41 |
Le rôle médiateur de la verbalisation entre les aspects figuraux et théoriques dans un problème de démonstration en géométrie planeRobotti, Elisabetta 19 June 2002 (has links) (PDF)
Notre recherche porte sur l'analyse du rôle du langage naturel dans les allers et retours entre domaine théorique et domaine graphique lors d'un processus de démonstration en géométrie plane par des élèves qui travaillent en dyade. Nous nous appuyons en d'abord sur deux hypothèses de recherche : l'une qui considère le langage comme outil d'analyse du discours en tant que révélateur des démarches de résolution, l'autre qui considère le langage comme outil de résolution pour les élèves en tant que médiateur pour la construction et la maîtrise de la pensée. En outre, nous faisons l'hypothèse que l'avancement du processus de résolution passe par l'évolution des échanges verbaux, en se déplaçant d'un mode d'expansion discursive d'accumulation à un mode d'expansion discursive de substitution, et par le changement de la valeur des propositions émises, en passant d'une valeur épistémique à une valeur de vérité. Nous proposons de relever les traces de ces évolutions grâce à l'analyse du discours des binômes observés en retenant l'usage de certaines unités linguistiques comme révélateur d'un type d'expansion discursive. En revanche, pour ce qui concerne l'analyse fonctionnelle du langage en tant qu'outil de résolution, nous retenons l'idée que le langage est outil pour la construction et la maîtrise de la pensée du sujet. Cette perspective nous a permis de dégager les conditions et les modalités d'apparition de diverses fonctions du langage telles la fonction de guide (rôle des verbalisations des théorèmes et de l'instanciation), la fonction de planification (planification d'un enchaînement de pas de déductions), la fonction de contrôle (liée à la fonction de guidage qui permet de revenir sur les pas du processus) et les fonctions de référence et d'association (rôle des mots et des configurations-étiquettes). Cette catégorisation permet de repérer l'importance relative des fonctions exercées par le langage dans les protocoles en tant qu'outil pour l'avancement du processus, et de repérer des conditions pour que ces fonctions se mettent en place et s'exercent.
|
42 |
Approximation et indépendance algébrique de quasi-périodes de variétés abéliennesGrinspan, Pierre 15 September 2000 (has links) (PDF)
Périodes et ``quasi-périodes'' (aussi appelées, resp., périodes de première et deuxième espèce) d'une variété abélienne $A$ définie sur un sous-corps de $\CC$ s'obtiennent par intégration, le long des chemins fermés sur $A(\CC)$, des différentielles rationnelles sur $A$, méromorphes et sans résidus de sorte que ces intégrales soient bien définies; les premières sont obtenues en se restreignant aux différentielles régulières. Au premier chapitre de la thèse, la ``méthode modulaire'' de Barré, Diaz, Gramain, Philibert et Nesterenko est utilisée et quelque peu raffinée pour obtenir notamment une mesure d'approximation algébrique du quotient d'une période d'une courbe elliptique définie sur $\bar\QQ$ par sa quasi-période associée; ceci améliore un résultat récent de N. Saradha, en lui faisant presque contenir celui obtenu en 1980 par Reyssat avec la ``méthode elliptique''. Puis, dans la deuxième partie, nous étudions diverses extensions possibles des théorèmes de Chudnovsky (des années 70) sur l'indépendance algébrique de quasi-périodes de courbes elliptiques; ceci inclut des extensions aux variétés abéliennes de dimension quelconque, ainsi que des résultats d'approximation (algébrique) simultanée précisant les assertions d'indépendance algébrique. Au coeur des deux parties, bien que celles-ci soient par ailleurs très différentes, se trouve une astuce suggérée par Chudnovsky au début des années 80, consistant à faire apparaître et exploiter des propriétés de ``G-fonctions'' (ou ``condition d'Eisenstein'' de Polya et Szegö) dans les estimations arithmétiques de la preuve de transcendance; pour ce faire on utilise, dans la deuxième partie, des généralisations en plusieurs variables du théorème d'Eisenstein et de la fonction sigma de Weierstrass qui avaient servi à Chudnovsky, et dans la première, les liens entre les fonctions modulaires (thêta notamment) et hypergéométriques.
