• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 968
  • 270
  • 100
  • 17
  • 5
  • 2
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1387
  • 576
  • 250
  • 169
  • 140
  • 105
  • 104
  • 99
  • 89
  • 84
  • 83
  • 79
  • 78
  • 78
  • 77
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
201

Les fonctions sociales de l'usufruit

Gazay, Philippe 20 January 2012 (has links)
Le contrat de bail est habituellement présenté comme la seule voie qui règle la question de l'accession au logement. Il apparait pourtant utile de se pencher vers d'autres combinaisons voisines que le bail afin d'assurer au candidat au logement un statut attrayant d'un point de vue juridique et social.Le démembrement de la propriété, ordinairement décrit comme un mécanisme subi, dévoile des virtualités intéressantes lorsqu'il est employé dans le cadre de l'accession à un logement. C'est ainsi que l'usufruit temporaire offre une alternative innovante aux personnes dont les ressources personnelles ne permettent pas d'accéder à la propriété.Exclusivement envisagé par les rédacteurs du Code civil comme un moyen d'allouer des revenus de subsistance à son titulaire, l'usufruit devient un mode original d'appropriation des biens. Si le rôle domestique de l'usufruit est attaché à sa tradition historique, la contribution de l'usufruit à la réalisation d'un droit au logement nouveau imprimera une nouvelle finalité à cette prérogative / The lease is usually presented as the only way to resolve the issue of access to housing. It appears, however, useful to look to other neighboring combinations that the lease to ensure the candidate attractive to housing status of a legally and socially.The dismemberment of the property, usually described as a mechanism for sustained, reveals interesting potentialities when used as part of home accommodation.Thus the temporary usufruct offers an innovative alternative to individuals whose personal resources do not allow access to the property.Exclusively envisaged by the drafters of the Civil Code as a means to allocate subsistence income to the holder, the usufruct is an original mode of appropriation of property. If the domestic role of the usufruct is attached to its historical tradition, the contribution of the usufruct to the achievement of a new right to housing will print a new purpose that prerogative
202

Modes de représentation pour l'éclairage en synthèse d'images

Pacanowski, Romain 25 September 2009 (has links)
En synthèse d'images, le principal calcul à effectuer pour générer une image a été formalisé dans une équation appelée équation du rendu [Kajiya1986]. Cette équation est la intègre la conservation de l'énergie dans le transport de la lumière. Elle stipule que l'énergie lumineuse renvoyée, par les objets d'une scène, dans une direction donnée est égale à la somme de l'énergie émise et réfléchie par ceux-ci. De plus, l'énergie réfléchie par un élément de surface est définie comme la convolution de l'éclairement incident avec une fonction de réflectance. Cette dernière modélise le matériau (au sens physique) de l'objet et joue le rôle d'un filtre directionnel et énergétique dans l'équation du rendu, simulant ainsi la manière dont la surface se comporte vis-à-vis d'une réflexion. Dans ce mémoire de thèse, nous introduisons de nouvelles représentations pour la fonction de réflectance ainsi que pour la représentation de l'éclairement incident. Dans la première partie de ce mémoire, nous proposons deux nouveaux modèles pour représenter la fonction de réflectance. Le premier modèle s'inscrit dans une démarche artistique et est destiné à faciliter la création et l'édition des reflets spéculaires. Son principe est de laisser l'utilisateur peindre et esquisser les caractéristiques (forme, couleur, gradient et texture) du reflet spéculaire dans un plan de dessin paramétrisé en fonction de la direction de la réflexion miroir de la lumière. Le but du second modèle est de représenter de manière compacte et efficace les mesures des matériaux isotropes. Pour ce faire, nous introduisons une nouvelle représentation à base de polynômes rationnels. Les coefficients de ces derniers sont obtenus à l'aide d'un processus d'approximation qui garantit une solution optimale au sens de la convergence. Dans la seconde partie de ce mémoire, nous introduisons une nouvelle représentation volumétrique pour l'éclairement indirect représenté directionnellement à l'aide de vecteurs d'irradiance. Nous montrons que notre représentation est compacte et robuste aux variations géométriques et qu'elle peut être utilisée comme système de cache pour du rendu temps réel ou non, ainsi que dans le cadre de la transmission progressive des données (\textit{streaming}). Enfin, nous proposons deux types de modifications de l'éclairement incident afin de mettre en valeur les détails et les formes d'une surface. Le première modification consiste à perturber les directions de l'éclairement incident tandis que la seconde consiste à en modifier l'intensité. / In image synthesis, the main computation involved to generate an image is characterized by an equation named rendering equation [Kajiya1986]. This equation represents the law of energy conservation. It stipulates that the light emanating from the scene objects is the sum of the emitted energy and the reflected energy. Moreover, the reflected energy at a surface point is defined as the convolution of the incoming lighting with a reflectance function. The reflectance function models the object material and represents, in the rendering equation, a directional and energetic filter that describes the surface behavior regarding the reflection. In this thesis, we introduce new representations for the reflectance function and the incoming lighting. In the first part of this thesis, we propose two new models for the reflectance function. The first model is targeted for artists to help them create and edit highlights. Our main idea is to let the user paint and sketch highlight characteristics (shape, color, gradient and texture) in a plane parametrized by the incident lighting direction. The second model is designed to represent efficiently isotropic material data. To achieve this result, we introduce a new representation of the reflectance function that uses rational polynomials. Their coefficients are computed using a fitting process that guarantees an optimal solution regarding convergence. In the second part of this thesis, we introduce a new volumetric structure for indirect illumination that is directionally represented with irradiance vector. We show that our representation is compact and robust to geometric variations, that it can be used as caching system for interactive and offline rendering and that it can also be transmitted with streaming techniques. Finally, we introduce two modifications of the incoming lighting to improve the shape depiction of a surface. The first modification consists in warping the incoming light directions whereas the second one consists in scaling the intensity of each light source.
203

