• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 27
  • 6
  • 4
  • Tagged with
  • 38
  • 26
  • 22
  • 13
  • 11
  • 11
  • 9
  • 8
  • 8
  • 7
  • 7
  • 7
  • 6
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Etude de l'estimation du Maximum de Vraisemblance dans des modèles Markoviens, Semi-Markoviens et Semi-Markoviens Cachés avec Applications

Trevezas, Samis 05 December 2008 (has links) (PDF)
Dans ce travail je présente une étude unifiée basée sur l'estimation du maximum de vraisemblance pour des modèles markoviens, semi-markoviens et semi-markoviens cachés. Il s'agit d'une étude théorique des propriétés asymptotiques de l'EMV des modèles mentionnés ainsi que une étude algorithmique. D'abord, nous construisons l'estimateur du maximum de vraisemblance (EMV) de la loi stationnaire et de la variance asymptotique du théorème de la limite centrale (TLC) pour des fonctionnelles additives des chaînes de Markov ergodiques et nous démontrons sa convergence forte et sa normalité asymptotique. Ensuite, nous considérons un modèle semi-markovien non paramétrique. Nous présentons l'EMV exact du noyau semi-markovien qui gouverne l'évolution de la chaîne semi-markovienne (CSM) et démontrons la convergence forte, ainsi que la normalité asymptotique de chaque sous-vecteur fini de cet estimateur en obtenant des formes explicites pour les matrices de covariance asymptotiques. Ceci a été appliqué pour une observation de longue durée d'une seule trajectoire d'une CSM, ainsi que pour une suite des trajectoires i.i.d. d'une CSM censurée à un instant fixe. Nous introduisons un modèle semi-markovien caché (MSMC) général avec dépendance des temps de récurrence en arrière. Nous donnons des propriétés asymptotiques de l'EMV qui correspond à ce modèle. Nous déduisons également des expressions explicites pour les matrices de covariance asymptotiques qui apparaissent dans le TLC pour l'EMV des principales caractéristiques des CSM. Enfin, nous proposons une version améliorée de l'algorithme EM (Estimation-Maximisation) et une version stochastique de cet algorithme (SAEM) afin de trouver l'EMV pour les MSMC non paramétriques. Des exemples numériques sont présentés pour ces deux algorithmes.
12

Un logiciel de stockage, de traitement et de visualisation graphique et cartographique des données géologiques et géotechniques

Damak, Mohamed 29 June 1990 (has links) (PDF)
Cette thèse présente un travail de spécification, de conception et de réalisation partielle d'un logiciel de stockage, de traitement et de visualisation graphique et cartographique des données géologiques et géotechniques. Nous avons accordé dans cette étude autant d'importance aux méthodes d'analyse et de conception qu'à la réalisation du système. En effet, nous avons établi la spécification en utilisant la métbode SA.D.T. (System Analysis Data Thecnic) qui nous a permis de constituer un dossier d'analyse de fonctionnalités du système. Par ailleurs, l'application du modèle entité-association nous a conduit à la définition des entités correspondant aux données géologiques ainsi que les relations entre ces entités. La conception du système a été basée sur la méthode orientée objet ce qui permet plus d'adaptabilité et de portabilité. La priorité a été donnée à la réalisation d'un sous*logiciel de modélisation géométrique des données et de leur visualisation tridimensionnelle. La modélisation a été basée sur un choix adéquat des structures de données. Une étude des algorithmes de triangulation et d'élimination des parties cachées a été réalisée, les algorithmes choisis ont été améliorés et adaptés à l'application présente.
13

Suivi des parties cachées dans une séquence vidéo et autres problèmes soulevés par la reconstruction tridimensionelle d'un environnement urbain

