• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1009
  • 504
  • 139
  • 4
  • 2
  • 1
  • 1
  • Tagged with
  • 1643
  • 459
  • 446
  • 336
  • 328
  • 290
  • 262
  • 250
  • 234
  • 217
  • 203
  • 188
  • 178
  • 165
  • 162
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
191

Analyse de la stabilité d'ouvrages en gabions cellulaires par la théorie du calcul à la rupture

Corfdir, Alain 07 March 1997 (has links) (PDF)
Les gabions cellulaires sont constitués d'une enceinte de palplanches métalliques remplie d'un remblai frottant. Ils sont utilisés dans des sites portuaires ou fluviaux comme soutènements ou comme batardeaux. Bien qu'utilisés depuis plus de 80 ans, leur fonctionnement mécanique n'est qu'imparfaitement compris et des accidents surviennent encore, y compris en cours de construction. L'emploi des méthodes fondées sur la théorie du calcul à la rupture peut contribuer à fonder le dimensionnement de ces ouvrages sur des bases rigoureuses. Le calcul à la rupture des gabions cellulaires présente plusieurs particularités géométrie authentiquement tridimensionnelle, modélisation mixte des éléments constitutifs (enceinte de palplanches modélisées comme une coque, matériau de remblai modélisé comme un milieu continu 3D). La modélisation coque des palplanches permet notamment d'envisager des cinématiques avec des déformations en flexion des palplanches ce qui correspond à certaines observations d'accidents ou de modèles réduits à grande échelle. Un premier chapitre introductif rappelle la constitution des gabions et des gabionnades, leurs utilisations et leurs méthodes de dimensionnement. Le chapitre 2 donne les bases de la modélisation des gabions que nous utiliserons dans la suite. Les chapitres 3, 4, 5 et 6, appliquent les méthodes statique et cinématique au gabion isolé et à la gabionnade. Le chapitre 7 est consacré à la comparaison des résultats avec des données de différents types : mesures in situ, cas d'accident, essais sur modèles réduits.
192

Deduction Imbriquée et Fondements Logiques du Calcul

Guenot, Nicolas 10 April 2013 (has links) (PDF)
Cette thèse s'intéresse à l'usage des formalismes d'inférence profonde comme fondement des interprétations calculatoires des systèmes de preuve, en suivant les deux approches principales: celle des preuves comme programmes et celle de la recherche de preuve comme calcul. La première contribution est le développement d'une famille de systèmes de preuve pour la logique intuitionniste dans le calcul des structures et dans les séquents imbriqués. pour lesquels des procédures de normalisation internes sont fournies. L'une de ces procédures est alors interprétée en termes calculatoires, comme un raffinement de la correspondance de Curry-Howard permettant d'introduire une forme de partage ainsi que des opérateurs de communication dans un lambda-calcul avec substitution explicite. Du coté de la recherche de preuve, la notion de preuve focalisée en logique linéaire est transférée du calcul des séquents au calcul des structures, où elle induit une forme incrémentale de focalisation, dotée d'une preuve de complétude très simple. Enfin, une autre interprétation de la recherche de preuve est donnée par l'encodage de la réduction d'un lambda-calcul avec substitution explicite dans les règles d'inférence d'un sous-système de la logique intuitionniste dans le calcul des structures.
193

