois, résumé et légendes en anglais. Titre provenant de l'écran titre. Bibliogr. f. 140-150.
|
164 |
Evolution de second ordre et algorithmes évolutionnaires l'algorithme RBF-Gene /Lefort, Virginie Favrel, Joel. Beslon, Guillaume. January 2008 (has links)
Thèse doctorat : Informatique : Villeurbanne, INSA : 2007. / Titre provenant de l'écran-titre. Bibliogr. p. [133]-138.
|
165 |
Optimisation de changements de séries par ordonnancement des tâches de réglagePessan, Cedric Néron, Emmanuel. January 2008 (has links) (PDF)
Thèse de doctorat : Informatique : Tours : 2008. / Titre provenant de l'écran-titre.
|
166 |
Contributions aux techniques de prise de décision et de valorisation financièreAlbert-Lorincz, Hunor Boulicaut, Jean-François. January 2007 (has links)
Thèse doctorat : Informatique : Villeurbanne, INSA : 2007. / Titre provenant de l'écran-titre. Bibliogr. p. 121-127. Index.
|
167 |
Une méthodologie cellulaire et multi-agents de conception architecturale évolutionniste An evolutionary supported multi agent system methodology for computer aided cellular architectural design] /Kyriazopoulos, Constantinos Greussay, Patrick January 2009 (has links) (PDF)
Reproduction de : Thèse de doctorat : Informatique : Paris 8 : 2007. / Texte en anglais seulement. Titre provenant de l'écran-titre. Bibliogr. f. 156-175. Glossaire.
|
168 |
Modèles de sensibilité dans le cadre de la méthode de Monté-Carlo illustrations en transfert radiatif /Roger, Maxime January 2007 (has links)
Reproduction de : Thèse de doctorat : Energétique et transferts : Toulouse, INPT : 2006. / Titre provenant de l'écran-titre. Bibliogr. 93 réf.
|
169 |
Résolution de problèmes de moindres carrés linéaires denses de grande taille sur des calculateurs parallèles distribuésBaboulin, Marc Giraud, Luc January 2006 (has links)
Reproduction de : Thèse de doctorat : Informatique et télécommunications : Toulouse, INPT : 2006. / Texte en anglais. Titre provenant de l'écran-titre. Bibliogr. 106 réf.
|
170 |
Exploration randomisée de larges espaces d'états pour la vérificationAbed, Nazha 16 June 2009 (has links) (PDF)
De nos jours, les systèmes automatisés sont omniprésent : processus industriels, avionique, énergie atomique... La présence de tels systèmes dans des applications critiques, couplée à leur complexité rend indispensable leur vérification de façon automatique afin de garantir la sûreté de leur fonctionnement. En plus, les contraintes économiques imposent un temps de développement court, ce qui rend accru le besoin de méthodes de vérification efficaces et à coût réduit. Les algorithmes de Model-Checking sont conçus pour la vérification totale des systèmes en parcourant leurs graphes d'états. Cependant, les graphes d'états des systèmes logiciels réels ont de très grandes tailles (explosion combinatoire de la taille de l'espace d'états). Ce phénomène constitue l'obstacle principal de la vérification automatique par model checking. Alternativement, on a recours à l'exploration partiel via des algorithmes randomises. Au lieu d'abandonner l'exploration par manque de ressources et ne retourner aucune réponse quant à la validité du système, le résultat de la vérification est donné approximativement avec une probabilité d'erreur que l'on peut contrôler. La majorité des méthodes randomisées de vérification utilisent la marche aléatoire comme schéma d'exploration. Les méthodes que nous proposons opèrent sur le schéma de l'exploration même ainsi que sur le remplacement en mémoire pour apporter des performances importantes. Ces algorithmes présentent un jeu assez complet de stratégies d'exploration: en profondeur, en largeur, ou alternativement selon un paramètre de mixage prédéfini. Le choix de ce paramètre est guidé par un facteur de densité DF caractéristique du graphe considéré.
|
Page generated in 0.0405 seconds