• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 797
  • 252
  • 84
  • 13
  • 4
  • 4
  • 3
  • 2
  • 1
  • Tagged with
  • 1160
  • 252
  • 200
  • 162
  • 123
  • 93
  • 87
  • 84
  • 75
  • 70
  • 66
  • 65
  • 64
  • 62
  • 59
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
301

Recherche expérientielle sur l'évaluation du produit créateur des enfants au niveau primaire

Drainville, Lucie 25 April 2018 (has links)
Québec Université Laval, Bibliothèque 2015
302

La stabilité des composantes de la variance dans le cas d'une épreuve diagnostique construite selon des facettes

Pelletier, Michelle 25 April 2018 (has links)
Québec Université Laval, Bibliothèque 2015
303

Les mesures de Jensen extrémales

Roy, Sylvain 12 April 2018 (has links)
Soit fi un sous-ensemble ouvert de Rd (d > 2) et soit x E fi. Une mesure de Jensen pour x par rapport à fi est une mesure borélienne de probabilité /i, supportée par un sous-ensemble compact de fi, telle que J ud/i < u(x) pour chaque fonction surharmonique u définie sur fi. Notons par Jx(fi) la famille des mesures de Jensen pour x par rapport à fi et par Jx(fi) l'ensemble des éléments extrémaux de Jx(tt). Le principal problème relié aux mesures de Jensen n'est pas de les exhiber comme il est parfois le cas avec certains objets mathématiques. Il est plutôt question de les contrôler, c'est-à-dire de les exprimer en termes d'objets mieux connus. C'est ce dont il est question dans cette thèse. Dans les Chapitres 1 à 3, on introduit les différents concepts que le lecteur devrait connaître pour bien comprendre la suite. On y aborde les principaux résultats de la théorie du potentiel classique, les mesures de Jensen ainsi que la théorie fine du potentiel et les mesures finement harmoniques construites à partir de la topologie fine relative à l'ensemble de fonctions surharmoniques. Le résultat principal de cette thèse est la caractérisation complète de ext(Jr(fi)) en termes de mesures finement harmoniques et aussi en termes de limites de mesures harmoniques définies sur des suites décroissantes de domaines. Ceci représente le contenu des Théorèmes 0.1 et 0.2 démontrés aux Chapitres 4 à 8. Au Chapitre 9, on présente un résultat sur la majoration des mesures de Jensen par les mesures harmoniques. Par le fait même, on affaiblit l'hypothèse sur la borne inférieure locale dans un résultat de B. Cole et T. Ransford (le résultat principal de Jensen measures and harmonie measures, J. Reine Angew. Math. 541 (2001), 29-53). Au chapitre 10, on présente une application à l'analyse complexe dans laquelle on améliore un résultat de Khabibullin sur la question de savoir, étant donné une suite (an) de nombres complexes et une fonction continue M : C -> R+ , s'il existe une fonction entière / ^ 0 qui s'annule en chaque an et dont le module est inférieur à M. Finalement, au chapitre 10, il est question d'une troisième caractérisation des mesures de Jensen extrémales en termes d'approximation par les fonctions (J-surharmoniques.
304

