• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 807
  • 405
  • 391
  • 177
  • 104
  • 35
  • 32
  • 24
  • 23
  • 17
  • 16
  • 13
  • 11
  • 9
  • 8
  • Tagged with
  • 2394
  • 467
  • 464
  • 342
  • 314
  • 276
  • 264
  • 236
  • 180
  • 177
  • 174
  • 164
  • 148
  • 148
  • 143
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
881

Simulations d'automates cellulaires

Martin, Bruno 08 April 2005 (has links) (PDF)
Ce mémoire est composé de deux grandes parties. Dans la première, nous simulons le fonctionnement d'automates cellulaires par différents modèles de calcul parallèle comme les PRAM, les XPRAM et les machines spatiales. Nous obtenons ainsi différentes preuves de l'universalité de ces modèles. Nous tirons quelques conséquences de ces résultats du point de vue de la calculabilité et de la complexité. Dans la seconde partie, nous considérons les automates cellulaires définis sur des graphes de Cayley finis. Nous rappelons la simulation de Róka qui permet de mimer le fonctionnement d'un tore hexagonal d'automates par un tore d'automates de dimension deux. Nous décrivons ensuite différentes manières de plonger un tore d'automates de dimension deux dans un anneau d'automates. Nous déduisons de ces résultats la simulation de tores de dimension finie par un anneau d'automates et celle d'un tore hexagonal d'automates par un anneau d'automates.
882

Programmation de calculateur massivement parallèles : application à la factorisation d'entiers

Philippe, Jean-Laurent 19 June 1990 (has links) (PDF)
Cette thèse est composée de deux parties: les développements lies à la génération des nombres premiers et l'implantation du crible quadratique. Dans la première partie, nous analysons les stratégies d'allocation des données aux processeurs pour le crible d'Eratosthène dans un environnement à mémoire partagée en vue d'améliorer l'équilibrage de la charge de travail. Puis, nous proposons des implantations sur l'hypercube FPS T40 a mémoire distribuée. Comme le caractère centralise du crible d'Eratosthène (de type maitre/esclaves) s'accommode mal des exigences de l'architecture distribuée, nous étudions un algorithme de génération des nombres premiers par divisions successives sur un anneau. Cet algorithme nécessite la mise en œuvre d'une technique de détection de la terminaison distribuée, par un dénombrement des processeurs ayant termine l'exécution de leur programme. Enfin, l'aspect maitre/esclaves du crible d'Eratosthène permet l'étude de méthodologies d'implantation de ce type d'algorithmes sur un réseau linéaire et une grille de processeurs. La deuxième partie est consacrée au crible quadratique multipolynomial, algorithme de factorisation des grands entiers, utilise en cryptographie. Notre but est d'extraire le maximum de parallélisme de chacune des étapes de cet algorithme dans un environnement distribue, afin d'utiliser au mieux la puissance des calculateurs massivement parallèles. Cette étude conduit a une implantation efficace sur l'hypercube FPS T40
883

Prédiction de la localisation cellulaire des protéines à l'aide de leurs séquences biologiques.

Richard, Hugues 15 December 2005 (has links) (PDF)
Les compartiments cellulaires, de par les frontières membranaires qui les définissent, permettent l'accomplissement de taches métaboliques diverses au sein de la cellule. Cette spécialisation en domaines intracellulaires induit donc une différentiation dans la fonction des protéines qui les composent. Le grand nombre de gènes orphelins produits ces dernières années par les projets de séquençage motive la mise au point de méthodes efficaces pour la prédiction ab-initio de la localisation cellulaire des protéines.<br /><br />Ainsi la majorité de ce travail de thèse s'intéresse au problème de la prédiction du compartiment cellulaire d'une protéine à partir de sa séquence primaire.<br /><br />Nous nous sommes attachés à proposer des alternatives descriptives aux méthodes existantes de prédiction de la localisation cellulaire en utilisant : (1) de nouveaux descripteurs issus de la séquence nucléique, (2) une approche par chaînes de Markov cachées (CMC) et arbres de décision. L'approche par CMC est justifiée biologiquement a posteriori car elle permet la modélisation de signaux d'adressage conjointement à la prise en compte de la composition globale. En outre, l'étape de classification hiérarchique par arbre améliore nettement les résultats de classification. Les résultats obtenues lors des comparaisons avec les méthodes existantes et utilisant des descripteurs fondés sur la composition globale possèdent des performances similaires.
884

