• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 336
  • 184
  • 184
  • 91
  • 44
  • 41
  • 29
  • 25
  • 17
  • 11
  • 11
  • 10
  • 9
  • 6
  • 6
  • Tagged with
  • 1096
  • 196
  • 138
  • 100
  • 97
  • 73
  • 65
  • 65
  • 64
  • 63
  • 57
  • 55
  • 55
  • 52
  • 50
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
211

Approche algébrique pour l’analyse de systèmes modélisés par bond graph / Algebraic approach for analysis of systems modeled by bond graph

Yang, Dapeng 27 June 2012 (has links)
La commande de systèmes physiques s’avère être une tâche difficile en général. En fonction du modèle choisi, les outils mathématiques pour l’analyse et la conception de lois de commande peuvent changés. Pour les systèmes décrits par une représentation entrée-sortie, type transfert, ou par une équation de type état, les principales informations exploitées lors de la phase d’analyse concerne la structure interne du modèle (structure finie) et la structure externe (structure à l’infini) qui permettent avant la phase de synthèse de connaître, sur le modèle en boucle ouverte, les propriétés des lois de commande envisagées ainsi que les propriétés du système piloté (stabilité…).Le travail porte principalement sur l’étude des zéros invariants des systèmes physiques représentés par bond graph, en particulier dans un contexte de modèle type LTV. L’approche algébrique est essentielle dans ce contexte car même si les aspects graphiques restent très proches du cas linéaire classique, l’extension aux modèles LTV reste très complexe d’un point de vue mathématique, en particulier pour le calcul de racines de polynômes. De nouvelles techniques d’analyse des zéros invariants utilisant conjointement l’approche bond graph (exploitation de la causalité) et l’approche algébriques ont permis de mettre en perspective certains modules associés à ces zéros invariants et de clarifier le problème d’annulation des grandeurs de sortie. L’application aux problèmes d’observateurs à entrées inconnues a permis d’illustrer nos propos sur des exemples physiques, avec certaines extensions, problèmes pour lesquels les zéros invariants apparaissent aussi comme éléments essentiels / The control synthesis of physical systems is a complex task because it requires the knowledge of a "good model" and according to the choice of a model some specific tools must be developed. These tools, mainly developed from a mathematical and theoretical point of view, must be used from the analysis step (analysis of model properties) to the control synthesis step. It is well-known that in many approaches, the properties of the controlled systems can be analyzed from the initial model. If the system is described with an input-output representation or with a state space representation, two kinds of information are often pointed out: the external structure (infinite structure) and the internal structure (finite structure). The first one is often related to the existence of some control strategies (input-output decoupling, disturbance decoupling...) and the second one gives some focus on the stability property of the controlled system.In this report, the focus has been on the study of invariant zeros of bond graph models in the context of LTV models. The algebraic approach was essential because, even if the problem is already solved for LTI bond graph models, the extension to LTV models is not so easy. The simultaneous use of algebraic and graphical approaches has been proven to be effective and convenient to solve this problem. First, some tools from the algebraic approach have been recalled in chapter one and results for the study of invariant zeros of LTI bond graph models recalled in chapter two. Some new developments are proposed in chapter three and some applications for the unknown input observer problem with some physical applications conclude this work
212

Opérateurs de Rankin-Cohen et matrices de fusion / Rankin-Cohen Operators and fusion matrices

Medina luna, Manuel Jair 26 January 2016 (has links)
Ce travail est consacré a l'étude des déformations covariantes des orbites co-adjointes du groupe de Lie SL(2,R).Nous établissons un lien entre des méthodes de quantification basées sur les crochets de Rankin-Cohen et les matrices de fusion pour les modules de Verma. Par ailleurs nous formalisons et étudions la notion associée d'algèbre de Rankin-Cohen qui contrôle l'associativité de ces déformations. / This work is devoted to the study of covariant star-product on coadjointorbits of the Lie group SL(2,R). We establish a correspondence between two quantization methods. The first is based on the Rankin-Cohen brackets and the second is based in the canonical element associate to the Shapovalov form and fusion matrices for Verma modules.Furthermore we formalize and study the associated notion of non-commutative algebra that controls the associativity of these deformations.
213