Exploitation de la logique propositionnelle pour la résolution parallèle des problèmes cryptographiques / Exploitation of propositional logic for parallel solving of cryptographic problems

Legendre, Florian 30 June 2014 (has links)
La démocratisation des ordinateurs, des téléphones portables et surtout de l'Internet a considérablement révolutionné le monde de la communication. Les besoins en matière de cryptographie sont donc plus nombreux et la nécessité de vérifier la sûreté des algorithmes de chiffrement est vitale. Cette thèse s'intéresse à l'étude d'une nouvelle cryptanalyse, appelée cryptanalyse logique, qui repose sur l'utilisation de la logique propositionnelle - à travers le problème de satisfaisabilité - pour exprimer et résoudre des problèmes cryptographiques. Plus particulièrement, les travaux présentés ici portent sur une certaine catégorie de chiffrements utilisés dans les protocoles d'authentification et d'intégrité de données qu'on appelle fonctions de hachage cryptographiques. Un premier point concerne l'aspect modélisation d'un problème cryptographique en un problème de satisfaisabilité et sa simplification logique. Sont ensuite présentées plusieurs façons pour utiliser cette modélisation fine, dont un raisonnement probabiliste sur les données du problème qui permet, entres autres, d'améliorer les deux principaux points d'une attaque par cryptanalyse logique, à savoir la modélisation et la résolution. Un second point traite des attaques menées en pratique. Dans ce cadre, la recherche de pré-Image pour les fonctions de hachage les plus couramment utilisées mènent à repousser les limites de la résistance de ces fonctions à la cryptanalyse logique. À cela s'ajoute plusieurs attaques pour la recherche de collisions dans le cadre de la logique propositionnelle. / Democratization of increasingly high-Performance digital technologies and especially the Internet has considerably changed the world of communication. Consequently, needs in cryptography are more and more numerous and the necessity of verifying the security of cipher algorithms is essential.This thesis deals with a new cryptanalysis, called logical cryptanalysis, which is based on the use of logical formalism to express and solve cryptographic problems. More precisely, works presented here focuses on a particular category of ciphers, called cryptographic hash functions, used in authentication and data integrity protocols.Logical cryptanalysis is a specific algebraic cryptanalysis where the expression of the cryptographic problem is done through the satisfiabilty problem, fluently called sat problem. It consists in a combinatorial problem of decision which is central in complexity theory. In the past years, works led by the scientific community have allowed to develop efficient solvers for industrial and academical problems.Works presented in this thesis are the fruit of an exploration between satisfiability and cryptanalysis, and have enabled to display new results and innovative methods to weaken cryptographic functions.The first contribution is the modeling of a cryptographic problem as a sat problem. For this, we present some rules that lead to describe easily basic operations involved in cipher algorithms. Then, a section is dedicated to logical reasoning in order to simplify the produced sat formulas and show how satisfiability can help to enrich a knowledge on a studied problem. Furthermore, we also present many points of view to use our smooth modeling to apply a probabilistic reasoning on all the data associated with the generated sat formulas. This has then allowed to improve both the modeling and the solving of the problem and underlined a weakness about the use of round constants.Second, a section is devoted to practical attacks. Within this framework, we tackled preimages of the most popular cryptographic hash functions. Moreover, the collision problem is also approached in different ways, and particularly, the one-Bloc collision attack of Stevens on MD5 was translated within a logical context. It's interesting to remark that in both cases, logical cryptanalysis takes a new look on the considered problems.
204

