• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 116
  • 76
  • 26
  • 17
  • 12
  • 5
  • 3
  • 1
  • 1
  • 1
  • Tagged with
  • 258
  • 96
  • 96
  • 89
  • 68
  • 53
  • 44
  • 41
  • 38
  • 38
  • 35
  • 33
  • 33
  • 33
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
201

Concurrency in Interaction Nets and Graph Rewriting

Dorman, Andrei 20 June 2013 (has links) (PDF)
Ce travail est une étude approfondie de la concurrence dans les extensions non-déterministes des réseaux d'interaction de Lafont (langage graphique qui représente, lui, le calcul fonctionnel). Ces extensions sont de trois sortes : les réseaux multirègles, multiports et multifils, et leurs combinaisons donnent ainsi sept types de réseaux. Un premier travail consiste à déterminer une bonne sémantique pour pouvoir comparer ces extensions. On cherche à définir un sémantique opérationnelle structurelle sur les réseaux en se basant sur des technique connues de réécriture des graphes, plus particulièrement celle de " double-pushout with borrowed contexts ". Nous définissons à partir de cette méthode un système d'étiquetage des transitions donné par des règles de dérivations dans le style des langages de processus qui sont le paradigme principal pour étudier les systèmes de calcul concurrents. Nous définissons de plus une sémantique observationnelle sur les réseaux basée sur une notion paramétrique de barbe, qui permet enfin de donner avec précision une notion de traduction entre systèmes. On considère qu'une extension est plus expressive qu'une autre si tout langage de la seconde peut être traduit dans un langage de la première. Ceci nous permet de classer l'ensemble des extensions de manière hiérarchique en trois groupe selon la possibilité de traduire un système de réseau dans un autre. Du plus fort au plus faible : les réseaux contenant des multiports ; ensuite ceux contenant des multifils; enfin les réseaux multirègles. Ceci nous permet de donner un langage universel pour les réseaux dont l'étude donne un point de vue neuf sur les briques fondamentales de la concurrence.
202

Contributions à la résolution des systèmes algébriques : réduction, localisation, traitement des singularités ; implantations

Berthomieu, Jérémy 06 December 2011 (has links) (PDF)
Cette thèse traite de certains aspects particuliers de la résolution des systèmes algébriques. Dans un premier temps, nous présentons une façon de minimiser le nombres de variables additives apparaissant dans un système algébrique. Nous utilisons pour cela deux invariants de variété introduits par Hironaka : le faîte et la directrice. Dans un second temps, nous proposons une arithmétique rapide, dite détendue, pour les entiers p-adiques. Cette arithmétique nous permet ensuite de résoudre efficacement un système algébrique à coefficients rationnels localement, c'est-à-dire sur les entiers p-adiques. En quatrième partie, nous nous intéressons à la factorisation d'un polynôme à deux variables qui est une brique élémentaire pour la décomposition en composantes irréductibles des hypersurfaces. Nous proposons un algorithme réduisant la factorisation du polynôme donné en entrée à celle d'un polynôme dont la taille dense est essentiellement équivalente à la taille convexe-dense de celui donné en entrée. Dans la dernière partie, nous considérons la résolution en moyenne des systèmes algébriques réels. Nous proposons un algorithme probabiliste calculant un zéro approché complexe du système algébrique réel donné en entrée.
203

Contributions à la résolution des systèmes algébriques : réduction, localisation, traitement des singularités ; implantations

Berthomieu, Jérémy 06 December 2011 (has links) (PDF)
Cette thèse traite de certains aspects particuliers de la résolution des systèmes algébriques. Dans un premier temps, nous présentons une façon de minimiser le nombres de variables additives apparaissant dans un système algébrique. Nous utilisons pour cela deux invariants de variété introduits par Hironaka : le faîte et la directrice. Dans un second temps, nous proposons une arithmétique rapide, dite détendue, pour les entiers p-adiques. Cette arithmétique nous permet ensuite de résoudre efficacement un système algébrique à coefficients rationnels localement, c'est-à-dire sur les entiers p-adiques. En quatrième partie, nous nous intéressons à la factorisation d'un polynôme à deux variables qui est une brique élémentaire pour la décomposition en composantes irréductibles des hypersurfaces. Nous proposons un algorithme réduisant la factorisation du polynôme donné en entrée à celle d'un polynôme dont la taille dense est essentiellement équivalente à la taille convexe-dense de celui donné en entrée. Dans la dernière partie, nous considérons la résolution en moyenne des systèmes algébriques réels. Nous proposons un algorithme probabiliste calculant un zéro approché complexe du système algébrique réel donné en entrée.
204