Dupont, Romain 12 1900 (has links) (PDF)
La thèse se place dans le cadre de la reconstruction de l'environnement urbain via l'utilisation de caméras et d'un télémètre laser. En premier lieu, nous nous intéressons à la segmentation spatiotemporelle des séquences vidéos en vue de traiter les données photographiques fournies par les caméras. Nous présentons une nouvelle technique de segmentation en couches qui extrait les régions de même mouvement paramétrique d'une séquence vidéo. Elle s'appuie sur les contraintes temporelles définies et optimisées sur toutes les images simultanément et non successivement, sans a priori sur la scène. De surcroît, nous considérons dorénavant les parties cachées des couches (parties qui disparaissent et qui réapparaissent). Notre algorithme les extrait et les suit explicitement tout au long de la séquence en s'appuyant sur l'utilisation des graph cuts et de l'alpha-expansion. Les résultats obtenus sont très satisfaisants: la segmentation est cohérente temporellement et spatialement et robuste aux difficultés inhérentes à l'analyse du mouvement (ambiguités, présence de surfaces non lambertiennes, etc.). En second lieu, nous nous intéressons à l'utilisation des données hétérogènes, ici télémétriques et photographiques, dans un même référentiel afin d'obtenir un modèle tridimensionnel texturé de l'environnement urbain. Le télémètre laser 2D, embarqué sur un véhicule en déplacement, fournit un nuage de points de la structure extérieure de la scène urbaine observée. Les photographies ont, quand à elles, deux finalités: 1) texturer le nuage de points et 2) en faciliter sa segmentation via l'extraction des couches afin d'obtenir un modèle de qualité. Ce dernier doit notamment être correctement triangulé et exempt d'objets indésirables tels que les piétons, voitures, etc. Nous proposons ainsi une nouvelle technique de calibration des capteurs afin de projeter avec précision les données photographiques sur le nuage de points.
14

Méthodes particulaires et vraisemblances pour l'inférence de modèles d'évolution avec dépendance au contexte

Huet, Alexis 27 June 2014 (has links) (PDF)
Cette thèse est consacrée à l'inférence de modèles stochastiques d'évolution de l'ADN avec dépendance au contexte, l'étude portant spécifiquement sur la classe de modèles stochastiques RN95+YpR. Cette classe de modèles repose sur un renforcement des taux d'occurrence de certaines substitutions en fonction du contexte local, ce qui introduit des phénomènes de dépendance dans l'évolution des différents sites de la séquence d'ADN. Du fait de cette dépendance, le calcul direct de la vraisemblance des séquences observées met en jeu des matrices de dimensions importantes, et est en général impraticable. Au moyen d'encodages spécifiques à la classe RN95+YpR, nous mettons en évidence de nouvelles structures de dépendance spatiales pour ces modèles, qui sont associées à l'évolution des séquences d'ADN sur toute leur histoire évolutive. Ceci rend notamment possible l'utilisation de méthodes numériques particulaires, développées dans le cadre des modèles de Markov cachés, afin d'obtenir des approximations consistantes de la vraisemblance recherchée. Un autre type d'approximation de la vraisemblance, basé sur des vraisemblances composites, est également introduit. Ces méthodes d'approximation de la vraisemblance sont implémentées au moyen d'un code en C++. Elles sont mises en œuvre sur des données simulées afin d'étudier empiriquement certaines de leurs propriétés, et sur des données génomiques, notamment à des fins de comparaison de modèles d'évolution
15

Digitalisation sécurisée d'objets 3D : application aux formes et aux lignes de style de chaussures