|
43 |
Quelques algorithmes de cryptanalyse du registre filtréLeveiller, Sabine 01 1900 (has links) (PDF)
Les systèmes de chiffrement à flot (stream ciphers) sont couramment utilisés puisqu'ils permettent un chiffrement rapide des données tout en consommant peu d'énergie. Leur principe de fonctionnement est relativement simple: un générateur de pseudo-aléa produit une séquence binaire qui est X-orée au message clair, engendrant ainsi le message chiffré (cryptogramme). Le destinataire, muni d'un générateur identique, déchiffre le message reçu en lui appliquant la même opération. La sécurité de ce système repose entièrement sur la difficulté de produire la séquence pseudo-aléatoire: toute personne en mesure de la générer pourra en effet déchiffrer le cryptogramme qu'elle aura intercepté. L'objet de cette thèse était de proposer de nouvelles attaques sur de tels systèmes. Plus précisément, nous nous sommes intéressés à la cryptanalyse à clair connu des registres filtrés: le générateur de pseudo-aléa est, dans ce cas, constitué d'un unique registre à décalage linéaire (LFSR) filtré par une fonction booléenne. La structure de ces deux composantes est supposée entièrement connue du cryptanalyste, lequel dispose, par ailleurs, de quelques bits de la séquence pseudo-aléatoire. Seule l'initialisation du registre à décalage est secrète et conditionne entièrement la sortie du générateur: elle constitue donc la clé secrète du système de chiffrement et notre objet sera précisément de la déterminer. Le document sera organisé de la façon suivante: dans un premier chapitre, nous décrivons la structure du système de chiffrement qu'est le registre filtré, et nous intéressons aux théories auxquelles ses différentes constituantes renvoient naturellement. Nous proposons, dans un second chapitre, un état de l'art des attaques non-algébriques du registre filtré. Suit un chapitre qui présente les fondements du décodage itératif et quelques résultats de simulation permettant d'évaluer l'impact de différents paramètres du système, celui du canal booléen notamment. Nous décrivons ensuite une nouvelle attaque dont le principe s'inspire de celui du décodage itératif, qui utilise non plus des contraintes linéaires mais celles de la fonction booléenne. Le quatrième chapitre est dédié aux attaques par treillis: nous présentons en premier lieu une attaque déterministe, qui, lorsque les conditions d'application sont réunies, permet de cryptanalyser le registre filtré très efficacement, et sans aucune probabilité d'erreur. Les conditions d'application de cet algorithme étant assez restrictives, nous avons étendu son principe à des systèmes moins spécifiques, perdant de ce fait le caractère déterministe de l'attaque originelle. Enfin, dans un dernier chapitre, nous avons développé deux algorithmes: le "SOJA" et le "Probability-Matching". Tous deux exploitent conjointement la structure de la fonction booléenne et l'existence d'équations vectorielles, le SOJA afin de générer des probabilités a posteriori sur les bits de la séquence d'entrée, le Probability-Matching afin d'identifier des vecteurs d'entrée de la fonction présentant des propriétés remarquables.
|
44 |
Les décompositions des fonctions en PITSSimard, Patrick January 2006 (has links) (PDF)
En 1971, Gilbert Labelle a introduit la fonction chapeau qui est une traduction entre deux représentations de fonctions booléennes. Cette fonction intimement liée au calcul propositionnel possède de remarquables propriétés et permet de trouver le polynôme associé à une table de vérité et réciproquement. La fonction chapeau est involutive et nous en fournissons une démonstration car l'article original de Gilbert Labelle n'en présentait pas. Pour une base de numération fixée p où p est premier, un nombre entier est identifié par une suite de chiffres appelés «pits» par analogie aux bien connus bits. Toute fonction définie sur N est exprimable par une fonction définie sur les pits. Une telle fonction est décomposable en une suite de sous-fonctions qui expriment individuellement chaque chiffre de sortie de la fonction originelle à partir des chiffres en entrée. Différentes décompositions de fonctions en pits sont présentées.