Déterminisme et Confluence dans des systèmes concurrents et synchrones

Dogguy, Mehdi 27 January 2012 (has links) (PDF)
Dans cette thèse, nous étudions les notions de déterminisme et de confluence dans des systèmes concurrents et synchrones. Ces derniers sont des variantes du pi-calcul qui ont été étendues avec une notion de temps. Le premier modèle étudié, le S-pi-calcul, est une extension du modèle SL où la réaction à l'absence d'un signal se fait à la fin de l'instant et où les signaux sont considérés comme des valeurs de première classe. Ce modèle utilise les signaux comme mécanisme de communication de base. Dans le cadre du S-pi-calcul, nous avons cherché à développer une théorie compositionnelle de l'équivalence des programmes basée sur la notion de bisimulation. Ensuite, nous avons conçu un système de types en se basant sur une notion d'usage affine pour les signaux que nous avons introduit. Dans ce système, nous avons montré que tout programme typable est déterministe. Le second modèle, TAPIS, est une autre variante du pi-calcul où les canaux sont utilisés pour la communication. Dans ce cadre, nous avons adapté la théorie des types précedemment introduite pour le S-pi-calcul au cas des canaux et montré que les programmes typables sont confluents. Le système développé dans ce contexte ainsi que la preuve du lemme de préservation du typage ont été formalisés dans Coq.
205

Résolution de systèmes polynomiaux et cryptologie sur les courbes elliptiques

Huot, Louise 13 December 2013 (has links) (PDF)
Depuis ces dix dernières années, les attaques sur le logarithme discret sur les courbes elliptiques (ECDLP) mettant en jeu la résolution de systèmes polynomiaux connaissent un large succès. C'est dans ce contexte que s'inscrit cette thèse dont les contributions sont doubles. D'une part, nous présentons de nouveaux outils de résolution de systèmes polynomiaux par bases de Gröbner. Nous montrons que la résolution de systèmes avec symétries est étroitement liée à la résolution de systèmes quasi-homogènes. Nous proposons ainsi de nouveaux résultats de complexité pour la résolution de tels systèmes. Nous nous intéressons également à l'étape bloquante de la résolution de systèmes : le changement d'ordre pour bases de Gröbner. La complexité classique de cette étape est cubique en le nombre de solutions et domine la complexité totale de la résolution. Nous proposons pour la première fois des algorithmes de changement d'ordre de complexité sous-cubique en le nombre de solutions. D'autre part, nous nous intéressons à l'attaque du logarithme discret sur les courbes elliptiques par calcul d'indice proposée par Gaudry. Nous mettons en évidence des familles de courbes elliptiques possédant des symétries particulières. Ces symétries impliquent un gain exponentiel sur la complexité de la résolution du ECDLP. Nous obtenons ainsi de nouveaux paramètres de sécurité pour certaines instances du ECDLP. Une des étapes principales de cette attaque nécessite le calcul de polynômes de sommation introduits par Semaev. Les symétries des courbes elliptiques binaires nous permettent d'élaborer un nouvel algorithme par évaluation-interpolation pour le calcul des polynômes de sommation. Munis de cet algorithme nous établissons un nouveau record pour le calcul de ces polynômes.
206

Sous-groupes finis des groupes de stabilisateur étendus de Morava

Bujard, Cédric 04 June 2012 (has links) (PDF)
L'objet de la thèse est la classification à conjugaison près des sous-groupes finis du groupe de stabilisateur (classique) de Morava S_n et du groupe de stabilisateur étendu G_n(u) associé à une loi de groupe formel F de hauteur n définie sur le corps F_p à p éléments. Une classification complète dans S_n est établie pour tout entier positif n et premier p. De plus, on montre que la classification dans le groupe étendu dépend aussi de F et son unité associée u dans l'anneau des entiers p-adiques. On établit un cadre théorique pour la classification dans G_n(u), on donne des conditions nécessaires et suffisantes sur n, p et u pour l'existence dans G_n(u) d'extensions de sous-groupes finis maximaux de S_n par le groupe de Galois de F_{p^n} sur F_p, et lorsque de telles extensions existent on dénombre leurs classes de conjugaisons. On illustre nos méthodes en fournissant une classification complète et explicite dans le cas n=2.
207

Un environnement de simulation pour la validation de spécifications B événementiel

