• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 796
  • 252
  • 82
  • 13
  • 4
  • 4
  • 3
  • 2
  • 1
  • Tagged with
  • 1157
  • 251
  • 200
  • 161
  • 123
  • 93
  • 86
  • 83
  • 75
  • 70
  • 66
  • 65
  • 64
  • 62
  • 58
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Memory-Constrained Security Enforcement

Talhi, Chamseddine 12 April 2018 (has links)
Avec l'extension des cellulaires, des réseaux sans fil et des périphériques mobiles, Java est devenu incontestablement l'environnement d'exécution le plus populaire. Cela est dû à ses aspects de sécurité, portabilité, mobilité et réseaux. Dans ce contexte, la plateforme de choix est Java ME-CLDC. Aussi, vu le nombre grandissant d'applications Java destinées aux périphériques mobiles, la sécurité est devenue un enjeu crucial à considérer d'une manière primordiale. Sécuriser ce type d'applications devient plus qu'impératif, notamment lorsque celles-ci manipulent des données confidentielles telles que les informations relatives aux transactions électroniques. Plus encore, les périph ériques supportant Java se retrouvent souvent interconnectées, ce qui signifie que les applications peuvent ainsi créer des connexions réseaux et faire circuler des données critiques sur les canaux de communications. Cependant, les efforts considérables déployés afin de sécuriser Java ME-CLDC se heurtent à des contraintes de limitations strictes de l'espace mémoire disponible, au sein des périphériques en question. Dans cette optique, cette thèse étudie le problème du maintien de la sécurité sous contraintes mémoire, et cela en analysant la sécurité de la plateforme Java ME-CLDC. Plus précisément, les objectifs majeurs de notre sujet de recherche sont (1) l'évaluation et l'amélioration de la sécurité de Java ME-CLDC et (2) la modélisation du monitoring d'exécution (EM) en y introduisant des contraintes mémoire. à vrai dire, EM constitue une classe importante et omniprésente parmi tous les mécanismes de sécurité utilisés dans les plateformes Java. Les principaux résultats auxquels a abouti notre investigation sont les suivants : - Une analyse de la sécurité de Java ME-CLDC. Les deux contributions principales qu'a engendré cette analyse sont l'analyse de vulnérabilité et l'analyse des risques de cette plateforme. L'analyse de vulnérabilité a révélé la présence de certaines faiblesses dans la plateforme, elle a montré également la manière permettant d'améliorer son modèle de sécurité. Quant à l'analyse des risques, elle a fourni une estimation de la gravité des risques associés aux vulnérabilités décelées. - Une modélisation du monitoring d'exécution sous contraintes mémoire. Cette modélisation couvre aussi bien les moniteurs conventionnels que des moniteurs plus puissants. Les contributions principales qui découlent de notre modélisation sont les suivantes: Premièrement, nous avons défini une nouvelle classe d'automates, dite Bounded History Automata (BHA) ou automates à historique borné, classe d'automate qui permet de spécifier les mécanismes EM opérant sous contraintes mémoire. Deuxièmement, nous avons identifié une nouvelle taxonomie orientée mémoire des propriétés assurées par EM. Troisièmement, nous avons étudié les propriétés localement testables qui peuvent être assurées par des EMs opérant sous contraintes mémoire. Cela est fait en deux étapes: on commence par identi- fier les propriétés assurées par EMs qui sont de nature locale, ensuite on vérifie si ces dernières peuvent être spécifiées par des BHAs. / With the proliferation of mobile, wireless and internet-enabled devices (e.g., PDAs, cell phones, pagers, etc.), Java is emerging as a standard execution environment due to its security, portability, mobility and network support features. The platform of choice in this setting is Java ME-CLDC. With the large number of applications available for Javaenabled network-connected devices, security is of paramount importance. Applications can handle user-sensitive data such as phonebook data or bank account information. Moreover, Java-enabled devices support networking, which means that applications can also create network connections and send or receive data. However, the considerable efforts of securing Java ME-CLDC are constrained by strict memory limitations of the target devices. This thesis aims at investigating memory-constrained security by analyzing the security of Java ME-CLDC and characterizing enforceable security policies. More precisely, the main objectives of our research are (1) evaluating and improving the security of Java ME-CLDC and (2) characterizing memory-constrained execution monitoring; an important class of security mechanisms. The main results of our research are the following: - A security analysis of Java ME-CLDC. The two main contributions of this analysis are a vulnerability analysis and a risk analysis of the platform. The vulnerability analysis revealed the presence of vulnerabilities in the platform and showed how to improve the underlying security model. The risk analysis provided a seriousness estimation of the risks associated with the uncovered vulnerabilities. - A characterization of memory-constrained execution monitoring. This characterization covers conventional monitors as well as more powerful monitors. The contribution of this characterization is mainly threefold. First, we deffined a new automata class, called Bounded History Automata (BHA), to specify memoryconstrained EM enforcement. Second, we identiffied a new memory-directed taxonomy of EM-enforceable properties. Third, we investigated the enforcement of local properties using memory-constrained EM. This was performed by identifying BHA-enforceable local properties and explaining how to check whether an EM-enforceable policy is local or not.
112