Amat, Philippe 02 July 2008 (has links) (PDF)
Les progrès en imagerie 3D ont contribué à l'augmentation de leurs utilisations dans de nombreuses applications. L'évolution des débits des lignes internet ont rendu les transmissions d'objets 3D de plus en plus importantes. Les travaux sur la protection des objets 3D sont donc un sujet d'actualité. Cette thèse s'inscrit dans le cadre d'une collaboration entre la société STRATEGIE et le LIRMM (Laboratoire d'informatique, de robotique et de microélectronique de Montpellier). Nous abordons deux sujets manipulant des objets 3D. Le premier sujet abordé est la digitalisation de forme intérieure de chaussure. L'algorithme de digitalisation repose sur une méthode de \textit{shape from silhouettes}. L'acquisition des silhouettes se fait à l'aide d'un appareil photo numérique et d'un plateau rotatif sur lequel repose l'objet à digitaliser. Le second sujet abordé est le tatouage d'objet 3D. Nous proposons, dans cette thèse, deux méthodes d'insertion de données cachées ne s'appuyant pas sur la modification des sommets des objets 3D pour réaliser l'insertion. Ces méthodes permettent d'insérer des méta-données dans des objets 3D comme le nom de l'auteur, la date de création de l'objet, un logo 2D ou 3D, la couleur de l'objet ou encore la texture de l'objet lui même. L'idée principale des deux méthodes est de trouver et de synchroniser des zones particulières pouvant être utilisées pour insérer le message. L'insertion de données s'appuie sur la modification de la connexité des arêtes dans des zones sélectionnées. Ces modifications ont pour conséquence de modifier la structure des triangles construits dans ces zones. Ces méthodes de dissimulation présentent l'avantage de ne pas modifier la position initiale des points du modèle 3D. Cet invariant sur la position des points nous permet de rendre l'insertion robuste aux transformations affines de type rotation, translation ou changement d'échelle.
16

Analyse et optimisation de la fiabilité d'un équipement opto-électrique équipé de HUMS

Baysse, Camille 07 November 2013 (has links) (PDF)
Dans le cadre de l'optimisation de la fiabilité, Thales Optronique intègre désormais dans ses équipements, des systèmes d'observation de leur état de fonctionnement. Cette fonction est réalisée par des HUMS (Health & Usage Monitoring System). L'objectif de cette thèse est de mettre en place dans le HUMS, un programme capable d'évaluer l'état du système, de détecter les dérives de fonctionnement, d'optimiser les opérations de maintenance et d'évaluer les risques d'échec d'une mission, en combinant les procédés de traitement des données opérationnelles (collectées sur chaque appareil grâce au HUMS) et prévisionnelles (issues des analyses de fiabilité et des coûts de maintenance, de réparation et d'immobilisation). Trois algorithmes ont été développés. Le premier, basé sur un modèle de chaînes de Markov cachées, permet à partir de données opérationnelles, d'estimer à chaque instant l'état du système, et ainsi, de détecter un mode de fonctionnement dégradé de l'équipement (diagnostic). Le deuxième algorithme permet de proposer une stratégie de maintenance optimale et dynamique. Il consiste à rechercher le meilleur instant pour réaliser une maintenance, en fonction de l'état estimé de l'équipement. Cet algorithme s'appuie sur une modélisation du système, par un processus Markovien déterministe par morceaux (noté PDMP) et sur l'utilisation du principe d'arrêt optimal. La date de maintenance est déterminée à partir des données opérationnelles, prévisionnelles et de l'état estimé du système (pronostic). Quant au troisième algorithme, il consiste à déterminer un risque d'échec de mission et permet de comparer les risques encourus suivant la politique de maintenance choisie.Ce travail de recherche, développé à partir d'outils sophistiqués de probabilités théoriques et numériques, a permis de définir un protocole de maintenance conditionnelle à l'état estimé du système, afin d'améliorer la stratégie de maintenance, la disponibilité des équipements au meilleur coût, la satisfaction des clients et de réduire les coûts d'exploitation.
17

La société des eaux cachées du Saïss : l’analyse d‘un basculement autour de l’extraction des eaux souterraines profondes au Maroc / The society of hidden waters of the Saïss : the analysis of a shift toward deep groundwater resources extraction in Morocco