Fusion Mitochondriale et Effets Vasculaires : rôle de OPA 1 dans l'hypertension artérielle et le vieillissement / Mitochondrial Fusion and Vascular Effects : role of OPA1 in hypertension and vascular aging

Nguyen, Phuc Minh Chau 15 June 2015 (has links)
La morphologie mitochondriale résulte d’un équilibre dynamique entre les processus de fusion et de fission, impactant la physiologie cellulaire. Plusieurs données montrent une relation entre la fonction mitochondriale, des maladies cardiovasculaires et le vieillissement. OPA1 (optic atrophy 1) est une protéine qui contrôle la fusion de la membrane interne de la mitochondrie, et dont la mutation induit la maladie ADOA (autosomal dominant optic atrophy). Les travaux menés récemment indiquent que la mutation OPA1 est impliquée dans le dysfonctionnement cardiaque mais son impact sur la fonction vasculaire est encore inconnu. Notre étude a pour ambition d’examiner le rôle d’OPA1 sur la fonction vasculaire, notamment dans le développement de l’hypertension artérielle et le vieillissement vasculaire. Avec un modèle de souris hétérozygotes Opa1+/-, nous montrons dans cette étude que la protéine OPA1 joue un rôle protecteur dans le système vasculaire. En effet, les souris déficientes en OPA1 développent une hypertension-L-NAME dépendante plus grave qui est associée avec une dysfonction endothéliale plus importante et une altération de remodelage vasculaire. D’autre part, présentant une fonction vasculaire normale à 6 mois, les souris Opa1+/- commencent à développer un dysfonctionnement vasculaire à 12 mois qui pourrait induire le développement de pathologies vasculaires. En conclusion, ces résultats suggèrent pour la première fois que la dynamique mitochondriale peut jouer un rôle important sur la fonction et l’adaptation des vaisseaux dans les conditions pathologiques et dans le vieillissement vasculaire. Des études complémentaires seront nécessaires afin de clarifier le rôle de la protéine OPA1 dans l’hypertension. Ces données peuvent contribuer à la recherche de nouvelles cibles thérapeutiques pour prévenir les complications de l’hypertension et les maladies vasculaires liées à l’âge. / Defects in mitochondrial dynamics have been associated with various disorders, including cardiovascular diseases. OPA1 is essential for mitochondrial inner membrane fusion. Mutation in Opa1 is associated with the autosomal dominant optic atrophy (ADOA). Since then, OPA1 has been reported to be associated with cell apoptosis, cell proliferation, mitochondrial ATP synthesis, calcium homeostasis and ROS production. These data suggest that OPA1 has a potential role in vascular cells and subsequently affects vascular function. On the other hand,OPA1 is also associated with age-related changes of mitochondria and simultaneously contribute to the development of many dysfunctions in different organs. In this study, we investigated impacts of OPA1 mutation on vascular function in physiological and pathological condition like hypertension and vascular aging. By using an Opa1+/- heterozygote mouse model, we show that the OPA1 protein plays a protective role in the vascular system. Indeed, Opa1+/- mice developed a hypertension more severe than WT mice which was associated with more important endothelial dysfunction and altered vascular remodeling. In addition, although initial vascular function was normal, at 12 months, Opa1+/- mice displayed vascular dysfunction which might predict onset of vascular diseases at a later time. These results suggest for the first time that mitochondrial dynamics might play an important role in vascular function and adaptation in pathological conditions and in vascular aging. More studies are needed to clarify the role of the protein OPA1 in hypertension. These data may help to identify novel therapeutic targets to prevent complications of hypertension and vascular age-related diseases.
205