L'effet du degré de spécificité des objectifs pédagogiques sur la construction de tests de rendement scolaire

Girard, Richard 25 April 2018 (has links)
Au cours des vingt dernières années, les objectifs pédagogiques ont été l’objet d'une préoccupation accrue tant du côté de leur formulation que du côté de leur interprétation. L'expression "comportement observable" est devenue une sorte de cliché lorsqu'on parle de formulation d'objectifs. La publication de la Taxonomie des Objectifs pédagogiques de Benjamin Bloom en 1956 est considérée comme un événement important. Cependant, il faut concéder à Ralph Tyler (1950) le crédit d'avoir été le premier à insister sur l'importance des objectifs définis en termes opérationnels. Aux noms de Bloom et de Tyler, ajoutons ceux de Mager (1962), Krathwohl (1964), Gagné (1965), Baker (1967) et Sullivan (1969) qui ont tenté de clarifier et de spécifier de quelle manière les objectifs devaient être formulés. Cette importance accordée à la formulation des objectifs est explicable par les décisions multiples qui peuvent être prises concernant par exemple la planification de l'enseignement et l'évaluation. Cette importance est également explicable par la possibilité qu’il y ait plusieurs personnes engagées dans une prise de décision quelconque depuis leur formulation jusqu'à leur interprétation. Une question fondamentale se pose alors: l'intention initiale exprimée dans un objectif est-elle perçue de la même façon par des personnes différentes? Dans le cadre de la présente recherche, cette question a été soulevée en considérant certaines décisions qui peuvent être prises dans le domaine de l'évaluation du rendement scolaire et plus précisément au niveau de l' élaboration d'instruments de mesure» / Québec Université Laval, Bibliothèque 2014
113

Étude de la possibilité de rédiger une épreuve diagnostique dans le cadre de la mesure reliée à un domaine

Torkia-Lagacé, Mirette 11 April 2018 (has links)
Québec Université Laval, Bibliothèque 2014
114

Mesures optiques de la concentration du frasil en laboratoire par transmissométrie et imagerie optique par holographie numérique