Définition et évaluation d'INUKTITUT : un interface pour l'environnement de programmation parallèle asynchrone Athapascan

LE KHAC, Nhien An 09 March 2005 (has links) (PDF)
Les grappes de calcul sont constituées par l'interconnexion de stations de travail par un réseau plus ou moins performant. Elles rencontrent un large succès dans le domaine du calcul scientifique. De nombreux protocoles et interfaces de programmation ont été développés pour exploiter ces grappes tels que Posix Threads, Marcel, Open MP, Socket, MPI, Madeleine, GM/Myrinet, Corba, etc. Pourtant la programmation d'une application ou le portage d'un environnement de programmation parallèle sur ces grappes est un travail difficile du fait de la complexité et la variété des caractéristiques de ces architectures et des bibliothèques disponibles. L'objectif de cette thèse est de définir et d'évaluer les performances d'INUKTITUT, un interface qui permet de porter efficacement et facilement sur des grappes des applications et des environnements de programmation parallèle de haut niveau comme Athapascan. INUKTITUT contient des fonctions pour multiprogrammation légère et pour les communications à base de message actif : le parallélisme intra-nœuds des processus, est géré à l'aide de processus légers communiquant par la mémoire partagée ; le parallélisme inter-nœuds est exploité par des communications basées sur des messages actifs. INUKTITUT est porté avec succès sur des systèmes aussi différents que Linux, Unix, MacOS X, Windows au dessus de TCP/IP, Myrinet ou Corba. Ce mémoire présente l'architecture d'INUKTITUT et les résultats d'évaluation des performances. Les deux applications principales utilisant INUKTITUT sont : Athapascan, un environnement de programmation parallèle et les KaTools, des outils pour le déploiement efficace de grandes grappes.
885

Observation et diagnostic de processus industriels à modèle non linéaire : application aux machines électriques

Mahamoud, Ayan 21 July 2010 (has links) (PDF)
Cette thèse porte sur la définition d'une stratégie robuste pour le diagnostic des processus industriels à modèle non linéaire. La stratégie définie repose sur l'utilisation d'observateurs non linéaires non seulement pour le diagnostic mais aussi pour la commande de ces systèmes. L'objectif est triple. L'observateur synthétisé devra reconstruire les variables d'état, être sensible aux défauts pour le diagnostic tout en étant robuste aux perturbations et autres incertitudes paramétriques pour la commande. Deux observateurs ont été étudiés à cet effet. Le premier observateur est un observateur de type Kalman. Cet observateur a été appliqué au diagnostic de défauts multiplicatifs pour un moteur à courant continu série. La stabilité de l'observateur pour la commande et le diagnostic a été prouvée pour deux cas de défauts paramètres multiplicatifs. Le second observateur étudié est un observateur Grand Gain. Il a été appliqué au diagnostic de défauts de courts-circuits statoriques pour une machine asynchrone. L'observateur Grand Gain synthétisé a servi au diagnostic de la machine asynchrone avec puis sans capteur mécanique. La performance des algorithmes de détection de défauts pour la machine asynchrone a été évaluée sur un benchmark spécifique " Observateur pour le Diagnostic " défini dans le cadre du groupe de travail Inter GDR CE2. Ce benchmark est implanté à l'IRCCyN.
886

Réduction des vibrations des machines à réluctance variable à l'aide d'actionneurs piézoélectriques

Mininger, Xavier 25 November 2005 (has links) (PDF)
Ce travail propose une méthode de compensation des vibrations à l'aide d'actionneurs piézoélectriques appliquée à des structures type stator de machines à réluctance variable, dans le but d'en diminuer le bruit acoustique. L'étude précise la problématique du bruit émis par ces machines, et analyse les composantes de vibration à compenser. L'introduction des actionneurs piézoélectriques et leur utilisation pour la compensation des vibrations nous ont amené à développer un modèle analytique de l'action des pastilles sur la structure. Ce dernier est comparé aux résultats obtenus par la méthode des éléments finis, puis utilisé afin d'optimiser le dimensionnement et le placement de ces actionneurs. Plusieurs contrôleurs numériques sont développés et testés sur des prototypes expérimentaux pour valider l'efficacité de la solution. Enfin, une étude de l'effet d'échelle pour évaluer la viabilité de cette compensation sur des structures plus importantes termine le mémoire.
887