Curvature Inequalities for Operators in the Cowen-Douglas Class of a Planar Domain

Reza, Md. Ramiz January 2016 (has links) (PDF)
No description available.
214

Singularités des courbes planes, module des dérivations et schéma des arcs / Singularities of affine algebraic plane curves, derivations module and arc spaces

Kpognon, Kodjo Egadédé 12 December 2014 (has links)
A toute variété algébrique on peut associer différents objets algébrico-géométriques qui rendent compte en particulier des singularités de la variété. Cette thèse traite de l'interaction entre l'étude des singularités, le schéma des arcs et le module des dérivations dans le cadre des courbes algébriques affines planes. Elle démontre que les d-tissus quasi-homogènes incomplets sont linéarisables pour d > 3 en utilisant un théorème d'Alain Hénaut. Enfin, dans un dernier chapitre, cette thèse introduit le formalisme des fonctions zêta motiviques associées à une 1-forme locale. / To any algebraic variety one can associate several algebraic-geometric objets which in particular provide information on the singularities of the variety. This thesis deals with the interaction between the study of singularities, arc spaces and derivations module in the context of affine algebraic plane curves. Using a theorem of Alain Hénaut, we show that quasi-homogeneous incomplete d-webs are linearizable for d > 3. Finally, in the last chapter, this thesis intoduces the formalism of motivic zêta function of a local 1-form.
215

Du canon artistique à la norme industrielle : une forme sculpturale au coeur du quotidien / From aesthetic canon to industrial norms : a sculptural form at the heart of everyday life

Denuit, Alban 06 July 2015 (has links)
Ce sujet a pris forme à partir de ma propre pratique d’artiste. Celle-ci a comme base une réflexion sur les normes industrielles qui définissent les formats et les dimensions des espaces standardisés constituant notre quotidien. Ces éléments sont rationnalisés afin de rendre leur production, leur transport et leur usage les plus économiques et efficaces possibles. Cette réflexion m’a notamment amené à une compréhension quant au fonctionnement de ces normes ; les objets composant notre cadre de vie entretiennent entre eux des rapports de proportion. Ceux-ci sont généralement fondés sur un module commun servant de base à l’élaboration de ces formats. Ce système paraît dès lors se rapprocher de celui qui caractérisa les canons artistiques. Ces derniers renvoyaient, de façon générale, à des principes mathématiques ou géométriques déterminant des rapports de proportions et assurant une cohésion entre les dimensions d’une œuvre ou d’un bâtiment. Les canons artistiques et les normes de l’industrie partageraient donc un même fonctionnement et diverses analogies. L’exemple le plus probant est celui de la feuille de papier de série A (A3, A4...) dont le format rectangulaire est construit selon le principe de la « porte d’harmonie » qui fut avec « la divine proportion » des canons artistiques. Ma recherche consiste donc à saisir et à mettre en pleine lumière le caractère profondément sculptural des normes en l’associant à l’étude d’une histoire artistique à laquelle se rattachèrent les canons de proportion. De plus, cette réflexion peut alors nous conduire vers deux autres questions. La première concerne l’idée que les normes de l’industrie construisent virtuellement une forme sculpturale au cœur même du quotidien de par les liens de dimensions qu’elles prescrivent entre les standards. La seconde souligne la résurgence d’un langage sculptural spécifique dans des pratiques artistiques ayant comme intentions celles d’interroger et de manipuler la réalité et le fonctionnement même des éléments usinés. / The topic of this doctoral thesis has been shaped by my own artistic work; my work is based on a reflection upon industrial norms that define form and dimensions of standard spaces in our everyday lives. These components are rationalised so that their production, transportation and consumption is as economical and efficient as possible. Through this work I have thus come to an understanding of how these norms work; the objects which make up our everyday surroundings maintain a relationship of proportions. Most of these proportions are based upon a common module that functions as a norm for the creation of these formats. In many ways, this system is similar to that of art’s bygone canons. A canon generally reflected mathematical or geometrical calculations, equally based on a module that determined the proportions and guaranteed a cohesive principle between the various sizes of the artwork or building. Thus artistic canons and industrial norms operate in a similar way, they also share a common vocabulary and analogy. The A series sheet of paper (A4, A3…) whose rectangular format obeys similar proportions to those of the golden ratio, maybe art’s most famed canons. My research therefore aims to understand and shed some light on the sculptural nature of these norms whilst combining it with the study of art history where canon proportions already existed. This reflection will lead towards two new questions. The first question being the idea that industrial norms build a virtual sculptural form at the heart of everyday life thanks to the dimension links which exist between standard objects. The second one underlines the resurgence of a specific sculptural language used in artistic practices to interrogate and manipulate reality and the operating system of the elements it produces.
216