Fofack Tsabou, Rhoda Lucie 03 April 2018 (has links)
L’usage des eaux souterraines est à l’origine de l’expansion de l’économie agricole du Saïss, une région située au Nord du Maroc. Bien que cachées dans les sous-sols, les eaux souterraines de l’aquifère du même nom sont mises en visibilité par les objets techniques, intermédiaires indispensables à leur exploitation. D’une grande diversité, ces objets incluent les ouvrages d’exhaure (puits, forages, puits-forés) et leurs équipements (moteurs et pompes). D’un objet technique à l’autre, les transitions techniques qui traversent la région marquent le basculement des usages sur la nappe, des eaux souterraines superficielles aux eaux profondes. Au-delà des conditions hydrologiques et des pratiques de pompage qui changent, ce basculement témoigne du passage entre deux mondes sociaux spécifiques : un « monde de la pénurie » qui repose sur l’usage des puits et des eaux de la nappe phréatique ; et un « monde de l’abondance » où les forages permettent d’atteindre les ressources en eau de la nappe profonde, plus facilement exploitables, avec des débits plus importants et plus constants. L’évolution entre les deux mondes n’est pas linéaire, apparentée à une forme d’hybridité plutôt qu’à une rupture car leurs frontières sont rendues à la fois mouvantes et poreuses par les agriculteurs et des artisans innovants. En se constituant en objets de réseaux qui mettent en contact et créent des interdépendances entre les acteurs, les objets techniques dessinent un tissu réticulaire dont la maille ne relève pas de façon immédiate d’un lien territorial. La thèse explore ce que construit socialement la dynamique d’exploitation des ressources en eau souterraine, en caractérisant le type d’assemblages du social qui est généré - tout en y contribuant- par l’usage d’une ressource individualisée. L’analyse des mécanismes de récupération et la transformation des moteurs d’extraction révèle une société en émergence dont les systèmes d’échanges et de communication sont basés sur l’institution sociale du « bazar ». Structure sociale et culturelle traditionnelle dans les sociétés marocaines et orientales en général, le « bazar » offre des propriétés qui sont réinvesties de nos jours pour façonner les interrelations autour d’objets techniques nouveaux. En périphérie de ces processus, les acteurs publics contribuent à la réification des mondes sociaux, en disqualifiant le monde des puits pour encourager le monde « plus rationnel et mieux maîtrisé » des forages. L’approche de cette société des eaux cachées par l’intermédiaire de la technique et du rapport à l’eau souterraine se révèle d’une grande richesse, et capable de rendre visibles et explicites des dynamiques sociopolitiques caractéristiques du Maghreb contemporain. On voit alors se dessiner dans la relation ressources naturelles-objets techniques-acteurs des lignes de fracture sociologique entre monde de la ruralité souvent perçu par les acteurs publics comme « en retard » sur le développement et monde de la modernité qui encourage la course aux nouvelles technologies et à la technicité. / Groundwater-based irrigation enabled the development of a dynamic agricultural economy in the Saïss plain, located in the north of Morocco. Hidden in the aquifer system, the groundwater resources are made visible by technical objects used for their extraction. These techniques are multiple, including dug wells, tube-wells, and their equipment: motors and pumps. The shift from one technique to the other brought about major agrarian transitions in the region accompanied by a change of groundwater uses by switching from the shallow phreatic aquifer to the deep Liassic aquifer. Beyond changes over the hydrological context and practices of pumping, the change in the uses of the aquifer also shows the shift between two specific social worlds around groundwater exploitation. A “world of scarcity” based on the use of dug wells and the shallow aquifer; and a “world of abundance” where tube-wells can easily pump in the deep Liassic aquifer with its large and more regular flow rate. From one social world to another, the shift is neither a one-way process nor a rupture. On the contrary, their frontiers and limits remain flexible and porous due to the movements of farmers and artisans. By becoming objects within networks that create links and interdependences between actors, techniques are constitutive of a socio-technical network regardless of any direct territorial link with the aquifer. The thesis explores what is socially constructed through the dynamics of groundwater exploitation, by characterizing types of social assemblages generated by the uses of an individualized resource. The analysis of mechanisms around the recycling and transformation of extractive motors reveals an emerging society where relationships between actors of the market are based on a “bazaar economy”. Used to describe and analyse the social, economic and cultural structure in traditional Moroccan societies and oriental societies in general, the properties of the bazaar economy have been reorganised nowadays to organize interrelations between new technical objects. In this system, public actors contribute to the differentiation between the two social worlds around groundwater exploitation, trying to marginalize the social world of wells and supporting the “more rational and tamed” social world of tube wells. Understanding the society of hidden waters by the mediation of techniques and through the relationships of actors to groundwater makes visible the socio-political dynamics in contemporary North Africa. The relation between natural resources-techniques-actors also reveal sociological frontiers between the world of rurality considered by public actors as being “behind” in the economic development of the Nation; and the world of modernity or new technologies which is ahead in this development.
18