Brouillage coopératif pour le renforcement de la sécurité à la couche physique

Bouguettaya, Salim 23 April 2018 (has links)
Le brouillage coopératif est une approche qui a été proposée récemment pour améliorer la sécurité sur la base de la couche physique pour les réseaux sans fil soumis à l’écoute clandestine. Il permet d’augmenter la capacité secrète entre les utilisateurs légitimes. Alors que la source transmet son message au destinataire, des noeuds de relais coopèrent entre eux pour diffuser des signaux perturbateurs à l’espion pour l’empêcher d’écouter avec fiabilité la communication légitime. En plus, la connaissance des messages des utilisateurs légitimes permet d’interférer intelligemment l’espion. Dans le présent mémoire, on étudie plusieurs scénarios de brouillage coopératif avec NJ relais brouilleurs. Chaque scénario sera une amélioration des inconvénients détectés dans celui qui le précède. A la fin, on propose un algorithme qui garantit une liaison légitime fiable et assurer au même temps un taux sécuritaire le plus élevé possible. Cela, en se basant sur les observations des précédentes stratégies étudiées. / Cooperative jamming is an approach that has recently been proposed to improve security on the basis of the physical layer for wireless networks subject to eavesdropping. It allows an increase in the secrecy capacity between legitimate users. While a source transmits its message to its destination, relay nodes cooperate with each other to broadcast interference signals to the eavesdroppers to prevent him to make reliable observations of the legitimate communication. The knowledge of the messages of other users allows the legitimate user to interfere or jam intelligently. In this Master’s thesis, we study several cooperative interference scenarios with NJ jammers relays. Each scenario will be an improvement of the inconveniences detected in the preceding one. Finally, we propose an algorithm that ensures a reliable connection between legitimate users and at the same time ensure a safe secret rates as high as possible. This, based on observations of previous strategies studied.
305

La vraisemblance de patrons de réponses : étude de la précision des indices d'ajustement des scores individuels, de leurs points critiques et du taux optimal d'aberrance

St-Onge, Christina 13 April 2018 (has links)
Cette étude doctorale porte sur les indices d’ajustement des scores individuels dérivés de la Théorie des réponses aux items (TRI). Les deux concepts retenus dans le cadre de cette recherche sont les taux de détection et les points critiques. Le premier et le troisième article traitent des taux de détection tandis que le deuxième article traite des points critiques. Le premier article étudie la relation entre la puissance des indices et l’ajustement des modèles logistiques à 2 et à 3 paramètres de la TRI aux données. Les résultats suggèrent que pour que les indices soient puissants, un modèle qui correspond à la distribution des données doit être préféré à un modèle qui épouse les données. Dans le deuxième article, nous avons élaboré des points critiques pour la statistiques lz qui peuvent être utilisés dans des contextes semblables à ceux étudiés dans le cadre du premier article. Les résultats obtenus, dans le deuxième article, démontrent qu’il est possible de créer une table des points critiques. Les intervalles de confiance calculés pour chaque point critique indiquent que ces derniers sont précis. Lors de la mise à l’essai de ces points critiques, il a été observé que les taux d’erreur de type I sont conservateurs. Ceci est plus prononcé pour l’erreur de type I de 0,01. Quant aux taux de détection pour les niveaux d’erreur de type I de 0,05 et 0,10, ils sont légèrement inférieurs à ceux recensés dans la documentation. Dans le troisième article, il est question de la relation entre les taux de détection des indices d’ajustement des scores individuels et le taux d’aberrance des patrons de réponses. Les résultats de ce troisième article suggèrent l’existence du phénomène du taux d’aberrance optimal. Il y a une augmentation du taux de détection des indices d’ajustement des scores individuels avec l’augmentation du taux d’aberrance jusqu’à l’atteinte d’un sommet. Par la suite, une augmentation du taux d’aberrance entraîne une diminution du taux de détection. Ces derniers résultats nous permettre d’expliquer un phénomène qui n’avait jamais été formellement étudié auparavant. / This doctoral research on Item Response Theory (IRT)-based Person-Fit Statistics (PFS) is comprised of three studies. This research was divided in such a way so we could study two key concepts: the detection rates and the critical values of PFS. In the first and third study, detection rates were studied. The second study focused on the critical values of a PFS. In the first article, we observed that the PFS were more accurate when they were used with parametric estimated ICCs (ML2P and ML3P), and this was independent of the sample size. It seems necessary to verify the model-data fit before carrying out appropriateness assessment with IRT-based PFS. Following the development of a table of critical values, in the second article, the degrees of confidence were calculated for each interval and these results lead us to believe that the critical values were precise. These critical values were tested and it was observed that the type I error rates were conservative but the detection rates observed for .05 and .10 type I error levels were slightly inferior to the detection rates found in the literature. In the third article, we investigated the optimal aberrance phenomenon, i.e., we observed an increase in the detection rate of PFS with an increase in the aberrance rate until a peak was reached and then an increase in the aberrance rate lead to a decrease in the detection rates of PFS. These last results help us to explain a phenomenon that was never previously studied.
306