Génération de maillage à partir d'images 3D en utilisant l'adaptation de maillage anisotrope et une équation de réinitialisation / Direct multiphase mesh generation from 3D images using anisotropic mesh adaptation and a redistancing equation

Zhao, Jiaxin 03 March 2016 (has links)
Ces dernières années, les techniques d'imagerie ont fait l'objet de beaucoup d'améliorations. Elles permettent de fournir des images numériques 2D ou 3D précises de zones parfois invisibles à l’œil nu. Ces techniques s'appliquent dans de nombreux domaines comme l'industrie cinématographique, la photographie ou l'imagerie médicale... Dans cette thèse, l'imagerie sera utilisée pour effectuer des simulations numériques en la couplant avec un solveur éléments finis. Nous présenterons, en premier lieu, la morphologie mathématique et la méthode d'immersion d'image. Elles permettront l'extraction d'informations permettant la transformation d'une image dans un maillage exploitable. Puis, une méthode itérative d'adaptation de maillage basée sur un estimateur d'erreur sera utilisée afin de construire un maillage optimal. Ainsi, un maillage sera construit uniquement avec les données d'une image. Nous proposerons également une nouvelle méthodologie pour construire une fonction régulière a l'aide d'une méthode de réinitialisation de la distance signée. Deux avantages sont à noter : l'utilisation de la fonction régularisée permet une bonne adaptation de maillage. De plus, elle est directement utilisable par le solveur éléments finis. Les simulations numériques sont donc réalisées en couplant éléments finis stabilisés, adaptation de maillage anisotrope et réinitialisation. L'objectif de cette thèse est donc de simplifier le calcul numérique à partir d'image, d'améliorer la précision numérique, la construction d'un maillage automatique et de réaliser des calculs numériques parallèles efficaces. Les applications envisagées peuvent être dans le domaine médical, de la physique des matériaux ou du design industriel. / Imaging techniques have well improved in the last decades. They may accurately provide numerical descriptions from 2D or 3D images, opening perspectives towards inner information, not seen otherwise, with applications in different fields, like medicine studies, material science or urban environments. In this work, a technique to build a numerical description under the mesh format has been implemented and used in numerical simulations when coupled to finite element solvers. Firstly, mathematical morphology techniques have been introduced to handle image information, providing the specific features of interest for the simulation. The immersed image method was then proposed to interpolate the image information on a mesh. Then, an iterative anisotropic mesh adaptation operator was developed to construct the optimal mesh, based on the estimated error concerning the image interpolation. The mesh is thus directly constructed from the image information. We have also proposed a new methodology to build a regularized phase function, corresponding to the objects we wish to distinguish from the image, using a redistancing method. Two main advantages of having such function are: the gradient of the regularized function performs better for mesh adaptation; the regularized function may be directly used for the finite element solver. Stabilized finite element flow and advection solvers were coupled to the constructed anisotropic mesh and the redistancing function, allowing its application to multiphase flow numerical simulations. All these developments have been extended in a massively parallel context. An important objective of this work is the simplification of the image based computations, through a modified way to segment the image and by coupling all to an automatic way to construct the mesh used in the finite element simulations.
206

Génération et détection Terahertz : application à la caractérisation de matériaux en couches minces / Terahertz generation and detection : application at the characterization of thin film materials

Nguema Agnandji, Edwin 20 May 2009 (has links)
Ce travail porte sur la caractérisation de matériaux en couches minces par spectroscopie terahertz dépendant du temps. Dans ce but, nous avons élaboré un banc d’analyse spectroscopique dont l’émission et la détection terahertz reposent sur l’utilisation de laser femtoseconde, de semi-conducteurs, de photocommutateurs ultrarapides ou de cristaux électro-optiques. La réponse diélectrique quantitative de matériaux ferroélectriques (titanate de baryum/ - Ba1-xSrxTiO3) déposés sous forme de couches minces, a permis de mettre en évidence l’importance des modes mous de phonon par une étude en température. Enfin, le comportement électromagnétique de polymères conducteurs à base de polyaniline a été effectué notamment leur efficacité de blindage en bande millimétrique et submillimétrique. / This work concerns the characterization of thin film materials by terahertz time domain spectroscopy. For this purpose, we elaborated a terahertz setup in which the terahertz emission and terahertz detection are based on the use of femtosecond laser, semiconductors, ultrafast photoswitches or electro-optic crystals. The study of dielectric function of ferroelectrics thin film (barium titanate/-Ba1-xSrxTiO3) with temperature, give the importance of soft phonon mode. Finally, the electromagnetic behavior of conducting polymers based on polyaniline was made, in particular their shelding effectiveness in millimeter and sub-millimeter length.
207