Tatouage conjoint a la compression d'images fixes dans JPEG2000 / joint watermarking and compression of JPEG2000 images

Goudia, Dalila 06 December 2011 (has links)
Les technologies numériques et du multimédia ont connu de grandes avancées ces dernières années. La chaîne de transmission des images est constituée de plusieurs traitements divers et variés permettant de transmettre un flux de données toujours plus grand avec toujours plus de services à la clé. Nous citons par exemple, la compression, l'augmentation de contenu, la confidentialité, l'intégrité et l'authenticité des images pendant leur transmission. Dans ce contexte, les approches conjointes ont suscité un intérêt certain de la part de la communauté du traitement d'images car elles permettent d'obtenir des systèmes de faible complexité calculatoire pouvant être utilisés dans des applications nécessitant peu de ressources matérielles. La dissimulation de données ou Data Hiding, est l'art de cacher un message dans un support numérique. L'une des branches les plus importantes du data hiding est le tatouage numérique ou watermarking. La marque doit rester présente dans l'image hôte même si celle-ci subit des modifications appelées attaques. La compression d'images a comme objectif de réduire la taille des images stockées et transmises afin d'augmenter la capacité de stockage et de minimiser le temps de transmission. La compression représente une opération incontournable du stockage ou du transfert d'images. Elle est considérée par le data hiding comme une attaque particulièrement destructrice. La norme JPEG2000 est le dernier standard ISO/ITU-T pour le codage des images fixes. Dans cette thèse, nous étudions de manière conjointe la compression avec perte et le data hiding dans le domaine JPEG2000. L'approche conjointe offre de nombreux avantages dont le plus important est que la compression ne constitue plus une attaque vis-à-vis du data hiding. Les contraintes à respecter sont exprimées en termes de compromis à atteindre: compromis entre la quantité d'information insérée (payload), le taux de compression, la distorsion induite par l'insertion du message et la robustesse de la marque dans le cas du tatouage.Nos travaux de recherche ont conduit à l'élaboration de plusieurs schémas conjoints : un schéma conjoint d'insertion de données cachées et deux schémas conjoints de tatouage dans JPEG2000. Tous ces systèmes conjoints reposent sur des stratégies d'insertion informée basées sur la quantification codée par treillis (TCQ). Les propriétés de codage de canal de la TCQ sont exploitées pour pouvoir à la fois quantifier et insérer un message caché (ou une marque) pendant l'étape de quantification de JPEG2000. / Technological advances in the fields of telecommunications and multimedia during the two last decades, derive to create novel image processing services such as copyright protection, data enrichment and information hiding applications. There is a strong need of low complexity applications to perform seveval image processing services within a single system. In this context, the design of joint systems have attracted researchers during the last past years. Data hiding techniques embed an invisible message within a multimedia content by modifying the media data. This process is done in such a way that the hidden data is not perceptible to an observer. Digital watermarking is one type of data hiding. The watermark should be resistant to a variety of manipulations called attacks. The purpose of image compression is to represent images with less data in order to save storage costs or transmission time. Compression is generally unavoidable for transmission or storage purposes and is considered as one of the most destructive attacks by the data hiding. JPEG2000 is the last ISO/ ITU-T standard for still image compression.In this thesis, joint compression and data hiding is investigated in the JPEG2000 framework. Instead of treating data hiding and compression separately, it is interesting and beneficial to look at the joint design of data hiding and compression system. The joint approach have many advantages. The most important thing is that compression is no longer considered as an attack by data hiding.The main constraints that must be considered are trade offs between payload, compression bitrate, distortion induced by the insertion of the hidden data or the watermark and robustness of watermarked images in the watermarking context. We have proposed several joint JPEG2000 compression and data hiding schemes. Two of these joint schemes are watermarking systems. All the embedding strategies proposed in this work are based on Trellis Coded Quantization (TCQ). We exploit the channel coding properties of TCQ to reliably embed data during the quantization stage of the JPEG2000 part 2 codec.
19

