• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 101
  • 53
  • 9
  • 1
  • 1
  • Tagged with
  • 163
  • 45
  • 33
  • 32
  • 29
  • 25
  • 24
  • 23
  • 22
  • 21
  • 20
  • 18
  • 16
  • 14
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Un environnement et un langage graphique pour la spécification de processus parallèles communicants

Arkaxhiu, Eqerem. Jorrand, Philippe. January 2008 (has links)
Reproduction de : Thèse de 3e cycle : informatique : Grenoble, INPG : 1984. / Titre provenant de l'écran-titre. Bibliogr. p. 125-126.
2

La représentation de la prostituée dans la peinture et les arts graphiques de 1863 à 1901 /

Abillard-Viaud, Maëva. January 2002 (has links)
Maîtrise--Histoire de l'art--Rennes II, 2002. / Bibliogr. p. p. 180-194.
3

Contribution à l'algorithmique et à la programmation efficace des nouvelles architectures parallèles comportant des accélérateurs de calcul dans le domaine de la neutronique et de la radioprotection / Contribution to the algorithmic and efficient programming of new parallel architectures including accelerators for neutron physics and shielding computations

Dubois, Jérôme 13 October 2011 (has links)
Dans le domaine des sciences et technologies, la simulation numérique est un élément-clé des processus de recherche ou de validation. Grâce aux moyens informatiques modernes, elle permet des expérimentations numériques rapides et moins coûteuses que des maquettes réelles, sans pour autant les remplacer totalement, mais permettant de réaliser des expérimentations mieux calibrées. Dans le domaine de la physique des réacteurs et plus précisément de la neutronique, le calcul de valeurs propres est la base de la résolution de l’équation du transport des neutrons. La complexité des problèmes à résoudre (dimension spatiale, énergétique, nombre de paramètres, …) est telle qu’une grande puissance de calcul peut être nécessaire. Les travaux de cette thèse concernent dans un premier temps l’évaluation des nouveaux matériels de calculs tels que les cartes graphiques ou les puces massivement multicoeurs, et leur application aux problèmes de valeurs propres pour la neutronique. Ensuite, dans le but d’utiliser le parallélisme massif des supercalculateurs, nous étudions également l’utilisation de méthodes hybrides asynchrones pour résoudre des problèmes à valeur propre avec ce très haut niveau de parallélisme. Nous expérimentons ensuite le résultat de ces recherches sur plusieurs supercalculateurs nationaux tels que la machine hybride Titane du Centre de Calcul, Recherche et Technologies (CCRT), la machine Curie du Très Grand Centre de Calcul (TGCC) qui est en cours d’installation, et la machine Hopper du Lawrence Berkeley National Laboratory (LBNL), mais également sur des stations de travail locales pour illustrer l’intérêt de ces recherches dans une utilisation quotidienne avec des moyens de calcul locaux. / In science, simulation is a key process for research or validation. Modern computer technology allows faster numerical experiments, which are cheaper than real models. In the field of neutron simulation, the calculation of eigenvalues is one of the key challenges. The complexity of these problems is such that a lot of computing power may be necessary. The work of this thesis is first the evaluation of new computing hardware such as graphics card or massively multicore chips, and their application to eigenvalue problems for neutron simulation. Then, in order to address the massive parallelism of supercomputers national, we also study the use of asynchronous hybrid methods for solving eigenvalue problems with this very high level of parallelism. Then we experiment the work of this research on several national supercomputers such as the Titane hybrid machine of the Computing Center, Research and Technology (CCRT), the Curie machine of the Very Large Computing Centre (TGCC), currently being installed, and the Hopper machine at the Lawrence Berkeley National Laboratory (LBNL). We also do our experiments on local workstations to illustrate the interest of this research in an everyday use with local computing resources.
4

Cache de luminance et cartes graphiques une approche pour la simulation d'éclairage temps réel dans des scènes animées /

Gautron, Pascal Bouatouch, Kadi January 2006 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2006. / Thèse en anglais qui contient un long résumé en français. Bibliogr. p. 101-109.
5