Lahnichi, Adil 13 December 2019 (has links)
La détermination de la concentration du frasil ainsi que ses caractéristiques géométriques est un défi majeur du point de vue technologique. Plusieurs instruments ont été utilisés par de nombreux chercheurs pour arriver à comprendre le comportement du frasil et à déterminer ses propriétés. Ce projet de recherche a pour but d’essayer de définir la concentration du frasil ainsi que ses caractéristiques géométriques à l’aide des instruments optiques. En premier lieu, la concentration du frasil dans un volume d’eau prédéfini a été évaluée à l’aide d’un transmissomètre dont la longueur d’onde est de 660 nm. Les résultats de ces expérimentations vont permettre de comprendre, en fonction des conditions entourant l’expérimentation, l’évolution de la concentration du frasil et son comportement vis-à-vis l’instrument optique et par la suite, de déterminer une relation entre la concentration du frasil et le taux d’atténuation de la transmission de la lumière du transmissomètre. En deuxième lieu, les propriétés géométriques du frasil souvent reportées à un disque d’un diamètre environ égal à dix (10) fois son épaisseuront été évaluées à l’aide d’un deuxième instrument optique qui utilise la technique de l’holographie numérique enligne nommée le LISST-HOLO. Cet instrument permet de capturer une image holographique des particules en suspension dans un volume d’eau de 1,86 cm³. Après la réalisation des expérimentations en laboratoire dans un environnement contrôlé avec l’utilisation des instruments optiques, on devrait comprendre et déterminer le comportement de ses instruments vis-à-vis la formation du frasil. Les résultats découlant permettent la calibration des instruments afin de procéder à leur déploiement dans un environnement naturel (rivière) pour étudier la formation du frasil. / The determination of the concentration of frazil ice and its geometric characteristics is a major challenge. Several instruments have been used by many researchers to understand the behavior of frazil ice and determine its properties. The purpose of this research project is to try to define frazil concentration and its geometric characteristics using optical instruments. Firstly, the concentration of frazil ice in a predefined volume of water was evaluated using a transmissometer. The results of these experiments will make it possible to understand, the evolution of frazil concentration and thebehavior of theoptical instrument. Then a relationship between the concentration frazil and the attenuation rate of transmissometer light transmission will be determined. Secondly, the geometrics properties of the frazil ice were evaluated with a second optical instrument that uses the technique of in-line digital holography (LISST-HOLO). This instrument captures a holographic image of suspended particles in a water volume of 1.86 cm³. Once laboratory experiments in a controlled environment with the use of optical instruments will be executed, we will understand the behavior of these instruments as for the formation of frazil ice. The results allow calibration of the instruments in orderto proceed with their deployment in a natural environment to study the formation of frazil ice in a river for example.
115

Inférence de certificats pour la vérification statique des programmes Java

Menif, Emna 18 April 2018 (has links)
La Sécurité des Systèmes d'Information est l'un des défis les plus urgents des différents organismes de la société actuelle. Le problème de sécurité a émergé du progrès technologique rapide qui pousse à l'utilisation des \emph{Systèmes d'Information}. L'un de ces progrès est l'utilisation de code mobile. En effet, pour protéger ses informations critiques d'une éventuelle menace d'un code mobile, un organisme doit chercher des solutions de plus en plus élaborées. Une des approches émergeantes pour aborder ce problème est la compilation certifiée. Il s'agit d'une approche statique, basée sur le langage et génère en plus du code objet, un certificat constitué des informations relatives aux aspects de sécurité d'un programme. En plus des avantages de l'analyse statique, cette approche fait coopérer le producteur du code et son consommateur. De plus, ce dernier n'a plus à faire confiance au producteur. Dans cette thèse nous avons appliqué cette approche au langage Java afin de vérifier statiquement la sécurité. En effet, Java couvre une gamme de périphériques, d'ordinateurs et de réseaux grâce à son évolutivité, son efficacité, sa portabilité et sa sécurité. Toutefois, les propriétés de sécurité de haut niveau sont vérifiées dynamiquement dans Java par le vérificateur du \emph{bytecode} et le gestionnaire de sécurité. Nous proposons alors de concevoir et d'implanter un compilateur certificateur pour Java (JACC) afin d'accroître la flexibilité, l'efficacité et la robustesse de l'architecture de sécurité de Java. Le certificat que génère JACC est vérifié statiquement par le vérificateur de l'architecture JACC. Il est constitué d'annotations qui essaient de reporter et abstraire au mieux le comportement du programme. Les principaux résultats qui nous ont permis d'atteindre ces objectifs sont: \begin{enumerate} \item la définition de la syntaxe et sémantique des annotations du certificat; \item la conception et l'implantation de JACC en partant de Jikes, un compilateur pour le langage Java développé par IBM. Nous avons également pu mener une étude expérimentale pour mesurer la performance de JACC ainsi que la taille des fichiers \emph{.class} générés et nous les avons comparés à Jikes; \item l'élaboration d'un cadre formel pour spécifier le module d'inférence. Cette spécifi\-cation décrit la sémantique opérationnelle de chaque étape d'inférence et ce pour l'ensemble des \emph{opcodes} ainsi qu'un système de types pour les annotations du certificat. \end{enumerate} / Information Systems Security is one of the most pressing challenges facing all kind of organizations today. The security problem has raised from rapid technological advances that are stimulating a greater use of \emph{Information Systems} in world-wide organizations. One of these advances is the use of mobile code. Keeping critical information safe from malicious mobile code is challenging. One way to address the security issue for mobile code is using certifying compilation. The certifying compilation is a language-based, static technique used to collect information (certificate) regarding the safety and security of a software. In addition to the advantages of the static analysis, this approach alleviates the burden on the consumer. The other advantage of this approach is to restrict the trust of the consumer to the verifier only. In this thesis we have applied this approach to Java to check safety and security statically. As we know, Java is present in a wide range of devices, computers, and networks due to it's versatility, efficiency, platform portability and security . Nevertheless, high-level security properties are verified by bytecode verifier and security manager at run time. The main objectives of this thesis are the design and the implementation of a Java certifying compiler (JACC) that helps to increase the flexibility, efficiency and robustness of the Java security architecture. Indeed, JACC certificate is verified statically by the JACC verifier to ensure high-level security properties. The certificate is made up of annotations that try to capture the behavior of a software and represent it in an abstract form. This behavior could be critical and aims to threaten the software user. The main research contributions that led to reach these objectives are: \begin{enumerate} \item the definition of the certificate syntax and semantic; \item the design and the implementation of JACC based on Jikes. We have also measured the generated \emph{.class} files sizes and JACC performance and compared them to Jikes; \item the elaboration of a formal framework in which we formally specify the certificate inference. This specification describes the operational semantic of each inference step as long as a type system for the certificate annotations. \end{enumerate}
116