Les calculs liés à ces décompositions sont difficiles et des algorithmes astucieux sont développés en Maple pour obtenir quelques résultats qui suggèrent des formules générales que nous prouvons par la suite. Un bit est un cas particulier des pits et il y a une bijection entre les opérateurs d'addition/produit et les portes logiques. Il est alors possible pour un concepteur en électronique de réaliser une implémentation parallèle de fonctions logiques/arithmétiques à partir des décompositions. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Représentations de fonctions, Calcul propositionnel, Décompositions de fonctions, Programmation Maple, Calcul parallèle.
|
45 |
Polynômes orthogonaux et polynômes de MacdonaldPagé, Magalie 11 1900 (has links) (PDF)
Nous nous proposons d'étudier les polynômes de Macdonald en les mettant en parallèle avec les polynômes orthogonaux classiques. En effet, ces deux types d'objets apparaissent comme fonctions propres d'opérateurs à significations physiques, les polynômes orthogonaux intervenant dans des situations décrites par une seule variable et les polynômes de Macdonald dans d'autres en demandant plusieurs. En développant chacune des deux théories, nous constaterons qu'elles s'élaborent de façon analogue. Notre but est ainsi de faire ressortir ces points communs tout en dégageant les différences entre les deux contextes. En mettant en lumière ce parallèle, nous constaterons toutefois qu'il manque un élément pour qu'il soit complet. En effet, les polynômes orthogonaux satisfont une récurrence à trois termes qui leur est caractéristique. Or rien d'analogue n'est présent dans la théorie des polynômes de Macdonald. Mais nous verrons qu'une conjecture portant sur une famille élargie de polynômes de Macdonald a été formulée qui permettrait de compléter le tableau.
______________________________________________________________________________
MOTS-CLÉS DE L’AUTEUR : polynômes orthogonaux, fonctions symétriques, polynômes de Macdonald, conjecture n!.
|
46 |
Séries rationnelles et matrices génériques non commutativesLavallée, Sylvain January 2009 (has links) (PDF)
Dans ce travail, nous nous intéressons aux séries rationnelles et aux matrices génériques non commutatives.
Dans le premier chapitre, on étudiera les polynômes de cliques du graphe pondéré. Soit C un graphe simple non orienté (sans boucles), on lui associe la somme des monômes (-1)i CiXi où Ci est le nombre de sous-graphes complets (cliques) sur i sommets. En pondérant les sommets par des entiers non négatifs, on définit les polynômes de cliques du graphe pondéré C comme étant la somme des monômes (-1)|B|xdeg(B), où B est un sous-graphe complet de C. On va montrer que l'ensemble de tels polynômes coïncide avec l'ensemble des polynômes réciproques des polynômes caractéristiques de matrices à coefficients entiers non négatifs. Au chapitre 2, on va généraliser ce polynôme une fois de plus en pondérant les sommets du graphe simple par des monômes de la forme αxd , où α est un réel positif et d, un entier non négatif. On va lui associer le polynôme de cliques généralisé comme la somme (-1)IBI (∏sЄB αsxds ), où B est un sous-ensemble commutatif de C et s est un sommet de B. On va montrer que l'ensemble de ces polynômes coïncide exactement avec l'ensemble des polynômes réciproques des polynômes caractéristiques à coefficients réels non négatifs. Le troisième chapitre porte sur la N-rationalité de certaines classes de séries. Tout d'abord, on va établir les conditions nécessaires et suffisantes nous permettant de décider de la N-rationalité d'une série de la forme (1-ax +bxk)-1, où a Є N, b Є Z, k ≥ 2 . Par la suite, on fera de même pour les séries de la forme (1-ax + bx2 + cx3)-1, où a Є N et b, c Є Z. Au Chapitre 4, on étudiera les propriétés des fonctions zêta associées aux automates et aux codes. On va montrer que le nombre de chemins bi-infinis dans A dont la période est n est égal au rang stable d'un certain mot non vide w; i.e. le rang de wn pour un n suffisamment grand. Par ailleurs, on montrera plusieurs propriétés de cette série telles la N-rationalité, l'apériodicité ou la divergence. Étant donné que plusieurs de ces résultats sont valides pour des automates non ambigus, ceux-ci s'appliqueront aux codes. On y présentera les propriétés de la fonction zêta des codes complets, des codes purs, des codes circulaires et des codes bifixes. Le chapitre 5 portera sur les matrices génériques stochastiques, i.e. les matrices à variables non commutatives soumises aux conditions stochastiques (somme des éléments de chaque ligne vaut 1). Il est bien connu dans la littérature que toute matrice stochastique
a 1 comme valeur propre dont le vecteur propre à droite associé est t (1, ... , 1). Mais qu'en est-il du vecteur propre à gauche associé à cette même valeur propre? Dans le cas commutatif, on montrera que ce vecteur de la matrice M est le vecteur ligne des mineurs principaux M - In. Dans le cas non-commutatif, on montrera que les éléments de ce vecteur sont les inverses des dérivations des codes reconnus par l'automate dont M est la matrice associée, évalués dans un corps libre. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Séries rationnelles, Codes à longueurs variables, Fonction zêta, Automate, Corps libre, Matrices génériques, Polynômes de cliques.