Chemins rugueux issus de processus discrets / Rough paths arising from discrete processes

Lopusanschi, Olga 18 January 2018 (has links)
Le présent travail se veut une contribution à l’extension du domaine des applications de la théorie des chemins rugueux à travers l’étude de la convergence des processus discrets, qui permet un nouveau regard sur plusieurs problèmes qui se posent dans le cadre du calcul stochastique classique. Nous étudions la convergence en topologie rugueuse, d’abord des chaînes de Markov sur graphes périodiques, ensuite des marches de Markov cachées, et ce changement de cadre permet d’apporter des informations supplémentaires sur la limite grâce à l’anomalie d’aire, invisible en topologie uniforme. Nous voulons montrer que l’utilité de cet objet dépasse le cadre des équations différentielles. Nous montrons également comment le cadre des chemins rugueux permet d’en- coder la manière dont on plonge un modèle discret dans l’espace des fonctions continues, et que les limites des différents plongements peuvent être différenciées précisément grâce à l’anomalie d’aire. Nous définissons ensuite les temps d’occupation itérés pour une chaîne de Markov et montrons, en utilisant les sommes itérées, qu’ils donnent une structure combinatoire aux marches de Markov cachées. Nous proposons une construction des chemins rugueux en passant par les sommes itérées et la comparons à la construction classique, faite par les intégrales itérées, pour trouver à la limite deux types de chemins rugueux différents, non-géométrique et géométrique respectivement. Pour finir, nous illustrons le calcul et la construction de l’anomalie d’aire et nous donnons quelques résultats supplémentaires sur la convergence des sommes et temps d’occupation itérés. / Through the present work, we hope to contribute to extending the domain of applications of rough paths theory by studying the convergence of discrete processes and thus allowing for a new point of view on several issues appearing in the setting of classical stochastic calculus. We study the convergence, first of Markov chains on periodic graphs, then of hidden Markov walks, in rough path topology, and we show that this change of setting allows to bring forward extra information on the limit using the area anomaly, which is invisible in the uniform topology. We want to show that the utility of this object goes beyond the setting of dierential equations. We also show how rough paths can be used to encode the way we embed a discrete process in the space of continuous functions, and that the limits of these embeddings dier precisely by the area anomaly term. We then define the iterated occupation times for a Markov chain and show using iterated sums that they form an underlying combinatorial structure for hidden Markov walks. We then construct rough paths using iterated sums and compare them to the classical construction, which uses iterated integrals, to get two dierent types of rough paths at the limit: the non-geometric and the geometric one respectively. Finally, we illustrate the computation and construction of the area anomaly and we give some extra results on the convergence of iterated sums and occupation times.
20

Does Chance hide Necessity? : a reevaluation of the debate ‘determinism - indeterminism’ in the light of quantum mechanics and probability theory