Diffusion de modules compilés pour le langage distribué Termite Scheme

Hamel, Frédéric 03 1900 (has links)
Ce mémoire décrit et évalue un système de module qui améliore la migration de code dans le langage de programmation distribuée Termite Scheme. Ce système de module a la possibilité d’être utilisé dans les applications qu’elles soient distribuées ou pas. Il a pour but de faciliter la conception des programmes dans une structure modulaire et faciliter la migration de code entre les nœuds d’un système distribué. Le système de module est conçu pour le système Gambit Scheme, un compilateur et interprète du langage Scheme utilisé pour implanter Termite. Le système Termite Scheme est utilisé pour implémenter les systèmes distribués. Le problème qui est résolu est la diffusion de code compilé entre les nœuds d’un système distribué quand le nœud destination n’a aucune connaissance préalable du code qu’il reçoit. Ce problème est difficile car les nœuds sont hétérogènes, ils ont différentes architectures (x86, ARM). Notre approche permet d’identifier les modules de façon unique dans un contexte dis- tribué. La facilité d’utilisation et la portabilité ont été des facteurs importants dans la conception du système de module. Le mémoire décrit la structure des modules, leur implémentation dans Gambit et leur application. Les qualités du système de module sont démontrées par des exemples et la performance est évaluée expérimentallement. / This thesis presents a module system for Termite Scheme that supports distributed computing. This module system facilitates application modularity and eases code migration between the nodes of a distributed system. This module system also works for developing non-distributed applications. The Gambit Scheme system is used to implement the distributed Termite and the Module system. The problem that is solved is the migration of compiled code between nodes of a distributed system when the receiving node has no prior knowledge of the code. This is a challenging problem because the nodes are not homogenous, they have different architectures (ARM, x86). Our approach uses a naming model for the modules that uniquely identifies them in a distributed context. Both ease of use and portability were important factors in the design of the module system. The thesis describes a module system and how it was integrated into Gambit. The system allows developing distributed modular systems. The features of this system are shown through application examples and the performance is evaluated experimentally.
217

Livscykelanalys av volymelement i produktskedet / Life cycle assessment for the product stage for a prefabricated module unit