Contribution à la vérification d'exigences de sécurité : application au domaine de la machine industrielle

Evrot, Dominique 17 July 2008 (has links) (PDF)
L'introduction des nouvelles technologies de l'information et de la communication dans les systèmes automatisés entraîne un accroissement de la complexité des fonctions qu'ils supportent. Cet accroissement de la complexité a un impact sur la sécurité des systèmes. En effet, leurs propriétés ne sont plus réductibles aux propriétés de leurs constituants pris isolément mais émergent d'un réseau d'interactions entre ces constituants qui peut être à l'origine de comportements néfastes et difficiles à prévoir. <br />Notre conviction est que le développement sûr de ces systèmes doit combiner des approches pragmatiques orientées " système ", qui tiennent compte du facteur d'échelle réel d'une automatisation pour appréhender le fonctionnement global du système et son architecture, avec des approches plus formelles qui permettent de s'assurer que les propriétés intrinsèques des constituants contribuent efficacement au respect des exigences " système " formulées par les utilisateurs. <br />Le travail présenté dans ce mémoire définit donc une approche méthodologique basée sur le formalisme SysML (System Modeling Language) permettant l'identification, la formalisation et la structuration d'exigences globales relatives à un système, puis leur projection, sous forme de propriétés invariantes, sur une architecture de composants. La vérification des exigences de sécurité, repose alors, d'une part, sur un raffinement prouvé (par theroem proving) des exigences " système " permettant d'établir leur équivalence avec un ensemble de propriétés intrinsèques relatives à chacun des composants, et d'autre part, sur la vérification formelle (par model checking) de ces propriétés intrinsèques.
888

Etude, expérimentation et modélisation de structures hybrides innovantes Tournantes et linéaires

Prevond, Laurent 16 December 1994 (has links) (PDF)
Les dispositifs innovants étudiés dans cette thèse se caractérisent par les principes communs suivant : - ce sont des machines synchrones hybrides dont le champ d'excitation est créé par des aimants permanents situés sur le même ensemble que le bobinage induit. - donc l'autre partie est passive. - La variation du flux d'induction à travers les bobinages induits est obtenue par commutation du flux des aimants permanents à l'aide des pièces polaires de la partie passive. Deux autres caractéristiques sont utilisée chaque fois que possible : - Bobinage induit global, c'est-à-dire pouvant enlacer plusieurs pôles, constitué d'un simple solénoïde permettant un excellent coefficient de bobinage et une grande facilité de réalisation et de montage. - Fonctionnement possible en monophasé grâce à un pré-positionnement adéquat à l'arrêt. Parmi nos réalisations utilisant ces principes, nous pouvons distinguer les dispositifs de machines tournantes et linéaires. Les actionneurs linéaires sont modulaires, possèdent un rail entièrement passif et peuvent être économiques. L'auto pilotage peut être soit électronique avec ou sans capteur, soit électromécanique. Les machines tournantes possèdent des caractéristiques spécifiques. Elles peuvent être par exemple très rapides (> 50.000 tr/mn) ou miniatures (diamètre <10mm). Des modélisations analytiques et numériques ont permis une bonne compréhension du principe de ces structures et de leur conception. Nous avons mis au point une méthode rapide de modélisation de nos structures associant le calcul analytique et numérique par éléments finis en régime non linéaire. Les expérimentations ont montré des résultats intéressant compte tenue de la simplicité des machines.
889