Descripteurs couleur locaux invariants aux conditions d'acquisition

Song, Xiaohu 08 December 2011 (has links) (PDF)
La mise au point de descripteurs locaux discriminants est aujourd'hui une priorité dans de nombreuses applications comme la reconnaissance d'objets, le suivi d'objets, la reconstruction 3D ou l'estimation de mouvement. La problématique réside dans le fait que ces descripteurs doivent être invariants aux conditions d'acquisition tout en conservant un pouvoir discriminant important. Dans ce contexte, nous nous sommes intéressés à l'invariance des descripteurs locaux de la littérature. Nous les avons notamment catégorisés en fonction des hypothèses sur lesquelles repose leur invariance. Ensuite, nous avons proposé des descripteurs locaux qui exploitent l'information de couleur dans les images. Nous avons montré que cette information peut être très pertinente lorsqu'elle est combinée à une information spatiale, à condition que son degré d'invariance soit contrôlé et adapté aux applications considérées. Ainsi, nous avons proposé un ensemble de descripteurs locaux couleur avec des degrés d'invariance différents. Ainsi, nous introduisons tout d'abord deux nouveaux descripteurs qui caractérisent les distributions spatiales des couleurs dans les régions analysées. L'idée originale consiste à appliquer des transformations affines entre les coordonnées spatiales des pixels et leurs coordonnées couleur. En effet, chaque pixel étant caractérisé par 5 valeurs, 2 coordonnées spatiales xy dans l'image et 3 composantes couleur RVB, nous proposons de rechercher une transformation affine qui permet de transformer les coordonnées xy de tous les pixels de la région concernée en coordonnées RVB de ces pixels. Nous montrons que l'application de cette transformation aux coordonnées xy fournit des coordonnées dans l'espace RVB qui a un double avantage. D'une part, les coordonnées d'un seul pixel dépendent à la fois de toutes les couleurs présentes dans la région mais aussi de leur répartition spatiale. Quelques coordonnées permettent donc de résumer efficacement le contenu de la région. D'autre part, ces coordonnées présente une invariance totale à toute transformation affine appliquée dans l'espace image 2D(invariance géométrique) et comme elles sont homogènes à des coordonnées couleur, nous pouvons leur procurer une invariance photométrique en leur appliquant des transformations affines particulières. Nous montrons que le degré d'invariance peut être contrôlé en fonction des besoins de l'application. Ces coordonnées nous permettent de définir le descripteur IVC (Image Vers Couleur). De manière similaire, nous évaluons une transformation affine de l'espace couleur à l'espace image et appliquons cette transformation aux coordonnées couleur. Les coordonnées obtenues par cette transformation sont invariantes à toute transformation affine appliquée dans l'espace couleur, elles présentent donc un degré d'invariance élevé aux variations photométriques. Ces coordonnées nous permettent de constituer le descripteur CVI (Couleur Vers Image). Nous montrons que ces deux descripteurs fournissent de très bons résultats dans le cadre de la reconnaissance d'objet et présentent une telle complémentarité que le descripteur obtenu par concaténation de IVC et CVI fournit de meilleurs résultats que la plupart des descripteurs couleur parus dans la littérature. Ensuite, nous proposons un descripteur qui présente un degré d'invariance plus élevé que les deux précédents puisqu'il n'est pas sensible aux transformations non-linéaires des couleurs modélisées par des fonctions croissantes appliquées indépendamment sur chaque composante couleur. Pour cela, nous exploitons les mesures de rang des pixels dans les images. De plus, nous utilisons les corrélations entre mesures de rang obtenues pour différentes composantes couleur. Ceci nous a permis de proposer un descripteur lui aussi très compact qui présente un degré d'invariance photométrique assez élevé. Enfin, nous abordons le problème de la caractérisation locale d'images par auto-similarités
117