Validation industrielle de la mesure du différentiel d'eau dans une colonne de flottation

Esteban Rojas, Ricardo Mauricio 18 April 2018 (has links)
La flottation est un procédé de séparation dont l'objectif est de séparer les minéraux de valeur de la gangue pour leur récupération sous forme de concentré. Au cours de ce processus, on distingue principalement deux étapes : la première est la sélection et la collecte des particules de valeur et par la suite, la seconde a pour objectif la récupération des particules à partir de l'appareil. Le produit ainsi obtenu se nomme le concentré, qui est ensuite commercialisé par les entreprises minières pour en tirer un bénéfice économique. Ces concentrés sont évalués à l'aide des termes économiques d'un document appelé contrat de smeltage. L'objectif de ce contrat est de normaliser la qualité et la quantité de concentré vendu par les concentrateurs aux fonderies. Ainsi, un objectif clé pour maximiser les recettes tout en respectant les spécifications du client est de pouvoir contrôler la récupération et la teneur des particules de valeur dans le concentré produit. Le projet de recherche mis en oeuvre par l'Université Laval cherche à atteindre cet objectif, en utilisant comme exemple un appareil courant de séparation appelé colonne de flottation. L'exécution du projet comporte diverses étapes dont la première est de mesurer et contrôler les variables qui interviennent dans l'optimisation de la récupération et de la teneur du concentré. Le projet se déroule autour d'une colonne pilote de 7,2 mètres de haut et de 14 cm de diamètre alimentée avec la même pulpe qu'une colonne de nettoyage industrielle dans le circuit de cuivre du concentrateur Laronde (Agnico-Eagle Mines). Cette colonne expérimentale est munie de capteurs de profondeur d'écume, de taux de rétention de gaz et de différentiel d'eau, tous basés sur l'utilisation de la conductivité électrique comme propriété mesurable en ligne. La dernière de ces variables, correspondant au flux net d'eau qui traverse l'interface entre l'écume et la pulpe dans une colonne, est en grande mesure responsable de la teneur du concentré dans l'étape de nettoyage des circuits de flottation [7], [8], [9]. La première phase du travail a été effectuée par un groupe multidisciplinaire du département de génie électrique et de génie informatique et du département de génie des mines, de la métallurgie et des matériaux de l'Université Laval, et a eu comme objectif la construction, l'installation et la mise en fonction d'une colonne pilote et de ses appareils accessoires (pompes, réservoirs, etc.). Par la suite, Riquelme [25] a développé un nouveau système de mesure électronique conçu pour mesurer la conductivité électrique dans le système de contrôle de la colonne et, particulièrement, dans les capteurs de profondeur d'écume et de taux de rétention de gaz en ligne. Ce mémoire présente la validation du système de mesure développé par Riquelme dans le laboratoire de flottation de l'Université Laval, système qui a ensuite été testé dans un système de trois phases dans la colonne pilote installée au concentrateur Laronde. Les résultats obtenus ont permis de développer une méthodologie pour l'obtention d'une relation empirique qui permet d'estimer en ligne le différentiel d'eau. L'application de cette méthode aux colonnes industrielles de ce concentrateur devrait être considérée dans un proche avenir.
307

Étude de la complexité et de la structure du feedback dans le cadre d'une démarche autocorrective en mathématiques

Morin, Monique 25 April 2018 (has links)
Québec Université Laval, Bibliothèque 2016
308