|
47 |
APPLICATION DE LA METHODE DE COLLOCATION RBF POUR LA RESOLUTION DE CERTAINES EQUATIONS AUX DERIVEES PARTIELLESFilankembo Ouassissou, Antoine 05 July 2006 (has links) (PDF)
Nous avons dans ce travail testé avec succès la méthode RBF sur le problème raide, le problème de la concentration d'un contaminant, le modèle Black-Scholes et le modèle du champ classique d'un méson. Notre contribution a été importante lors de la résolution de l'équation non linéaire de Klein-Gordon. La convergence et l'efficacité de la méthode a été montré grâce au RMSE entre la solution analytique et la solution numérique. L'introduction mise à part, cette thèse a été composé de quatre chapitres. Le premier exprime l'interpolant radial dans la base du sous-espace des interpolés. Le second estime l'erreur d'interpolation dans des cas particuliers de la fonction radiale de base et fournit les meilleures constantes dans les majorations de l'erreur. Le troisième consacré au problème de la quasi-interpolation a aussi permis d'établir l'existence et l'unicité de la solution du champ classique d'un méson grâce à la théorie des semi-groupes et au théorème du point fixe de Banach. Le quatrième a été consacré aux applications numériques. Une simulation numérique a été faite pour le problème de la concentration d'un contaminant. Nous avons terminé par une conclusion et perspectives en désignant les futurs lignes de recherche sur le sujet.
|
48 |
Caractérisation et modification de l'acidité résiduelle en zéolithes cationiquesSantos, Vânia Magnoux, Patrick Barthelet, Karin Marika January 2008 (has links) (PDF)
Reproduction de : Thèse de doctorat : Chimie organique, minérale et industrielle : Poitiers : 2008. / Titre provenant de l'écran-titre. Notes bibliogr., 248 réf.
|
49 |
Estimation par densités prédictivesTurcotte, Jean-Philippe January 2013 (has links)
L'inférence statistique est un domaine complexe et en constante évolution. Ce mémoire traitera de l'inférence sur la fonction de densité d'une variable aléatoire. Nous partirons de plusieurs résultats connus et développerons une analyse de ces résultats dans le cadre paramétrique avec une approche bayésienne. Nous nous aventurerons aussi dans les problèmes avec espace paramétrique restreint. L'objectif du travail est de trouver les meilleurs estimateurs possibles considérant l'information a priori et l'observation de variables tirées d'une densité faisant intervenir le paramètre. Le chapitre 1 traitera de notions d'inférence bayésienne, de choix de perte évaluant la performance d'un estimateur et possédant des propriétés recherchées. Le chapitre 2 concernera l'estimation ponctuelle du paramètre. En particulier, nous aborderons l'estimateur de James-Stein et trouverons des conditions suffisantes pour la minimaxité et la dominance d'estimateurs en remarquant la forme particulière de ceux-ci. Une condition remontera même à la loi a priori utilisée. Le chapitre 3 établira des liens entre l'estimation ponctuelle et l'estimation par densité prédictive pour le cas multinormal. Des conditions seront aussi établies pour la minimaxité et la dominance. Nous comparerons nos estimateurs à l'estimateur de Bayes découlant d'une loi a priori non informative et démontrerons les résultats par des exemples. Le chapitre 4 considérera le problème dans un cadre plus général où le paramètre d'intérêt pourra être un paramètre de position ou d'échelle. Des liens entre ces deux problèmes seront énoncés et nous trouverons des conditions sur la famille de densités étudiée pour trouver des estimateurs minimax. Quelques exemples concluront cette section. Finalement, le chapitre 5 est l'intégrale de l'article déposé en collaboration avec Tatsuya Kubokawa, Éric Marchand et William E. Strawderman, concernant l'ensemble du problème étudié dans ce mémoire, à savoir l'estimation par densité prédictive dans un espace paramétrique restreint.
|
50 |
Élaboration d'un instrument de mesure de la satisfaction au travail au Bénin /Godonou, Célestin K. January 2003 (has links)
Thèse (Ph. D.)--Université Laval, 2003. / Bibliogr.: f. [205]-225. Publié aussi en version électronique.
|
Page generated in 0.0609 seconds