Epidémiologie moléculaire et métagénomique à haut débit sur la grille

Doan, Trung-Tung 17 December 2012 (has links) (PDF)
Résumé indisponible
194

Gestion autonome des services dirigée par des accords au niveau des services

Lage Freitas, André 29 March 2012 (has links) (PDF)
Les services numériques sont utilisés pour concevoir des applications reparties en abstrayant des logiciels et ressources virtuelles. La relation entre les services est définie par des accords au niveau de service (SLA) qui décrivent la qualité de service (QoS). Dans ce contexte, le défi est de gérer l'exécution des services en respectant la QoS. En premier lieu, ces services s'exécutent sur des environnements dynamiques et distribués. Ensuite, des buts de haut-niveau tels que la QoS et le prix de service doivent être traduits afin de configurer le système. Cette thèse propose une solution autonome pour gérer l'exécution des services sur des infrastructures distribuées. Plus précisément, l'exécution des services vise à garantir la QoS ainsi que l'augmentation du gain du fournisseur. Cette thèse décrit la conception et la mise en oeuvre du canevas Qu4DS qui supporte le cycle de vie des SLA. De plus, Qu4DS offre un support de haut-niveau pour des développeurs de services. Les résultats expérimentaux sur la grille Grid'5000 valident la contribution de cette thèse.
195

Passage à l'échelle d'applications java distribuées auto-adaptatives

Olejnik, Richard 26 June 2011 (has links) (PDF)
L'évolution rapide des réseaux, des stations de travail, des gros calculateurs sans oublier les ordinateurs personnels, donne naissance à de nouvelles alternatives architecturales pour les traitements parallèles et distribués. Les Grappes, les grilles de calcul et plus récemment le calcul en nuages (Cloud Computing) répondent aux besoins en calcul sans cesse croissants, grâce à des nouveaux paradigmes et concepts logiciels et systèmes basés sur la programmation distribuée. Les principales caractéristiques des applications développées dans ce cadre sont d'être hétérogènes, irrégulières et imprévisibles. Pour permettre une exécution efficace des applications réparties en Java, nous proposons un environnement de programmation et un environnement d'exécution (ADAJ : Adaptative Distributed Applications in Java) qui optimise le placement dynamique des objets de l'application sur les grappes et les grilles d'ordinateurs. Cette répartition s'appuie sur de nouveaux mécanismes d'observation de l'activité des objets et des relations entre eux. Le gain de cette distribution flexible et adaptative des objets se traduit par une meilleure efficacité de l'exécution et la possibilité d'utiliser au mieux la puissance des différents calculateurs, tout en minimisant les coûts de communication et les surcoûts liés au contrôle de l'application. Munie de ces mécanismes, la plate-forme logicielle ADAJ assure une répartition adaptative et automatique des éléments de l'application sur la plateforme d'exécution, répondant de cette façon, aux évolutions du calcul et aux modifications de la disponibilité des ressources. Ce fonctionnement est basé sur un procédé de vol de cycle et permet de contrôler la granularité du traitement. Le programmeur n'a plus en principe, à s'en préoccuper. Les mécanismes ont été implémentés pour diverses plateformes et technologies. Dans un premier temps, ils ont été conçus pour fonctionner sur des grappes de stations de travail. Nous avons ensuite fait évoluer les solutions adoptées pour fonctionner sur des réseaux plus vastes (passage à l'échelle). En particulier, nous avons introduit un framework basé sur des composants logiciels, qui aide le concepteur à bâtir des applications pour grilles d'ordinateurs. Puis, ces travaux ont été étendus, de sorte que la plateforme ADAJ est aujourd'hui, un intergiciel à part entière. Elle est basée sur des web services et son système d'information, sur des systèmes à agents. Les mécanismes d'ADAJ peuvent maintenant gérer des plateformes d'exécution de type grille composées, à priori de milliers de machines. Nous avons finalement testé cette approche pour des problèmes de fouille de données à l'aide d'algorithmes distribués, spécifiquement développés. De cette façon nous avons répondu à la problématique actuelle concernant la mise en oeuvre et l'exploitation d'architecture de grille par des systèmes de type SOKU (Service Oriented Knowledge Utilities). Pour conclure, nous montrons comment nos travaux pourraient être utilisés dans l'environnement des systèmes-sur-puce de nouvelle génération.
196