Yang, Faqing 29 November 2013 (has links) (PDF)
Cette thèse porte sur la spécification, la vérification et la validation de systèmes critiques à l'aide de méthodes formelles, en particulier, B événementiel. Nous avons travaillé sur l'utilisation de B événementiel pour étudier des algorithmes de contrôle du platooning, à partir d'une version 1D simplifiée vers une version 2D plus réaliste. L'analyse critique du modèle du platooning en 1D a découvert certaines anomalies. La difficulté d'exprimer les théorèmes de deadlock-freeness dans B événementiel nous a motivé pour développer un outil, le générateur de théorèmes de deadlock-freeness, pour construire automatiquement ces théorèmes. Notre évaluation a confirmé que les preuves mathématiques ne sont pas suffisantes pour vérifier la correction d'une spécification formelle : une spécification formelle doit aussi être validée. Nous pensons que les activités de validation, comme les activités de vérification, doivent être associées à chaque raffinement. Pour ce faire, nous avons besoin de meilleurs outils de validation. Certains outils d'exécution existants échouent pour certains modèles non-déterministes exprimés en B événementiel. Nous avons donc conçu et implanté un nouvel outil d'exécution, JeB, un environnement de simulation en JavaScript pour B événementiel. JeB permet aux utilisateurs d'insérer du code sûr à la main pour fournir des calculs déterministes lorsque la traduction automatique échoue. Pour atteindre cet objectif, nous avons défini des obligations de preuve qui garantissent la correction de simulations par rapport au modèle formel.
208

Quantum Field Theory on Non-commutative Spacetimes

Borris, Markus 27 April 2011 (has links) (PDF)
The time coordinate is a common obstacle in the theory of non-commutative (nc.) spacetimes. Despite that, this work shows how the interplay between quantum fields and an underlying nc. spacetime can still be analyzed, even for the case of nc. time. This is done for the example of a general Moyal-type external potential scattering of the Dirac field in Moyal-Minkowski spacetime. The spacetime is a rare example of a Lorentzian non-compact nc. geometry. Elements of the associated spectral function algebra are shown to be operationally involved at the level of quantum field operators by Bogoliubovs formula. Furthermore, a similar task is attacked in the case of locally nc. spacetimes. An explicit star-product is constructed by a method of Kontsevich. It implements a decay of non-commutativity with increasing distance. This behavior should benefit the technical side - diverse interesting formal attempts are discussed. It is striven for unification of several toy models of nc. spacetimes and a general strategy to define quantum field operators. Within the latter one has to implement the usual quantum behavior as well as a new kind of spacetime behavior. It is shown how this two-fold character causes key difficulties in understanding.
209

La tension entre l’accessibilité et l’intelligibilité du droit : le cas du droit administratif et du droit du travail en France

Hernot, Kévin 04 1900 (has links)
No description available.
210

Femmes et hommes face à l’ordinateur : histoires du développement d’une relation positive / Women, men and computers : stories of how a positive relationship has developed

Bencivenga, Rita 11 December 2012 (has links)
Lorsqu’on parle de l’usage de l’ordinateur par des personnes adultes, il est classique que soient évoquées un certain nombre de disparités femmes/hommes qui mettent notamment l’accent sur une relation plutôt négative des femmes à l’ordinateur. Les études réalisées visant à proposer des moyens pour diminuer ces disparités se basent le plus souvent sur des informations recueillies auprès de professionnel-le-s ou expert-e-s ; ce qui laisse dans l’ombre une grande partie des utilisateurs/trices ordinaires. On dispose donc de peu d’informations sur ces personnes qui, sans être expertes ou professionnelles, apprécient l’ordinateurs et l’utilisent régulièrement sans hésiter. C’est à ces personnes que la présente thèse a choisi de s’intéresser. Son objectif principal est de collecter des informations concernant ce qui fonde la relation positive à l’ordinateur, que développent des femmes et hommes qui en font un usage régulier mais non professionnel. Dans ce but, vingt-cinq entretiens narratifs ont été réalisés. Prenant appui sur une comparaison intersexe, les analyses réalisées explorent l’existence d’éventuelles disparités femmes/hommes et le rôle potentiel que joue le genre, appréhendé en tant que système hiérarchisant de normes de sexe. Les résultats montrent que ces relations positives s'appuient, pour les femmes comme pour les hommes, sur les mêmes éléments et que l’influence du genre dépend des enjeux de pouvoirs et de la reconnaissance des situations considérées comme défiant l’imaginaire qui voit les hommes plus proches de la technologie que les femmes. / When we talk about adults using computers, inequalities between women and men very often emerge, and particular emphasis is placed on the negative relationship which women supposedly have with computers. Studies on ways of reducing these inequalities have often been based on information collected by IT professionals or expert users. This leaves out the majority of normal users (both women and men). Therefore we have very little information on people who, although they are not experts or professionals, appreciate computers and use one regularly and confidently. This thesis is aimed at this particular group of people. The main objective was to gather information on how women and men who are regular but non-professional users can form positive relationships with ICT computers. Twenty-five narrative interviews were conducted with this aim in mind. Based on a comparison between the sexes, the study explores potential inequalities between women/men and examines the potential role of gender, that is, a “hierarchical system of norms for each sex”. The results show that positive relationships are based on the same aspects for both women and men. The influence of gender depends on power games and on recognising situations which defy the imagination, in which men are much closer to technology than women.

Page generated in 0.0431 seconds