Conception, développement et analyse de systèmes de fonction booléennes décrivant les algorithmes de chiffrement et de déchiffrement de l'Advanced Encryption Standard / Design, development and analysis of Boolean function systems describing the encryption and decryption algorithms of the Advanced Encryption Standard

Dubois, Michel 24 July 2017 (has links)
La cryptologie est une des disciplines des mathématiques, elle est composée de deux sous-ensembles: la cryptographie et la cryptanalyse. Tandis que la cryptographie s'intéresse aux algorithmes permettant de modifier une information afin de la rendre inintelligible sans la connaissance d'un secret, la seconde s'intéresse aux méthodes mathématiques permettant de recouvrer l'information originale à partir de la seule connaissance de l'élément chiffré.La cryptographie se subdivise elle-même en deux sous-ensembles: la cryptographie symétrique et la cryptographie asymétrique. La première utilise une clef identique pour les opérations de chiffrement et de déchiffrement, tandis que la deuxième utilise une clef pour le chiffrement et une autre clef, différente de la précédente, pour le déchiffrement. Enfin, la cryptographie symétrique travaille soit sur des blocs d'information soit sur des flux continus d'information. Ce sont les algorithmes de chiffrement par blocs qui nous intéressent ici.L'objectif de la cryptanalyse est de retrouver l'information initiale sans connaissance de la clef de chiffrement et ceci dans un temps plus court que l'attaque par force brute. Il existe de nombreuses méthodes de cryptanalyse comme la cryptanalyse fréquentielle, la cryptanalyse différentielle, la cryptanalyse intégrale, la cryptanalyse linéaire...Beaucoup de ces méthodes sont maintenues en échec par les algorithmes de chiffrement modernes. En effet, dans un jeu de la lance et du bouclier, les cryptographes développent des algorithmes de chiffrement de plus en plus efficaces pour protéger l'information chiffrée d'une attaque par cryptanalyse. C'est le cas notamment de l'Advanced Encryption Standard (AES). Cet algorithme de chiffrement par blocs a été conçu par Joan Daemen et Vincent Rijmen et transformé en standard par le National Institute of Standards and Technology (NIST) en 2001. Afin de contrer les méthodes de cryptanalyse usuelles les concepteurs de l'AES lui ont donné une forte structure algébrique.Ce choix élimine brillamment toute possibilité d'attaque statistique, cependant, de récents travaux tendent à montrer, que ce qui est censé faire la robustesse de l'AES, pourrait se révéler être son point faible. En effet, selon ces études, cryptanalyser l'AES se ``résume'' à résoudre un système d'équations quadratiques symbolisant la structure du chiffrement de l'AES. Malheureusement, la taille du système d'équations obtenu et le manque d'algorithmes de résolution efficaces font qu'il est impossible, à l'heure actuelle, de résoudre de tels systèmes dans un temps raisonnable.L'enjeu de cette thèse est, à partir de la structure algébrique de l'AES, de décrire son algorithme de chiffrement et de déchiffrement sous la forme d'un nouveau système d'équations booléennes. Puis, en s'appuyant sur une représentation spécifique de ces équations, d'en réaliser une analyse combinatoire afin d'y détecter d'éventuels biais statistiques. / Cryptology is one of the mathematical fields, it is composed of two subsets: cryptography and cryptanalysis. While cryptography focuses on algorithms to modify an information by making it unintelligible without knowledge of a secret, the second focuses on mathematical methods to recover the original information from the only knowledge of the encrypted element.Cryptography itself is subdivided into two subsets: symmetric cryptography and asymmetric cryptography. The first uses the same key for encryption and decryption operations, while the second uses one key for encryption and another key, different from the previous one, for decryption. Finally, symmetric cryptography is working either on blocks of information either on continuous flow of information. These are algorithms block cipher that interests us here.The aim of cryptanalysis is to recover the original information without knowing the encryption key and this, into a shorter time than the brute-force attack. There are many methods of cryptanalysis as frequency cryptanalysis, differential cryptanalysis, integral cryptanalysis, linear cryptanalysis...Many of these methods are defeated by modern encryption algorithms. Indeed, in a game of spear and shield, cryptographers develop encryption algorithms more efficient to protect the encrypted information from an attack by cryptanalysis. This is the case of the Advanced Encryption Standard (AES). This block cipher algorithm was designed by Joan Daemen and Vincent Rijmen and transformed into standard by the National Institute of Standards and Technology (NIST) in 2001. To counter the usual methods of cryptanalysis of AES designers have given it a strong algebraic structure.This choice eliminates brilliantly any possibility of statistical attack, however, recent work suggests that what is supposed to be the strength of the AES, could prove to be his weak point. According to these studies, the AES cryptanalysis comes down to ``solve'' a quadratic equations symbolizing the structure of the AES encryption. Unfortunately, the size of the system of equations obtained and the lack of efficient resolution algorithms make it impossible, at this time, to solve such systems in a reasonable time.The challenge of this thesis is, from the algebraic structure of the AES, to describe its encryption and decryption processes in the form of a new Boolean equations system. Then, based on a specific representation of these equations, to achieve a combinatorial analysis to detect potential statistical biases.
208