Un environnement pour le calcul intensif pain à pain

Nguyen, The Tung 16 November 2011 (has links) (PDF)
Le concept de pair à pair (P2P) a connu récemment de grands développements dans les domaines du partage de fichiers, du streaming vidéo et des bases de données distribuées. Le développement du concept de parallélisme dans les architectures de microprocesseurs et les avancées en matière de réseaux à haut débit permettent d'envisager de nouvelles applications telles que le calcul intensif distribué. Cependant, la mise en oeuvre de ce nouveau type d'application sur des réseaux P2P pose de nombreux défis comme l'hétérogénéité des machines, le passage à l'échelle et la robustesse. Par ailleurs, les protocoles de transport existants comme TCP et UDP ne sont pas bien adaptés à ce nouveau type d'application. Ce mémoire de thèse a pour objectif de présenter un environnement décentralisé pour la mise en oeuvre de calculs intensifs sur des réseaux pair à pair. Nous nous intéressons à des applications dans les domaines de la simulation numérique et de l'optimisation qui font appel à des modèles de type parallélisme de tâches et qui sont résolues au moyen d'algorithmes itératifs distribués or parallèles. Contrairement aux solutions existantes, notre environnement permet des communications directes et fréquentes entre les pairs. L'environnement est conçu à partir d'un protocole de communication auto-adaptatif qui peut se reconfigurer en adoptant le mode de communication le plus approprié entre les pairs en fonction de choix algorithmiques relevant de la couche application ou d'éléments de contexte comme la topologie au niveau de la couche réseau. Nous présentons et analysons des résultats expérimentaux obtenus sur diverses plateformes comme GRID'5000 et PlanetLab pour le problème de l'obstacle et des problèmes non linéaires de flots dans les réseaux.
197

Algèbre linéaire exacte, parallèle, adaptative et générique / Adaptive and generic parallel exact linear algebra

Sultan, Ziad 17 June 2016 (has links)
Les décompositions en matrices triangulaires sont une brique de base fondamentale en calcul algébrique. Ils sont utilisés pour résoudre des systèmes linéaires et calculer le rang, le déterminant, l'espace nul ou les profiles de rang en ligne et en colonne d'une matrix. Le projet de cette thèse est de développer des implantations hautes performances parallèles de l'élimination de Gauss exact sur des machines à mémoire partagée.Dans le but d'abstraire le code de l'environnement de calcul parallèle utilisé, un langage dédié PALADIn (Parallel Algebraic Linear Algebra Dedicated Interface) a été implanté et est basé essentiellement sur des macros C/C++. Ce langage permet à l'utilisateur d'écrire un code C++ et tirer partie d’exécutions séquentielles et parallèles sur des architectures à mémoires partagées en utilisant le standard OpenMP et les environnements parallel KAAPI et TBB, ce qui lui permet de bénéficier d'un parallélisme de données et de taches.Plusieurs aspects de l'algèbre linéaire exacte parallèle ont été étudiés. Nous avons construit de façon incrémentale des noyaux parallèles efficaces pour les multiplication de matrice, la résolution de systèmes triangulaires au dessus duquel plusieurs variantes de l'algorithme de décomposition PLUQ sont construites. Nous étudions la parallélisation de ces noyaux en utilisant plusieurs variantes algorithmiques itératives ou récursives et en utilisant des stratégies de découpes variées.Nous proposons un nouvel algorithme récursive de l'élimination de Gauss qui peut calculer simultanément les profiles de rang en ligne et en colonne d'une matrice et de toutes ses sous-matrices principales, tout en étant un algorithme état de l'art de l'élimination de Gauss. Nous étudions aussi les conditions pour qu'un algorithme de l'élimination de Gauss révèle cette information en définissant un nouvel invariant matriciel, la matrice de profil de rang. / Triangular matrix decompositions are fundamental building blocks in computational linear algebra. They are used to solve linear systems, compute the rank, the determinant, the null-space or the row and column rank profiles of a matrix. The project of my PhD thesis is to develop high performance shared memory parallel implementations of exact Gaussian elimination.In order to abstract the computational code from the parallel programming environment, we developed a domain specific language, PALADIn: Parallel Algebraic Linear Algebra Dedicated Interface, that is based on C/C + + macros. This domain specific language allows the user to write C + + code and benefit from sequential and parallel executions on shared memory architectures using the standard OpenMP, TBB and Kaapi parallel runtime systems and thus providing data and task parallelism.Several aspects of parallel exact linear algebra were studied. We incrementally build efficient parallel kernels, for matrix multiplication, triangular system solving, on top of which several variants of PLUQ decomposition algorithm are built. We study the parallelization of these kernels using several algorithmic variants: either iterative or recursive and using different splitting strategies.We propose a recursive Gaussian elimination that can compute simultaneously therow and column rank profiles of a matrix as well as those of all of its leading submatrices, in the same time as state of the art Gaussian elimination algorithms. We also study the conditions making a Gaussian elimination algorithm reveal this information by defining a new matrix invariant, the rank profile matrix.
198