Une Entreprise littéraire de l'Entre-deux-guerres : les Editions de La Sirène /

Dublange, Aline. January 1981 (has links)
Thèse 3e cycle--Littérature française--Paris IV, 1981. / Bibliogr. f. 244-250.
6

Théorie de l’information et méthodes statistiques pour l’analyse des systèmes d’authentification utilisant des codes graphiques / Information-theoretic and statistical approaches to the problem of authentication using graphical codes

Phan Ho, Anh Thu 18 December 2014 (has links)
Le problème de l'authentification est approché par le biais de la théorie de l'information et le modèle d'authentification est analysé sous deux angles différents: soit en utilisant un code graphique brut, soit en utilisant un code graphique codé par codage canal.La première approche permet de proposer un système d'authentification basé sur le test de Neyman–Pearson. Afin de calculer la probabilité de fausse alarme et non-détection, nous avons d'une part utilisé le théorème de Sanov, d'autre part des méthodes de Monte-Carlo basées sur l'échantillonnage d'importance, et avons ainsi réussi à estimer précisément ces probabilités lorsqu'elles sont très faibles. Nous avons ensuite pu optimiser le modèle d'impression acquisition afin de maximiser les performances d'authentification.La deuxième approche propose d'utiliser un code graphique structuré via l'utilisation d'un codage déterministe. Nous montrons qu'il est possible de trouver des codes authentifiants pour lesquels les probabilité de fausse alarme et de non-détection seront conjointement très faibles. Dans le cas de l'authentification, nous avons cependant analyser un codage inadapté car le décodeur permet une transmission à la capacité du canal principal, mais devient inadapté au canal de l'adversaire. Nous avons donc du dans un premier temps calculer la capacité inadaptée liée au canal de l'adversaire, puis ensuite bornée la probabilité d'erreur de décodage liée à cette capacité. Ces résultats théoriques ont été confirmés par l'utilisation du codage Turbo. Nous montrons que pratiquement les performances des systèmes utilisant le codage canal sont supérieures aux performance liées au codage brut. / The problem of authentication is investigated from an information theoretic security point of view. An authentication model is analyzed using two settings, namely non-channel coding and channel coding based authentication. In the former, a reliable performance measurements of an authentication system relying on a Neyman–Pearson test is provided. Specifically, an asymptotic expression using Sanov's theorem is first proposed to compute the probabilities of false alarm and non-detection, then a practical method based on Monte-Carlo using importance sampling is given to estimate these small probabilities. Thanks to these accurate computation of probabilities, we show that it is possible to optimize the authentication performance when the model of the print and scan channel is known. In the latter, we study the setup where the authentication message is coded by the deterministic channel codes. We show that using channel coding is possible to enhance the authentication performance. Precisely, it is possible to find codes making the two error probabilities simultaneously arbitrarily small. Such codes have rates between the capacity of main channel and that of the opponent channel. It should be noted that the legitimate receiver does not know whether the observed message comes from the legitimate or from the opponent. Therefore it is the objective of the legitimate receiver to use a decoding rule matching with the distribution law of the main channel but mismatching with the opponent channel. Finally, a practical scheme Turbo codes is proposed. The analysis of the EXIT chart is discussed to choose channel parameters so that the authentication performance is optimized.
7

Modèles graphiques probabilistes pour la corrélation d'alertes en détection d'intrusions / Probabilistic graphical models and logics for alarm correlation in intrusion detection