Lemmes de zéros et distribution des valeurs des fonctions méromorphes / Zero estimates and value distribution of meromorphic functions

Villemot, Pierre 06 November 2018 (has links)
Cette thèse porte sur des propriétés arithmétiques des fonctions méromorphes et transcendantes d'une variable. Dans le chapitre 3, nous définissons des mesures de transcendance pour les fonctions holomorphes et méromorphes sur un domaine régulier de C puis nous majorons ces mesures en fonction de la distribution des petites valeurs de la fonction étudiée.Grâce aux théories de Nevanlinna et d'Ahlfors, nous étudions dans le chapitre 4 la distribution des petites valeurs de certaines classes de fonctions méromorphes sur D ou C afin d'obtenir pour celles-ci des majorations explicites de leurs mesures de transcendance. L'application principale de ce travail est l'obtention de nouveaux lemmes de zéros polynomiaux pour de grandes familles de fonctions méromorphes et en particulier pour les fonctions de Weierstrass et les fonctions fuchsiennes. Dans le chapitre 5, nous montrons que ces lemmes de zéros polynomiaux conduisent à des bornes logarithmiques du nombre de points algébriques de degré et hauteur bornée contenus dans les graphes des fonctions étudiées. / This PhD thesis is about some arithmetic properties of meromorphic functions of one variable.In chapter 3, we define the transcendental measures for holomorphic and meromorphic functions on a regular domain of C, then we obtain upper bounds of these measures in terms of the distribution of small values of the function.Thanks to the Nevanlinna and Ahlfors theories, we study in chapter 4 the distribution of small values of some classes of meromorphic functions on D or C in order to obtain explicit upper bounds of transcendental measures.The main application of this work is the demonstration of new polynomial zero estimates for large classes of meromorphic functions, in particular for Weierstrass functions and fuchsian functions.In chapter 5, we prove that polynomial zero estimates lead to logarithmic bounds of the number of algebraic points of bounded degree and height contained in the graph of the function.
209

Suivi des mouvements de la main et reproduction de gestes à partir de séquences vidéo monoculaires / Monocular hand motion tracking and gestures recognition