Analyse d'images par des méthodes variationnelles et géométriques / Geometric and variational methods for image analysis

Foare, Marion 26 June 2017 (has links)
Dans cette thèse, nous nous intéressons à la fois aux aspects théoriques et à la résolution numérique du problème de Mumford-Shah avec anisotropie pour la restauration et la segmentation d'image. Cette fonctionnelle possède en effet la particularité de reconstruire une image dégradée tout en extrayant l'ensemble des contours des régions d'intérêt au sein de l'image. Numériquement, on utilise l'approximation d'Ambrosio-Tortorelli pour approcher un minimiseur de la fonctionnelle de Mumford-Shah. Elle Gamma-converge vers cette dernière et permet elle aussi d'extraire les contours. Les implémentations avec des schémas aux différences finies ou aux éléments finis sont toutefois peu adaptées pour l'optimisation de la fonctionnelle d'Ambrosio-Tortorelli. On présente ainsi deux nouvelles formulations discrètes de la fonctionnelle d'Ambrosio-Tortorelli à l'aide des opérateurs et du formalisme du calcul discret. Ces approches sont utilisées pour la restauration d'images ainsi que pour le lissage du champ de normales et la détection de saillances des surfaces digitales de l'espace. Nous étudions aussi un second problème d'optimisation de forme similaire avec conditions aux bords de Robin. Nous démontrons dans un premier temps l'existence et la régularité partielle des solutions, et dans un second temps deux approximations par Gamma-convergence pour la résolution numérique du problème. L'analyse numérique montre une nouvelle fois les difficultés rencontrées pour la minimisation d'approximations par Gamma-convergence. / In this work, we study both theoretical and numerical aspects of an anisotropic Mumford-Shah problem for image restoration and segmentation. The Mumford-Shah functional allows to both reconstruct a degraded image and extract the contours of the region of interest. Numerically, we use the Amborsio-Tortorelli approximation to approach a minimizer of the Mumford-Shah functional. It Gamma-converges to the Mumford-Shah functional and allows also to extract the contours. However, the minimization of the Ambrosio-Tortorelli functional using standard discretization schemes such as finite differences or finite elements leads to difficulties. We thus present two new discrete formulations of the Ambrosio-Tortorelli functional using the framework of discrete calculus. We use these approaches for image restoration and for the reconstruction of normal vector field and feature extraction on digital data. We finally study another similar shape optimization problem with Robin boundary conditions. We first prove existence and partial regularity of solutions and then construct and demonstrate the Gamma-convergence of two approximations. Numerical analysis shows once again the difficulties dealing with Gamma-convergent approximations.
199

Conjugate heat transfer coupling relying on large eddy simulation with complex geometries in massively parallel environments / Méthodologie pour le couplage simulation aux grandes échelles/thermique en environnement massivement parallèle