Audit et monitorage de la sécurité

State, Radu 07 December 2009 (has links) (PDF)
Ce manuscrit synthétise les activités de recherche que nous avons menées, au cours des ces dernières années dans le domaine de la gestion de réseaux, et contient une présentation des enjeux pour la décénie à venir. Il contient également un projet de recherche ambitieux visant á répondre aux défis de la sécurité de l'Internet du futur. Nous présentons nos travaux sur l'audit de sécurité en abordant le problème du "fingerprinting", c'est à dire la détection par prise d'empreintes d'une couche protocolaire et/ou d'un équipement. La prise d'empreintes d'un système est une action essentielle dans l'audit de sécurité d'un réseau. L'objectif de ce processus consiste dans la détection d'une version spécifique d'un service/équipement par l'analyse du trafic véhiculé sur le réseau. Nous avons elaboré deux approches de "fingerprinting". La première s'appuie sur l'analyse des arbres d'analyse syntactique pour les messages d'un protocole. Nous abordons ensuite la problématique du "fingerprinting" pour le cas des protocoles dont nous ne disposons pas de spécifications. L'approche que nous présentons est capable d'inférer les divers types de messages et de construire une (ou plusieurs) machine d'états. Ces machines d'états sont les fondements pour définir le comportement. Nous proposons à la suite une approche de fingerprinting qui permet la prise en compte du comportement d'une souche protocolaire. Nous développons ensuite la problématique liée à la surveillance de sécurité d'un réseau. Celle-ci comprend deux parties principales: le monitoring pour la détection d'intrusions et un pot de miel pour la VoIP. La dernière contribution est une approche pro-active élevée pour la détection de failles de sécurité par un processus de type "fuzzing".
890

Etude de techniques de classement "Machines à vecteurs supports" pour la vérification automatique du locuteur

Kharroubi, Jamal 07 1900 (has links) (PDF)
Les SVM (Support Vector Machines) sont de nouvelles techniques d'apprentissage statistique proposées par V.Vapnik en 1995. Elles permettent d'aborder des problèmes très divers comme le classement, la régression, la fusion, etc... Depuis leur introduction dans le domaine de la Reconnaissance de Formes (RdF), plusieurs travaux ont pu montrer l'efficacité de ces techniques principalement en traitement d'image. L'idée essentielle des SVM consiste à projeter les données de l'espace d'entrée (appartenant à deux classes différentes) non-linéairement séparables dans un espace de plus grande dimension appelé espace de caractéristiques de façon à ce que les données deviennent linéairement séparables. Dans cet espace, la technique de construction de l'hyperplan optimal est utilisée pour calculer la fonction de classement séparant les deux classes. Dans ce travail de thèse, nous avons étudié les SVM comme techniques de classement pour la Vérification Automatique du Locuteur (VAL) en mode dépendant et indépendant du texte. Nous avons également étudié les SVM pour des tâches de fusion en réalisant des expériences concernant deux types de fusion, la fusion de méthodes et la fusion de modes. Dans le cadre du projet PICASSO, nous avons proposé un système de VAL en mode dépendant du texte utilisant les SVM dans une application de mots de passe publics. Dans ce système, une nouvelle modélisation basée sur la transcription phonétique des mots de passe a été proposée pour construire les vecteurs d'entrée pour notre classifieur SVM. En ce qui concerne notre étude des SVM en VAL en mode indépendant du texte, nous avons proposé des systèmes hybrides GMM-SVM. Dans ces systèmes, trois nouvelles représentations de données ont été proposées permettant de réunir l'efficacité des GMM en modélisation et les performances des SVM en décision. Ce travail entre dans le cadre de nos participations aux évaluations internationales NIST. Dans le cadre du projet BIOMET sur l'authentification biométrique mené par le GET (Groupe des Écoles de Télécommunications), nous avons étudié les SVM pour deux tâches de fusion. La première concerne la fusion de méthodes où nous avons fusionné les scores obtenus par les participants à la tâche ``One Speaker Detection'' aux évaluations NIST'2001. La seconde concerne la fusion de modes menée sur les scores obtenus sur les quatre différentes modalités de la base de données M2VTS. Les études que nous avons réalisées représentent une des premières tentatives d'appliquer les SVM dans le domaine de la VAL. Les résultats obtenus montrent que les SVM sont des techniques très efficaces et surtout très prometteuses que ce soit pour le classement ou la fusion.

Page generated in 0.0554 seconds