Andersson, Christoffer, Nilsson, Tilda January 2020 (has links)
Den globala uppvärmningen har lett till att Sveriges regering, för att uppfylla de globala klimatmålen, har tagit fram ett lagkrav som är tänkt att träda i kraft från 1 januari 2022. Lagkravet innebär att utsläpp av växthusgas ska dokumenteras för byggnader över hela deras livscykel. Syftet och målet med examensarbetet är att undersöka och analysera en modulbyggnads klimatpåverkan under produktskedet. Objektet som undersöks är en byggnadsmodul med bostadsytan 40,6 m2, som ingår i ett större flerbostadshus. Klimatpåverkan har beräknats och analyserats i form av en livscykelanalys med Byggsektorns Miljöberäkningsverktyg. Analysen är avgränsad till modulens produktskede inklusive råvaruförsörjning, transport och tillverkning av modulen. Resultatet av studien är att modulen släpper ut 124,8 kilogram koldioxidekvivalenter per kvadratmeter enligt specifika data. Mest utsläpp av växthusgaserx kommer från materialet korslimmat trä och från energikällorna som används vid tillverkningen av byggprodukter och modulen. / Global warming has led to the Swedish government, as part of the global climate goals, to propose a legislative requirement that is supposed to come into force from January 1, 2022. The forthcoming legislative requirement will stipulate that greenhouse gas emission from buildings' life cycle are documented and presented. The purpose and goal of this thesis is to investigate and analyze the climate impact of a prefabricated building module during the product stage. The object investigated is a building module with a living area of 40.6 m2, which is part of a larger apartment building. The climate impact has been calculated and analyzed with life cycle analysis approach using the Construction Sector's Environmental Calculation Tool (Byggsektorns miljöberäkningsverktyg). The analysis is limited to the product stage of the module including extraction and processing of raw materials, transportation and manufacturing of the module. The result of the study is that the modules climate impact is 124.8 kilograms carbon dioxide equivalents per square meter according to specific data. The major part of greenhouse gas emissions comes from the material cross laminated wood and from energy sources being used in the manufacturing of building products and the module.
218

Navrhování nízkoteplotních asfaltových směsí / Design of low-temperature asphalt mixtures

Líšková, Jana January 2020 (has links)
In this diplomatic work, the issue of low-temperature asphalts and binders for asphalt mixtures is solved. Diploma work is divided into two parts, theoretical and practical. In the theoretical part of diploma work, the purpose was to process a overview of technologies that allow the reduction of working temperature in the production and laying of asphalt mixtures. The purpose of the practical part was to comparison the functional parameters of two types of asphalt mixtures made in two variants, with the common asphalt binder and adding licomont into asphalt. Attention was given to stiffness, wheel drive tests and low temperature parameters.
219

Kompaktní moduly nad nesingulárními okruhy / Compact modules over nonsingular rings

Kálnai, Peter January 2020 (has links)
This doctoral thesis provides several new results in which we leverage the inner structure of non-singular rings, in particular of self-injective von Neumann regular rings. First, we describe categorical and set-theoretical conditions under which all products of compact objects remain compact, where the notion of compactness is relativized with respect to a fixed subclass of objects. A special instance when such closure property holds are the classic module categories over rings of our interest. Moreover, we show that a potential counterexample for Köthe's Conjecture might be in the form of a countable local subring of a suitable simple self-injective von Neumann regular ring. 1
220

Sécurité pour les réseaux du futur : gestion sécurisée des identités / Security for future networks : secure identity management