Jauré, Stéphan 13 December 2012 (has links)
Les progrès du calcul scientifique ont permis des avancées importantes dans la simulation et la compréhension de problèmes complexes tels que les différents phénomènes physiques qui ont lieu dans des turbines à gaz industrielles. Cependant' l'essentiel de ces avancées portent sur la résolution d'un seul problème à la fois. En effet on résout soit les équations de la phase fluide d'un côté' de la thermique d'un autre' du rayonnement' etc... Pourtant' dans la réalité tous ces différents problèmes physiques interagissent entre eux: on parle de problèmes couplés. Ainsi en réalisant des calculs couplés on peut continuer à améliorer la qualité des simulations et donc donner aux concepteurs de turbines à gaz des outils supplémentaires. Aujourd'hui' des logiciels récents permettent de résoudre plusieurs physiques simultanément grâce à des solveurs génériques. En revanche' la contrepartie de cette généricité est qu'ils se révèlent peu efficaces sur des problèmes coûteux tels que la Simulation aux Grandes Echelles (SGE). Une autre solution consiste à connecter des codes spécialisés en leur faisant échanger des informations' cela s'appelle le couplage de codes. Dans cette thèse on s'intéresse au couplage d'un domaine fluide dans lequel on simule une SGE réactive (combustion) avec un domaine solide dans lequel on résout la conduction thermique. Pour réaliser ce couplage une méthodologie est mise en place en abordant différentes problématiques. Tout d'abord' la problématique spécifique au couplage de la SGE et de la thermique : l'impact de la fréquence d'échange sur la convergence du système ainsi que sur les problèmes de repliement de spectre et la stabilité du système couplé. Ensuite les problèmes d'interpolation et de géométrie sont traités avec notamment le développement d'une méthode d'interpolation conservative et la mise en évidence des difficultés spécifiques au couplage de géométries industrielles. Finalement la problématique du calcul haute performance (HPC) est traitée avec le développement d'une méthode permettant de réaliser efficacement l'échange des données et l'interpolation entre différents codes parallèles. Ces travaux ont été appliqués sur une configuration de chambre de combustion aéronautique industrielle. / Progress in scientific computing has led to major advances in simulation and understanding of the different physical phenomena that exist in industrial gas turbines. However' most of these advances have focused on solving one problem at a time. Indeed' the combustion problem is solved independently from the thermal or radiation problems' etc... In reality all these problems interact: one speaks of coupled problems. Thus performing coupled computations can improve the quality of simulations and provide gas turbines engineers with new design tools. Recently' solutions have been developed to handle multiple physics simultaneously using generic solvers. However' due to their genericity these solutions reveal to be ineffective on expensive problems such as Large Eddy Simulation (LES). Another solution is to perform code coupling: specialized codes are connected together' one for each problem and they exchange data periodically. In this thesis a conjugate heat transfer problem is considered. A fluid domain solved by a combustion LES solver is coupled with a solid domain in which the conduction problem is solved. Implementing this coupled problem raises multiple issues which are addressed in this thesis. Firstly' the specific problem of coupling an LES solver to a conduction solver is considered: the impact of the inter-solver exchange frequency on convergence' possible temporal aliasing' and stability of the coupled system is studied. Then interpolation and geometrical issues are addressed: a conservative interpolation method is developed and compared to other methods. These methods are then applied to an industrial configuration' highlighting the problems and solutions specific to complex geometry. Finally' high performance computing (HPC) is considered: an efficient method to perform data exchange and interpolation between parallel codes is developed. This work has been applied to an aeronautical combustion chamber configuration.
200

Concevoir des applications temps-réel respectant la vie privée en exploitant les liens entre codes à effacements et les mécanismes de partages de secrets / Enabling private real-time applications by exploiting the links between erasure coding and secret sharing mechanisms

