• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 796
  • 252
  • 82
  • 13
  • 4
  • 4
  • 3
  • 2
  • 1
  • Tagged with
  • 1157
  • 251
  • 200
  • 161
  • 123
  • 93
  • 86
  • 83
  • 75
  • 70
  • 66
  • 65
  • 64
  • 62
  • 58
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Optimisation stochastique sous contrainte de risque et fonctions d'utilité

Seck, Babacar 24 September 2008 (has links) (PDF)
Dans un contexte d'ouverture à la concurrence et d'émergence des marchés de l'énergie, la production d'électricité est affectée par de nouvelles sources d'aléas : le risque de marché. Nous étudions la possibilité d'introduire des contraintes de risque financier dans le processus d'optimisation de la production de l'électricité. Nous distinguons l'approche "ingénieur" (prise en compte du risque par des mesures de risque) de l'approche "économiste" (prise en compte du risque par des fonctions d'utilité), au Chapitre 1. Ces deux points de vue sont rapprochés dans le Chapitre 2. Une application numérique relativement simple est présentée pour illustrer le lien qui existe entre la Conditional Value-at-Risk et l'aversion aux pertes. Le résultat d'équivalence obtenu dans le Chapitre 2 est étendu à un cadre d'optimisation dynamique dans le Chapitre 3. Une application numérique de cette approche et une programmation dynamique sous contrainte de risque sont faites au Chapitre 4 pour résoudre un problème de gestion de production de l'électricité sous une contrainte de Condition al Value-at-Risk.
72

Structures et Algorithmes pour la coopération pair-à-pair

Steiner, Moritz 08 December 2008 (has links) (PDF)
Des réseaux de type pair-à-pair "overlay" sont des systèmes distribués sans aucune organisation hiérarchique ni contrôle centralisé. Les pairs forment un réseau overlay au dessus de l'Internet. Les deux parties de cette thèse traitent les réseaux pair-à-pair overlay. La première partie utilise un réseau non structuré afin de construire un environnement virtuel partagé à grande échelle. Nous présentons une étude complète d'un overlay basé sur la triangulation de Delaunay. Avant tout nous décrivons les algorithmes auto-organisant pour l'insertion et la suppression d'un pair. Afin de réduire la pénalité de latence introduite par le routage dans l'overlay, nous proposons d'augmenter chaque nœud par quelques liens raccourcis qui créent un petit monde. Nous montrons que très peu de liens sont suffisants pour réduire la latence de manière significative. La deuxième partie de cette thèse donne des aperçus du comportement des utilisateurs d'un réseau pair-à-pair structuré dans le monde réel. Nous détaillons le fonctionnement de KAD, une table de hachage distribuée basé sur Kademlia, un système de partage de fichier avec plusieurs millions d'utilisateurs simultanés. Nous avons exploré le réseau de KAD pendant plus d'une année. C'est ainsi que nous avons obtenu des informations sur la distribution géographique, les temps de sessions, la disponibilité et le temps de vie des pairs. Nous sommes fascinés et effrayés par les possibilités que KAD offre. Le montage d'une attaque Sybil est très facile et permet de récupérer des données personnelles des utilisateurs, de compromettre le fonctionnement correct de la recherche dans KAD et de conduire une attaque DDOS.
73

Développement d'antennes millimétriques en bande W

Migliaccio, C. 30 November 2006 (has links) (PDF)
Le travail présenté dans ce mémoire de HDR porte sur le développement d'antennes millimétriques en bande W. Ces dernières succientent un regain d'intérêt suite à l'émergence des applications civiles en gamme millimétrique, notemment dans le domaine des radar. Concevoir de telles antennes, de type reflectarray, implique non seulement le développement d'outils de simulation/modélisation spécifiques mais aussi la mise en place de dispositifs de mesures adaptés. Le manuscrit s'articule autour de axes de recherche: - le premier chapitre présente les principaux résultats obtenus dans le cadre des antennes millimétriques pour radar embarqués, - le second chapitre décrit les études relatives aux réseaux réflecteurs et lentilles diélectriques, - le troisième chapitre est consacré à la métrologie des antennes avec la mise en place du système de mesure en bande millimétrique et l'étude d'une base compacte, - le quatrième et dernier chapitre est la synthèse des travaux menés entre 1996 et 2001 sur les structures planaires pour l'insertion de fonctions actives.
74

Etude de l'aérosol atmosphérique en Europe : observations et modélisation en sites d'altitude