Aissaoui Mehrez, Hassane 10 July 2015 (has links)
Aujourd'hui, l'Internet change radicalement nos habitudes, avec l'arrivée massive du nomadisme, l'internet des objets, l'utilisation croissante de l'informatique en grille, les services Web, les réseaux sociaux et l'émergence de nouvelles approches dans ces dernières années. La virtualisation des infrastructures informatiques et le Cloud Computing ont particulièrement, permis de définir des nouveaux paradigmes, appelés X as a Service (XaaS), introduisant ainsi une rupture assez franche avec les modèles traditionnels, qui sont perçus comme une étape préparatoire vers l'Internet du Futur. En effet, la mise en œuvre de ces paradigmes, permet de mutualiser et de réorganiser le système informatique de manière différente, de dématérialiser les infrastructures physiques, de déporter les systèmes ou les applications sur des conteneurs virtuels distants. Par conséquent, l'architecture globale de l'Internet doit évoluer, en s'appuyant fortement sur ces nouvelles approches, en particulier, le Cloud Computing et la virtualisation. Malheureusement, comme toute technologie nouvelle, elle crée de nouveaux risques, qui viennent se greffer aux problèmes traditionnels : la séparation des privilèges, la gestion des accès, la gestion de l'identité, les failles des logiciels de virtualisation, l'isolation des machines virtuelles (VM), la protection des données personnelles, la vie privée, la réversibilité pendant l'externalisation (Outsourcing), etc. Les services basés sur les Clouds requièrent des fonctions de collaboration inter-fonctionnelles sécurisées ainsi que des systèmes de protection contre l'utilisation abusive des ressources. Ces systèmes doivent être équilibrés de façon raisonnable avec les besoins de confidentialité, d’intégrité, de protection de la vie privée des utilisateurs. Ils doivent permettre l’authentification des utilisateurs sans révéler des informations sur leur identité. Ainsi, une offre de services personnalisés aux clients dans un environnement virtuel et/ou transorganisationnel, en utilisant des mécanismes de sécurité adaptés à des infrastructures traditionnelles, peut prendre une dimension très complexe dans le modèle Cloud Computing, et peut constituer des défis à soulever pour les fournisseurs de ces services. Parmi ces défis à résoudre, la gestion d’identités des ressources, qui constitue un élément crucial pour authentifier les services à consommer, minimiser le risque d’accès frauduleux à des données personnelles, qui peut conduire à des conséquences désastreuses pour une entreprise ou un client. Les solutions existantes sont insuffisantes pour répondre aux défis soulevés par ces nouvelles approches. La mise en œuvre de ces modèles et ces outils posent des défis sécuritaires à la fois d’ordre organisationnel, architectural et protocolaire, pour garantir à chaque client des niveaux de sécurité. Ces niveaux doivent être identifiés pour guider les choix architecturaux et techniques à prendre, pour répondre en particulier aux exigences (LoA : Level of Assurance) et (LoT : Level of Trust), qu’un fournisseur de Cloud doit mettre en place pour garantir et protéger ses ressources. En effet, ces verrous et ces défis sécuritaires vont être relevés dans ce travail de recherche qui se situe dans le cadre du projet sécurité pour les réseaux du futur (SecFuNet : Security for Future Networks). C’est un projet collaboratif entre l’Europe et le Brésil, qui implique neuf partenaires européens répartis sur (la France, la Pologne, l'Allemagne et le Portugal) et 7 partenaires académiques brésiliens. Ce projet a pour ambition de proposer une nouvelle infrastructure de sécurité générale pour la communication des informations des utilisateurs sur Internet. L’objectif principal est de concevoir et développer une nouvelle architecture de sécurité cohérente pour les réseaux virtuels. / Today, the Internet is changing radically our habits, especially with the massive influx of the nomadic techniques, the Internet of objects, the growing use of grid computing, wireless networks and the emergence of new approaches in recent years. In particular, the virtualization of the computing infrastructures, which allowed defining a new model called Cloud Computing, introducing an enough frank breakdown with the traditional models, can be perceived as a preparatory stage towards the Internet of future.The implementation of these approaches allows, in a different way : mutualization and organization of the computer system. It allows to dematerialize the physical infrastructures and to deport applications on distant containers. Therefore, the global architecture of Internet should be evolved. It will rely strongly on these new approaches and in particular, Cloud Computing and virtualization. However, no system is infallible especially if resources are distributed and mutualized. They raise a number of problems and involve directly security issues, which remain one of the main barriers to the adoption of these technologies.Like any new technology, Cloud Computing and virtualization create new risks, which come to graft to traditional threats of the outsourcing management of the privilege separation, the identity and accesses management, the robustness of the virtualization software, the virtual machine isolation, the personal data protection, reversibility, privacy... The traditional Internet architecture cannot provide the adequate solutions to the challenges raised by these new approaches: mobility, flexibility, security requirements, reliability and robustness. Thus, a research project (SecFuNet : Security For Future Networks) was validated by the European Commission, to provide some answers, to make a state of the art of these security mechanisms and a comprehensive study of orchestration and integration techniques based on protection components within overall security architecture.

Page generated in 0.063 seconds