Ben Henia, Ouissem 12 April 2012 (has links)
Les gestes de la main représentent un moyen naturel et intuitif de communication chez l'homme lui permettant d'interagir avec son environnement dans la vie de tous les jours. Ils permettent notamment de ponctuer et de renforcer l'expression orale d'un dialogue entre personnes. Outre la communication entre individus, les gestes de la main permettent de manipuler des objets ou encore d'interagir avec des machines. Avec le développement de la vision par ordinateur, on assiste à un véritable engouement pour de nouveaux types d'interactions qui exploitent le mouvement de la main et qui passent par une étape d'analyse et de reconnaissance du mouvement afin d'aboutir à l'interprétation des gestes de la main. La réalisation d'un tel objectif ouvre un large champ d'applications. C'est dans ce cadre que se positionne le travail réalisé au cours de cette thèse. Les objectifs visés étaient de proposer des méthodes pour: 1) permettre le transfert d'animation depuis une séquence réelle vers un modèle 3D représentant la main. Dans une telle perspective, le suivi permet d'estimer les différents paramètres correspondant aux degrés de liberté de la main. 2) identifier les gestes de la main en utilisant une base de gestes prédéfinie dans le but de proposer des modes d'interactions basés sur la vision par ordinateur. Sur le plan technique, nous nous sommes intéressés à deux types d’approches : le premier utilise un modèle 3D de la main et le deuxième fait appel à une base de gestes / Hand gestures take a fundamental role in inter-human daily communication. Their use has become an important part of human-computer interaction in the two last decades. Building a fast and effective vision-based hand motion tracker is challenging. This is due to the high dimensionality of the pose space, the ambiguities due to occlusion, the lack of visible surface texture and the significant appearance variations due to shading. In this thesis we are interested in two approaches for monocular hand tracking. In the first one, a parametric hand model is used. The hand motion tracking is first formulated as an optimization task, where a dissimilarity function between the projection of the hand model under articulated motion and the observed image features, is to be minimized. A two-step iterative algorithm is then proposed to minimize this dissimilarity function. We propose two dissimilarity functions to be minimized. We propose also in this thesis a data-driven method to track hand gestures and animate 3D hand model. To achieve the tracking, the presented method exploits a database of hand gestures represented as 3D point clouds. In order to track a large number of hand poses with a database as small as possible we classify the hand gestures using a Principal Component Analysis (PCA). Applied to each point cloud, the PCA produces a new representation of the hand pose independent of the position and orientation in the 3D space. To explore the database in a fast and efficient way, we use a comparison function based on 3D distance transform. Experimental results on synthetic and real data demonstrate the potentials of ours methods
210

Robustesse des seuils en épidémiologie et stabilité asymptotique d'un modèle à infectivité et susceptibilité différentielle / Thresholds robustness in mathematic epidemiology, and asymptotic stability of an differential susceptibility an infectivitity model

Nkague Nkamba, Léontine 23 November 2012 (has links)
Ce mémoire de thèse s'articule en deux parties. La première partie s'intéresse à la robustesse du nombre de reproduction de base R0 et du nombre de reproduction type (T), qui sont des seuils pour des systèmes épidémiques. Nous montrons que ces paramètres seuils ne sont pas des jauges fiables pour évaluer la distance qui sépare la Jacobiene (J) du système, calculé au point d'équilibre sans maladie à l'ensemble des matrices stables (S) si J est instable, (respectivement où l'ensemble des matrices instables (U) si J est stable). La deuxième partie se penche sur l'étude d'un modèle déterministe (S V E I R), où S représente les susceptibles, (V) les vaccinés,( E) les latents, (I )les infectieux et( R ) les immuns. Dans le dit modèle, les vaccinés sont considérés comme des « susceptibles dans une moindre mesure » du fait que le vaccin ne garantit pas une immunité totale. Le nombre de reproduction de base Rvac qui assure l'existence et l'unicité de l?équilibre endémique est déterminé. La globale stabilité de l'équilibre endémique est établie en utilisant les techniques de Lyapunov quand Rvac > 1. Ce résultat améliore un résultat de Gumel / This memory is divided in two parts. The first part talk about robustness of basic reproduction number R0 and basic reproduction number type S (T) both of them are thresholds for epidemic systems. We show that those thresholds are not good indicators to evaluate the distance between the jacobian matrix J(DFE) of system at the disease free equilibrium (DFE) and the set of stable ( S_t) or unstable (U ) matrix. The second part talk about an deterministic model ( S V E I R) ; where (S) represent the susceptibles ; (V) the vaccined ; (E) the latents,(I) the infectious, and (R) the removed. In this model, the vaccined are considered like susceptibles, because the vaccine don't confers an perfect immunity. The Basic reproduction number, (R_vac), who ensures the existence and unicity of endemic equilibrium is determined. The global stability of endemic equilibrium point is established using Lyapunov technics when (R_vac) is greater than one (R_vac)> 1

Page generated in 0.0535 seconds