Dombrowski-Etchevers, Ingrid 15 December 2008 (has links) (PDF)
L'aérosol atmosphérique a un impact à la fois sur l'environnement via les effets directs et indirects sur le rayonnement et sur l'homme en raison de sa toxicité. Pourtant, ses caractéristiques physiques et chimiques sont encore mal connues. Ce travail avait un double but. D'une part, effectuer des mesures de la fraction soluble (minérale et organique) de l'aérosol dans une carotte de glace du Mont-Blanc et sur des filtres de six stations européennes géographiquement et climatologiquement différentes du projet CARBOSOL. Ces mesures ont confirmé l'importance de la convection pour le transport des aérosols, notamment le sulfate, des basses couches vers la troposphère libre. En conséquence, dans l'autre partie de ce travail, on s'est d'abord attaché à bien évaluer la capacité de transport des aérosols par le modèle de chimie-transport MOCAGE via une simulation du 210Pb pour les années 2002 à 2004. Les résultats ont été comparés aux mesures des six stations de CARBOSOL. Enfin, une chimie du soufre a été intégrée dans MOCAGE et évaluée pour l'été 2003.
75

Efficient algorithms for passive network measurement

Sanjuàs Cuxart, Josep 23 March 2012 (has links)
Network monitoring has become a necessity to aid in the management and operation of large networks. Passive network monitoring consists of extracting metrics (or any information of interest) by analyzing the traffic that traverses one or more network links. Extracting information from a high-speed network link is challenging, given the great data volumes and short packet inter-arrival times. These difficulties can be alleviated by using extremely efficient algorithms or by sampling the incoming traffic. This work improves the state of the art in both these approaches. For one-way packet delay measurement, we propose a series of improvements over a recently appeared technique called Lossy Difference Aggregator. A main limitation of this technique is that it does not provide per-flow measurements. We propose a data structure called Lossy Difference Sketch that is capable of providing such per-flow delay measurements, and, unlike recent related works, does not rely on any model of packet delays. In the problem of collecting measurements under the sliding window model, we focus on the estimation of the number of active flows and in traffic filtering. Using a common approach, we propose one algorithm for each problem that obtains great accuracy with significant resource savings. In the traffic sampling area, the selection of the sampling rate is a crucial aspect. The most sensible approach involves dynamically adjusting sampling rates according to network traffic conditions, which is known as adaptive sampling. We propose an algorithm called Cuckoo Sampling that can operate with a fixed memory budget and perform adaptive flow-wise packet sampling. It is based on a very simple data structure and is computationally extremely lightweight. The techniques presented in this work are thoroughly evaluated through a combination of theoretical and experimental analysis.
76

Le référé en droit des sociétés /

Lefeuvre, Claudie. January 2006 (has links)
Texte remanié de: Thèse de doctorat--Rennes 1, 2004. / Bibliogr. p. 327-348. Index.
77

Propriétés d'ubiquité en analyse multifractale et séries aléatoires d'ondelettes à coefficients corrélés

Durand, Arnaud Jaffard, Stéphane January 2007 (has links) (PDF)
Thèse de doctorat : Mathématiques : Paris 12 : 2007. / Titre provenant de l'écran-titre. Bibliogr. 149 réf.
78

Émancipation et sécurité environnementale, vers une sécurité environnementale émancipatrice?

Saindon, Olivier 02 1900 (has links) (PDF)
L'auteur propose une redéfinition de la sécurité environnementale axée sur le concept d'émancipation. Le premier chapitre porte sur la définition du concept de sécurité. L'auteur fait état des principaux postulats et concepts des études de sécurité traditionnelles, en l'occurrence le réalisme, paradigme hégémonique des Relations Internationales. Aussi, il y explique les raisons pour lesquelles il se distancie du réalisme et pourquoi il choisit de faire appel à la Théorie critique de l'école de Francfort et au néogramscisme pour établir une distinction entre théorie traditionnelle et théorie critique. Cette distinction ouvre à l'exploration des études critiques de sécurité et plus particulièrement à l'école du Pays de Galles. Le chapitre suivant discute de deux des trois principaux concepts de cette école : l'émancipation et la sécurité. Selon les auteurs associés à « l'école du Pays de Galles », l'émancipation sert à la fois de base philosophique de but et de processus dans l'atteinte de la sécurité. Le chapitre suivant se concentre sur un troisième concept qui est celui de communauté qui permet entres autres d'aborder la question de l'identité. Ce chapitre se termine par une définition de la sécurité-émancipation. Le quatrième chapitre s'attaque à la sécurité environnementale. Cette partie du travail débute par un survol des études s'inspirant du paradigme hégémonique et aux apports conceptuels de l'école de Copenhague pour la sécurité environnementale. La suite est consacrée aux études critiques de sécurité qui traitent de l'environnement et à l'adjonction de l'idée d'émancipation à la sécurité environnementale. L'auteur soulève des questions d'éthique de l'environnement discute de la nécessité d'intégrer une éthique biocentrée au concept qu'il développe et qu'il nomme sécurité environnementale émancipatrice. Le dernier chapitre se concentre sur le potentiel du concept de communauté dans la mise en œuvre d'une sécurité environnementale émancipatrice. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : théorie critique, sécurité, émancipation, communauté, sécurité environnementale émancipatrice.
79