Approche algébrique pour la prévention d'intrusions

Lacasse, Alexandre. 11 April 2018 (has links)
Dans ce travail, nous définissons une nouvelle algèbre de processus basée sur CCS. Cette algèbre, qui est destinée à la sécurisation formelle de réseaux, est munie d'un opérateur de surveillance qui permet de contrôler les entrées et les sorties d'un processus, ou d'un sous-processus, à l'image d'un pare-feu dans un réseau informatique. L'algèbre permet donc de modéliser des réseaux munis de moniteurs, et également, n'importe quel système communicant devant être contrôlé par des moniteurs. Avant d'entrer dans le vif du sujet, nous débutons par une revue des approches globales en détection d'intrusions, soient l'approche comportementale et l'approche par scénarios. Nous parcourons par la suite différents langages formels destinés à la modélisation de systèmes communicants, en prêtant une attention particulière aux algèbres de processus.
309

Sécurisation formelle et optimisée de réseaux informatiques

Fall, Marfall N'Diaga 16 April 2018 (has links)
Les pare-feu sont des éléments cruciaux pour le renforcement de la politique de sécurité d’un réseau. Ils ont été largement déployés pour sécuriser les réseaux privés, mais leur configuration reste complexe et sujette de plusieurs anomalies. Au cours des dernières années, plusieurs techniques et outils ont été proposés pour configurer correctement un pare-feu. Cependant, la plupart de ces techniques restent informelles et ne prennent pas en compte la performance globale du réseau ou d’autres paramètres de qualités de services. Dans ce mémoire, nous introduisons une approche formelle permettant de configurer optimalement et formellement un réseau de sorte qu’il respecte une politique de sécurité donnée tout en tenant compte de ses qualités de services. / Firewalls are crucial elements in enforcing network security policies. They have been widely deployed for securing private networks but, their configuration remains complex and error prone. During the last years, many techniques and tools have been proposed to correctly configure firewalls. However, most of existing works are informal and do not take into account the global performance of the network or other qualities of its services (QoS). In this thesis we introduce a formal approach allowing to formally and optimally configure a network so that a given security policy is respected and by taking into account the QoS.
310

Formal Enforcement of Security Policies : An Algebraic Approach

Sui, Guang Ye 23 April 2018 (has links)
La sécurité des systèmes d’information est l’une des préoccupations les plus importantes du domaine de la science informatique d’aujourd’hui. Les particuliers et les entreprises sont de plus en plus touchés par des failles de sécurité et des milliards de dollars ont été perdus en raison de cyberattaques. Cette thèse présente une approche formelle basée sur la réécriture de programmes permettant d’appliquer automatiquement des politiques de sécurité sur des programmes non sécuritaires. Pour un programme P et une politique de sécurité Q, nous générons un autre programme P’ qui respecte une politique de sécurité Q et qui se comporte comme P, sauf si la politique est sur le point d’être violée. L’approche présentée utilise l’algèbre [symbol] qui est une variante de [symbol] (Basic Process Algebra) étendue avec des variables, des environnements et des conditions pour formaliser et résoudre le problème. Le problème de trouver la version sécuritaire P’ à partir de P et de Q se transforme en un problème de résolution d’un système linéaire pour lequel nous savons déjà comment extraire la solution par un algorithme polynomial. Cette thèse présente progressivement notre approche en montrant comment la solution évolue lorsqu’on passe de l’algèbre de [symbol] à [symbol]. / The security of information systems is one of the most important preoccupations of today’s computer science field. Individuals and companies are more and more affected by security flaws and billions of dollars have been lost because of cyber-attacks. This thesis introduces a formal program-rewriting approach that can automatically enforce security policies on non-trusted programs. For a program P and a security policy Q, we generate another program P’ that respects the security policy Q and behaves like P except when the enforced security policy is about to be violated. The presented approach uses the [symbol] algebra that is a variant of the BPA (Basic Process Algebra) algebra extended with variables, environments and conditions to formalize and resolve the problem. The problem of computing the expected enforced program [symbol] is transformed to a problem of resolving a linear system for which we already know how to extract the solution by a polynomial algorithm. This thesis presents our approach progressively and shows how the solution evolves when we move from the [symbol] algebra to the [symbol] algebra.

Page generated in 0.3124 seconds