Capteur d'humidité en Silicium poreux pour la fiabilité des Systems in package

Ludurczak, Willy 03 November 2008 (has links) (PDF)
La problématique de cette thèse est l'amélioration de la fiabilité des systèmes électroniques encapsulés, concernant l'herméticité et les perturbations causées par les infiltrations d'humidité. Le travail consiste en l'étude d'un capteur pour mesurer in situ le taux d'humidité dans les cavités des systèmes encapsulés. Comparativement aux actuelles techniques d'évaluation de l'herméticité, l'intérêt du dispositif réside dans la généralisation du test à chaque cavité, le contrôle de l'atmosphère de la cavité sur une longue période d'utilisation, et la correction automatique de la dérive occasionnée (packaging intelligent).<br />Deux structures en Si poreux (SP) ont été étudiées pour réaliser des capteurs, et ont d'abord été caractérisées d'un point de vue morphologique. Les deux couches ont la même porosité de 45 %. Les mesures de sorption d'azote appliquées aux théories BET et BJH ont montré que SP1 et SP2 présentaient respectivement des surfaces spécifiques de 330 et 223 m²/g, et des diamètres poreux moyens de 4,3 et 5.5 nm. Une nouvelle méthode de caractérisation basée sur le traitement d'image de surface de Si poreux est présentée. La méthode permet d'estimer les distributions de taille de pore, porosité, surface spécifique et fraction volumique d'oxyde. Elle est validée par la cohérence des résultats obtenus, comparés à ceux donnés par les théories de sorption. Outre le caractère complet de l'analyse, les avantages de cette méthode sont sa simplicité de mise en œuvre, sa non restriction à une gamme de taille de pores, et l'absence d'hypothèse mathématique sur l'estimation de la DTP.<br />Les tests électriques ont montré que SP1 présentait une résistance supérieure à SP2 et que le capteur basé sur SP1 présentait une plus grande sensibilité vis-à-vis de la prise d'humidité : -90 % entre 0 et 80 % d'humidité relative. La spécificité du transport électrique dans les structures étudiées a été mise en évidence expérimentalement, conduisant à l'hypothèse d'une barrière de potentiels à l'interface Si - Si poreux. La plus grande résistance présentée par SP1 a été explicitée par sa plus grande fraction volumique d'oxyde, ainsi que les effets plus prononcés de confinement quantique et de déplétion de surface.<br />L'utilité d'un capteur d'humidité in situ en Si poreux pour l'herméticité des systems in package a été démontrée par les résultats expérimentaux d'un prototype.
118

Etude des matériaux ferroélectriques (céramiques et couches minces à base de niobates alcalino-terreux)et multicouches ferroélectriques-catalytiques pour capteur gaz