Smith, Guillaume 04 December 2014 (has links)
Une large quantité de données personnelles sont partagées en temps réel par des utilisateurs en ligne, utilisant de plus en plus des terminaux mobiles avec connexion sans-fil. L'industrie s'efforce d'accumuler et d'analyser ces données pour fournir de nouveaux services ou des améliorations. La recherche fournit un effort équivalent pour permettre de traiter ces données de façon sécurisée et protectrice de la vie privée. Les problèmes de performance des communications temps réels sur terminaux mobiles sur un canal sans-fil sont aussi étudiés. Les codes à effacement sont un moyen courant d'améliorer ces performances. Le secret sharing est un mécanisme permettant de partager des données privées, ne les révélant qu'à un groupe d'utilisateur choisi. Dans cette thèse, nous lions théoriquement les secret sharing schemes et les codes à effacement, pour fournir une source plus riche de solutions aux deux problèmes. Notre objectif est de fournir des solutions ayant le niveau de sécurité souhaité, tout en restant efficace et implémentable. Les contributions de cette thèse sont les suivantes. Nous évaluons l'applicabilité d'une nouvelle classe de codes à effacements à Maximum Distance Séparable (MDS) pour transférer du contenu temps réel à des terminaux mobiles, et nous démontrons que le code systématique réduit grandement la complexité d'exécution et la taille nécessaire des tampons en comparaison du code non systématique, faisant de lui un bon candidat pour une application mobile. Nous proposons un nouveau Layered secret sharing scheme pour le partage en temps réel de données sur des réseaux sociaux (OSNs pour Online Social Network). Le procédé permet de partager automatiquement un profile dans un groupe défini dans un OSN, en utilisant un multi-secret sharing scheme formé de multiples couches. Le procédé ne dépend nullement d'un tiers de confiance. Comparé à un partage simple de chaque attributs (pouvant être un texte, une image ou une vidéo), le procédé ne divulgue aucune information à propos de ce qui est partagé, pas même le nombre de ceux-ci, et il induit une augmentation relativement faible du temps de calcul et des données à envoyer. Finalement, nous étudions les liens entre les codes MDS et les secret sharing schemes, ayant pour motivation l'inefficacité du très populaire Shamir secret sharing scheme. Nous établissons les liens théoriques entre les deux domaines et nous proposons une nouvelle construction de strong ramp schemes à partir de codes MDS. Ceci permet d'utiliser les codes MDS existants et efficaces pour des applications de partage de secret et de calculs distribués et sécurisés. Nous évaluons et montrons une réduction significative de temps de calcul et du coût de communication en utilisant un strong ramp scheme, en comparaison avec le procédé de Shamir. / Data from both individuals and companies is increasingly aggregated and analysed to provide new and improved services. There is a corresponding research effort to enable processing of such data in a secure and privacy preserving way, in line with the increasing public concerns and more stringent regulatory requirements for the protection of such data. Secure Multi-Party Computation (MPC) and secret sharing are mechanisms that can enable both secure distribution and computations on private data. In this thesis, we address the inefficiencies of these mechanisms by utilising results from a theoretically related rich area, erasure codes. We derive links between erasure codes and secret sharing, and use Maximum Distance Separable (MDS) codes as a basis to provide real-time applications relying on private user's data, revealing this data only to the selected group (which can be empty). The thesis has three contributions. A new class of erasure code called on-the-fly coding, have been introduced for their improvements in terms of recovery delay and achievable capacity. However little is known about the complexity of the systematic and non-systematic variants of this code, notably for live multicast transmission of multimedia content which is their ideal use case. The evaluation of both variants demonstrate that the systematic code outperforms the non-systematic one in regard to both the buffer sizes and the computation complexity. Then, we propose a new Layered secret sharing scheme and its application to Online Social Network (OSN). In current OSN, access to the user's profile information is managed by the service provider based on a limited set of rules. The proposed scheme enables automated profile sharing in OSN's groups with fine grained privacy control, via a multi-secret sharing scheme comprising of layered shares, without relying on a trusted third party. We evaluate the security of the scheme and the resulting profile's level of protection in an OSN scenario. Finally, after showing that erasure codes are efficient for real-time applications and that the security offered by secret sharing schemes can be applied to real-case applications, we derive the theoretical links between MDS codes and secret sharing to enable the implementation of efficient secret sharing scheme built from MDS codes. To illustrate this efficiency, we implement two of these schemes and evaluate their benefits in regard to computation and communication costs in an MPC application.

Page generated in 0.0644 seconds