Vervoort, Louis 04 1900 (has links)
Dans cette thèse l’ancienne question philosophique “tout événement a-t-il une cause ?” sera examinée à la lumière de la mécanique quantique et de la théorie des probabilités. Aussi bien en physique qu’en philosophie des sciences la position orthodoxe maintient que le monde physique est indéterministe. Au niveau fondamental de la réalité physique – au niveau quantique – les événements se passeraient sans causes, mais par chance, par hasard ‘irréductible’. Le théorème physique le plus précis qui mène à cette conclusion est le théorème de Bell. Ici les prémisses de ce théorème seront réexaminées. Il sera rappelé que d’autres solutions au théorème que l’indéterminisme sont envisageables, dont certaines sont connues mais négligées, comme le ‘superdéterminisme’. Mais il sera argué que d’autres solutions compatibles avec le déterminisme existent, notamment en étudiant des systèmes physiques modèles. Une des conclusions générales de cette thèse est que l’interprétation du théorème de Bell et de la mécanique quantique dépend crucialement des prémisses philosophiques desquelles on part. Par exemple, au sein de la vision d’un Spinoza, le monde quantique peut bien être compris comme étant déterministe. Mais il est argué qu’aussi un déterminisme nettement moins radical que celui de Spinoza n’est pas éliminé par les expériences physiques. Si cela est vrai, le débat ‘déterminisme – indéterminisme’ n’est pas décidé au laboratoire : il reste philosophique et ouvert – contrairement à ce que l’on pense souvent. Dans la deuxième partie de cette thèse un modèle pour l’interprétation de la probabilité sera proposé. Une étude conceptuelle de la notion de probabilité indique que l’hypothèse du déterminisme aide à mieux comprendre ce que c’est qu’un ‘système probabiliste’. Il semble que le déterminisme peut répondre à certaines questions pour lesquelles l’indéterminisme n’a pas de réponses. Pour cette raison nous conclurons que la conjecture de Laplace – à savoir que la théorie des probabilités présuppose une réalité déterministe sous-jacente – garde toute sa légitimité. Dans cette thèse aussi bien les méthodes de la philosophie que de la physique seront utilisées. Il apparaît que les deux domaines sont ici solidement reliés, et qu’ils offrent un vaste potentiel de fertilisation croisée – donc bidirectionnelle. / In this thesis the ancient philosophical question whether ‘everything has a cause’ will be examined in the light of quantum mechanics and probability theory. In the physics and philosophy of science communities the orthodox position states that the physical world is indeterministic. On the deepest level of physical reality – the quantum level – things or events would have no causes but happen by chance, by irreducible hazard. Arguably the clearest and most convincing theorem that led to this conclusion is Bell’s theorem. Here the premises of this theorem will be re-evaluated, notably by investigating physical model systems. It will be recalled that other solutions to the theorem than indeterminism exist, some of which are known but neglected, such as ‘superdeterminism’. But it will be argued that also other solutions compatible with determinism exist. One general conclusion will be that the interpretation of Bell’s theorem and quantum mechanics hinges on the philosophical premises from which one starts. For instance, within a worldview à la Spinoza the quantum world may well be seen as deterministic. But it is argued that also much ‘softer’ determinism than Spinoza’s is not excluded by the existing experiments. If that is true the ‘determinism – indeterminism’ is not decided in the laboratory: it remains philosophical and open-ended – contrary to what is often believed. In the second part of the thesis a model for the interpretation of probability will be proposed. A conceptual study of the notion of probability indicates that the hypothesis of determinism is instrumental for understanding what ‘probabilistic systems’ are. It seems that determinism answers certain questions that cannot be answered by indeterminism. Therefore we believe there is room for the conjecture that probability theory cannot not do without a deterministic reality underneath probability – as Laplace claimed. Throughout the thesis the methods of philosophy and physics will be used. Both fields appear to be solidly intertwined here, and to offer a large potential for cross-fertilization – in both directions.

Page generated in 0.0591 seconds