Khachane, Manar 30 November 2007 (has links) (PDF)
Ce travail concerne la synthèse et la caractérisation de composés ferroélectriques élaborés sous formes de poudres, de céramiques et de couches minces. Dans une première partie, une solution solide limite S^-nCa^KNosO^ (0 < x < 0,5) a été mise en évidence et élaborée par deux voies de synthèse : la voie de réaction à l'état solide et la méthode de coprccipilation. D'autres composés de la même famiJle ont été obtenus par réaction à l'état solide et par mécanosyn thèse : il y a en particulier l'oxyde Ba2 ANbsOi 5 (A = Na, K et Li) ainsi que la nouvelle solution solide limite Baiî.^jNa^n-iiLi^NljsO]; (0 < x < 1,2). Tous ces composés ont été obtenus par méeanosynthèse à température ambiante. Des couches minces des oxydes Ba2NaNbsO|5 (BNN) de structure TTB et de BisjsLao^sTîjOn (BLT) appartenant aux phases d'Aurîvillius ont également été déposés sur différents types de substrats. Enfin, une étude préliminaire d'empilements multîcouches ferroéleclriques/catalytiques a été initiée et permet d'envisager de nouvelles applications dans le domaine des capteurs de gaz. Des couches minces de dioxyde de ruthénium ont été déposées sur des substrats de silicium et sur les couches ferroéleclriques de BNN. L'activité catalytique de l'oxyde RuO2 et son couplage avec la couche ferroélectrique vis-à-vis du méthane CfU ont été suivis par spectroscopie infrarouge à température variable.
119

Etude expérimentale de la contribution des sources d'origine thermique à l'émission acoustique des jets supersoniques

MARCHESSE, Yann 04 January 2001 (has links) (PDF)
L'objectif de la thèse consiste en l'étude expérimentale du rôle de la température sur le rayonnement acoustique des jets supersoniques.<br />Dans une première étude, on analyse de façon globale les effets de la température sur le bruit de cinq jets ayant des vitesses de jet parfaitement détendu identiques pour des températures différentes (niveau de puissance acoustique global, directivité et analyse spectrale). On examine ainsi les contributions acoustiques des diverses sources sonores en fonction de la température du jet. L'influence de celle-ci sur l'efficacité de la technique d'injection d'eau comme moyen de réduction sonore est par ailleurs étudiée sur ces jets.<br />On s'intéresse ensuite aux valeurs de températures moyennes et fluctuantes locales dans ce type de jets. Pour cela, on développe la méthode optique Schlieren basée sur des mesures de déviations angulaires de faisceaux lumineux à travers l'écoulement et permettant la mesure d'indices de réfraction. La température est obtenue à partir de l'inversion d'une équation intégrale type Abel, de la relation de Gladstone et de la relation d'état des gaz parfaits. Les températures quadratiques sont quant à elles estimées à l'aide de calculs statistiques sur les déviations angulaires mesurées. Cette méthode est dans un premier temps validée sur un écoulement subsonique pour lequel les mesures issues de la méthode optique sont comparées à celles obtenues avec un thermocouple. La méthode Schlieren est finalement appliquée sur les cinq jets dont les conditions sont proches de celles présentes sur les lanceurs spatiaux. Dans le cas du jet parfaitement détendu, les résultats ainsi obtenus sont comparés à des calculs numériques.
120

Identification à partir de mesures de champs : application de l'erreur en relation de comportement modifiée

Ben Azzouna, Mouldi 12 July 2013 (has links) (PDF)
La caractérisation des propriétés matérielles basée sur le dialogue essai-calcul requiert des précautions quant à la prise en compte des grandeurs physiques mises en jeu, aussi bien mesurées que calculées. Les mesures de champs cinématiques délivrent des informations qui permettent de rendre compte du comportement local du matériau et constituent une entrée riche pour ce type de dialogue axé sur la confrontation modèle - mesure. L'objet de ce travail est de discuter l'identification de propriétés élastiques homogènes ou hétérogènes, basée sur l'exploitation de mesures de champs, qui soulève la problématique de la prise en compte de mesures perturbées et d'hypothèses fortes de modélisation. Le but de cette étude est de discuter deux manières différentes pour aborder le problème. La première consiste à traiter les mesures en amont de l'étape d'identification, afin de filtrer les perturbations de mesures, et est basée sur l'outil d'approximation diffuse. La seconde consiste à développer une méthode d'identification inverse à partir d'essais quasi-statiques cherchant à tenir compte du caractère incertain des mesures, dès sa formulation, en utilisant l'ensemble des informations théoriques et expérimentales disponibles, en particulier en l'absence d'informations sur les conditions aux limites. Cette méthode est basée sur les principes de l'erreur en relation de comportement modifiée, amenant à résoudre des problèmes éléments finis non standards, et a conduit à mettre en œuvre des méthodes de résolution adaptées. L'étude a permis de souligner la robustesse de la méthode face aux incertitudes de mesure, notamment en comparaison avec le recalage par éléments finis.

Page generated in 0.0512 seconds