Étude de la relation entre l'indice bispectral et la douleur

Coleman, Robin Marie January 2012 (has links)
L'évaluation de la douleur est un défi de taille chez la clientèle incapable de communiquer verbalement à l'unité de soins intensifs (USI). Les outils d'évaluation présentement utilisés par les cliniciens pour détecter la douleur chez les patients sous sédation et ventilés mécaniquement, tels que les signes vitaux (SV) et les outils comportementaux, présentent des lacunes limitant leur utilisation dans ce contexte. Les signes vitaux ne sont pas spécifiques à la douleur et les comportements peuvent être influencés par plusieurs facteurs. Des études récentes suggèrent que la valeur de l'indice bispectral (BIS), une mesure physiologique de l'activité corticale, pourrait augmenter lors de stimuli nociceptif. Le premier objectif de ce mémoire était d'effectuer une revue de la littérature scientifique sur l'utilisation des mesures physiologiques, plus particulièrement le BIS dans l'évaluation du nociception chez les patients incapables de communiquer à l'USI. Cette revue de la littérature nous a permis de découvrir certaines variables possiblement confondantes devant être contrôlées lors de la poursuite des études sur la relation entre le BIS et le nociception. De plus, elle a pèrmis d'orienter notre deuxième objectif visant à étudier la relation entre le BIS et le nociception. Le deuxième objectif de ce mémoire était d'effectuer une étude quasi-expérimentale avec mesures avant-après, intra sujet. Cette étude visait à examiner les changements du BIS en réponse à des stimuli nociceptifs expérimentaux auprès de trente participants sous anesthésie générale. Au bloc opératoire (BO), une thermode était installée au niveau de l'avant-bras du participant afin d'induire un stimuli nociceptif thermique d'intensité modérée et sévère. Le BIS a été observé pendant l'exposition aux stimuli nociceptifs après l'induction d'anesthésie générale, avant la chirurgie. Une augmentation significative du BIS a été observée pendant les stimuli nociceptifs de 40/100 et de 70/100. La courbe ROC (Receiver Operating Characteristic Curve) a démontré une sensibilité (Se) de 40,0 % et une spécificité (Sp) de 73,3 % avec un BIS > 45, dans la distinction des stimuli d'intensité modérée et sévère. En conclusion, le BIS a augmenté en réponse à un stimulus nociceptif expérimental de 40/100 et de 70/100. La Se et la Sp du BIS ne supportent pas l'utilisation du BIS pour la distinction de différentes intensités de douleur dans le contexte de sédation profonde au BO. Néanmoins, son utilisation, devrait être davantage étudiée auprès de la clientèle moins profondément sédationnée à l'USI.
80

Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités

Vache Marconato, Geraldine 08 December 2009 (has links) (PDF)
Cette thèse présente une nouvelle approche pour l'évaluation quantitative de la sécurité des systèmes informatiques. L'objectif de ces travaux est de définir et d'évaluer plusieurs mesures quantitatives. Ces mesures sont des mesures probabilistes visant à quantifier les influences de l'environnement sur un système informatique en présence de vulnérabilités. Dans un premier temps, nous avons identifié les trois facteurs ayant une influence importante sur l'état du système : 1) le cycle de vie de la vulnérabilité, 2) le comportement de la population des attaquants et 3) le comportement de l'administrateur du système. Nous avons étudié ces trois facteurs et leurs interdépendances et distingué ainsi deux scénarios principaux, basés sur la nature de la découverte de la vulnérabilité, malveillante ou non. Cette étape nous a permis d'identifier les états possibles du système en considérant le processus d'exploitation de la vulnérabilité et de définir quatre mesures relatives à l'état du système qui peut être vulnérable, exposé, compromis, corrigé ou sûr. Afin d'évaluer ces mesures, nous avons modélisé ce processus de compromission. Par la suite, nous avons caractérisé de manière quantitative les événements du cycle de vie de la vulnérabilité à partir de données réelles issues d'une base de données de vulnérabilités pour paramétrer nos modèles de manière réaliste. La simulation de ces modèles a permis d'obtenir les valeurs des mesures définies. Enfin, nous avons étudié la manière d'étendre le modèle à plusieurs vulnérabilités. Ainsi, cette approche a permis l'évaluation de mesures quantifiant les influences de différents facteurs sur la sécurité du système.

Page generated in 0.0458 seconds