Kenaza, Tayeb 09 March 2011 (has links)
Dans cette thèse, nous nous intéressons à la modélisation du problème de la corrélation d'alertes à base de modèles graphiques probabilistes. Nous avons constaté que les approches existantes de corrélation d'alertes, soit se basent sur des connaissances explicites d'experts, soit utilisent des mesures de similarité simples qui ne permettent pas de détecter des scénarios d'attaque. Pour cela, nous avons d'abord proposé une nouvelle modélisation de la corrélation d'alertes, basée sur les classifieurs Bayésiens naïfs, qui permet d'apprendre les coordinations entre les attaques élémentaires qui contribuent à la réalisation d'un scénario d'attaque. Notre modélisation nécessite seulement une légère contribution des connaissances d'experts. Elle tire profit des données disponibles et fournit des algorithmes efficaces pour la détection et la prédiction des scénarios d'attaque. Ensuite, nous avons montré comment notre approche de corrélation d'alertes peut être améliorée en prenant en considération les informations contextuelles codées en logiques de description, notamment dans le contexte d'une détection coopérative d'intrusions. Enfin, nous avons proposé plusieurs mesures d'évaluation pour un multi-classifieurs Bayésiens naïfs. Ceci est très important pour l'évaluation de notre approche de corrélation d'alertes car elle utilise un ensemble de classifieurs Bayésiens naïfs pour surveiller plusieurs objectifs d'intrusion en même temps. / In this thesis, we focus on modeling the problem of alert correlation based on probabilistic graphical models. Existing approaches either require a large amount of expert knowledge or use simple similarity measures which are not enough to detect coordinated attacks. We first proposed a new modeling for the alert correlation problem, based on naive Bayesian classifiers, which can learn the coordination between elementary attacks that contribute to the achievement of an attack scenario. Our model requires only a slight contribution of expert knowledge. It takes advantage of available data and provides efficient algorithms for detecting and predicting attacks scenario. Then we show how our alert correlation approach can be improved by taking into account contextual information encoded in description logics, particularly in the context of a cooperative intrusion detection. Finally, we proposed several evaluation measures for a naive Bayesian multi-classifiers. This is very important for evaluating our alert correlation approach because it uses a set of naive Bayesian classifiers to monitor multiple intrusion objectives simultaneously.
8

Inférence de réseaux de régulation génétique à partir de données du transcriptome non indépendamment et indentiquement distribuées / Inference of gene regulatory networks from non independently and identically distributed transcriptomic data

Charbonnier, Camille 04 December 2012 (has links)
Cette thèse étudie l'inférence de modèles graphiques Gaussiens en grande dimension à partir de données du transcriptome non indépendamment et identiquement distribuées dans l'objectif d'estimer des réseaux de régulation génétique. Dans ce contexte de données en grande dimension, l'hétérogénéité des données peut être mise à profit pour définir des méthodes de régularisation structurées améliorant la qualité des estimateurs. Nous considérons tout d'abord l'hétérogénéité apparaissant au niveau du réseau, fondée sur l'hypothèse que les réseaux biologiques sont organisés, ce qui nous conduit à définir une régularisation l1 pondérée. Modélisant l'hétérogénéité au niveau des données, nous étudions les propriétés théoriques d'une méthode de régularisation par bloc appelée coopérative-Lasso, définie dans le but de lier l'inférence sur des jeux de données distincts mais proches en un certain sens. Pour finir, nous nous intéressons au problème central de l'incertitude des estimations, définissant un test d'homogénéité pour modèle linéaire en grande dimension. / This thesis investigates the inference of high-dimensional Gaussian graphical models from non identically and independently distributed transcriptomic data in the objective of recovering gene regulatory networks. In the context of high-dimensional statistics, data heterogeneity paves the way to the definition of structured regularizers in order to improve the quality of the estimator. We first consider heterogeneity at the network level, building upon the assumption that biological networks are organized, which leads to the definition of a weighted l1 regularization. Modelling heterogeneity at the observation level, we provide a consistency analysis of a recent block-sparse regularizer called the cooperative-Lasso designed to combine observations from distinct but close datasets. Finally we address the crucial question of uncertainty, deriving homonegeity tests for high-dimensional linear regression.
9

Evolutions récentes de l'enseignement de la notion de fonction en France en classe de seconde utilisation des tableaux de valeurs et de variations /

Yavuz, Ilyas Dorier, Jean-Luc. Coppé, Sylvie. January 2005 (has links)
Reproduction de : Thèse de doctorat : Sciences de l'éducation. Didactique des mathématiques : Lyon 2 : 2005. / Titre provenant de l'écran-titre. Bibliogr.
10

Interaction cognitive et interface graphique le cas de la conception/réalisation de logiciels multimédias de formation /

Vacherand-Revel, Jacqueline. Martin, Robert January 1992 (has links)
Thèse de doctorat : Psychologie cognitive : Lyon 2 : 1992. / Titre provenant de l'écran-titre.

Page generated in 0.0557 seconds