• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 44
  • 32
  • 4
  • 2
  • 1
  • Tagged with
  • 81
  • 43
  • 21
  • 19
  • 17
  • 17
  • 14
  • 14
  • 13
  • 12
  • 10
  • 10
  • 10
  • 10
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Quelques problèmes de stabilisation directe et indirecte d’équations d’ondes par des contrôles de type fractionnaire frontière ou de type Kelvin-Voight localisé / Some problems of direct and indirect stabilization of wave equations with locally boundary fractional damping or with localised Kelvin-Voigh

Akil, Mohammad 06 October 2017 (has links)
Cette thèse est consacrée à l’étude de la stabilisation directe et indirecte de différents systèmes d’équations d’ondes avec un contrôle frontière de type fractionnaire ou un contrôle local viscoélastique de type Kelvin-Voight. Nous considérons, d’abord, la stabilisation de l’équation d’ondes multidimensionnel avec un contrôle frontière fractionnaire au sens de Caputo. Sous des conditions géométriques optimales, nous établissons un taux de décroissance polynomial de l’énergie de système. Ensuite, nous nous intéressons à l’étude de la stabilisation d’un système de deux équations d’ondes couplées via les termes de vitesses, dont une seulement est amortie avec contrôle frontière de type fractionnaire au sens de Caputo. Nous montrons différents résultats de stabilités dans le cas 1-d et N-d. Finalement, nous étudions la stabilité d’un système de deux équations d’ondes couplées avec un seul amortissement viscoélastique localement distribué de type Kelvin-Voight. / This thesis is devoted to study the stabilization of the system of waves equations with one boundary fractional damping acting on apart of the boundary of the domain and the stabilization of a system of waves equations with locally viscoelastic damping of Kelvin-Voight type. First, we study the stability of the multidimensional wave equation with boundary fractional damping acting on a part of the boundary of the domain. Second, we study the stability of the system of coupled onedimensional wave equation with one fractional damping acting on a part of the boundary of the domain. Next, we study the stability of the system of coupled multi-dimensional wave equation with one fractional damping acting on a part of the boundary of the domain. Finally, we study the stability of the multidimensional waves equations with locally viscoelastic damping of Kelvin-Voight is applied for one equation around the boundary of the domain.
62

Two-player interaction in quantum computing: cryptographic primitives and query complexity / Interaction à deux joueurs en informatique quantique: primitives cryptographiques et complexité en requêtes

Magnin, Loïck C.A. 05 December 2011 (has links)
Cette thèse étudie deux aspects d'interaction entre deux joueurs dans le modèle du calcul et de la communication quantique.<p><p>Premièrement, elle étudie deux primitives cryptographiques quantiques, des briques de base pour construire des protocoles cryptographiques complexes entre deux joueurs, comme par exemple un protocole d'identification.<p><p>La première primitive est la "mise en gage quantique". Cette primitive ne peut pas être réalisée de manière inconditionnellement sûre, mais il est possible d'avoir une sécurité lorsque les deux parties sont soumises à certaines contraintes additionnelles. Nous étudions cette primitive dans le cas où les deux joueurs sont limités à l'utilisation d'états et d'opérations gaussiennes, un sous-ensemble de la physique quantique central en optique, donc parfaitement adapté pour la communication via fibres optiques. Nous montrons que cette restriction ne permet malheureusement pas la réalisation de la mise en gage sûre. Pour parvenir à ce résultat, nous introduisons la notion de purification intrinsèque, qui permet de contourner l'utilisation du théorème de Uhlman, en particulier dans le cas gaussien.<p><p>Nous examinons ensuite une primitive cryptographique plus faible, le "tirage faible à pile ou face", dans le modèle standard du calcul quantique. Carlos Mochon a donné une preuve d'existence d'un tel protocole avec un biais arbitrairement petit. Nous donnons une interprétation claire de sa preuve, ce qui nous permet de la simplifier et de la raccourcir grandement.<p><p>La seconde partie de cette thèse concerne l'étude de méthodes pour prouver des bornes inférieures dans le modèle de la complexité en requête. Il s'agit d'un modèle de complexité central en calcul quantique dans lequel de nombreux résultats majeurs ont été obtenus. Dans ce modèle, un algorithme ne peut accéder à l'entrée uniquement qu'en effectuant des requêtes sur chacune des variables de l'entrée. Nous considérons une extension de ce modèle dans lequel un algorithme ne calcule pas une fonction, mais doit générer un état quantique.<p><p>Cette généralisation nous permet de comparer les différentes méthodes pour prouver des bornes inférieures dans ce modèle. Nous montrons d'abord que la méthode par adversaire ``multiplicative" est plus forte que la méthode ``additive". Nous montrons ensuite une réduction de la méthode polynomiale à la méthode multiplicative, ce qui permet de conclure à la supériorité de la méthode par adversaire multiplicative sur toutes les autres méthodes.<p><p>Les méthodes par adversaires sont en revanche souvent difficiles à utiliser car elles nécessitent le calcul de normes de matrices de très grandes tailles. Nous montrons comment l'étude des symétries d'un problème simplifie grandement ces calculs.<p><p>Enfin, nous appliquons ces formules pour prouver la borne inférieure optimale du problème Index-Erasure, un problème de génération d'état quantique lié au célèbre problème Isomorphisme-de-Graphes. / Doctorat en Sciences de l'ingénieur / info:eu-repo/semantics/nonPublished
63

Automorphismes géométriques des groupes libres : croissance polynomiale et algorithmes / Geometric outer automorphisms of free groups : polynomial growth and algorithm

Ye, Kaidi 13 July 2016 (has links)
Un automorphisme (extérieur) $phi $ d'un groupe libre $F_n$ de rang fini $ngeq 2$ est dit géométrique s'il est induit par un homéomorphisme d'une surface. La question à laquelle nous intéressons est la suivante: Quels sont les automorphismes de $F_n$ qui sont géométriques?Nous donnons une réponse algorithmique pour la classe des automorphismes à croissance polynomiale (en s'autorisant à remplacer un automorphisme par une puissance).Pour cela, nous sommes amenés à étudier les automorphismes de graphes de groupes. En particulier, nous introduisons deux transformations élémentaires d'automorphismes de graphes de groupes: les quotients et les éclatements.Pour le cas particulier où l'automorphisme est un twist de Dehn partiel, on obtient un critère pour décider quand un tel twist de Dehn partiel est un véritable twist de Dehn.En appliquant le critère à plusieurs reprises sur un twist de Dehn cumulé, nous montrons que soit on peut "déplier" ce twist de Dehn cumulé jusqu'à obtenir un twist de Dehn ordinaire, soit que $phi$ est à croissance au moins quadratique (et par conséquent, n'est pas géométrique).Cela montre, au passage, que tout automorphisme du groupe libre à croissance linéaire admet une puissance qui est un twist de Dehn. Ce fait est connu des experts, et souvent utilisé, bien qu'il n'en existait pas de preuve formelle dans la littérature (à la connaissance de l'auteur).Pour conclure, on applique l'algorithme de Cohen-Lustig pour le transformer en twist de Dehn efficace, puis on applique l'algorithme Whitehead et des théorèmes classiques de Nielsen-Baer et Zieschang pour construire un modèle géométrique ou pour montrer qu'il n'est pas géométrique. / An automorphism $phi$ of a free group $F_n$ of finite rank $n geq 2$ is said to be geometric it is induced by a homeomorphism on a surface.In this thesis we concern ourselves with answering the question:Which precisely are the outer automorphisms of $F_n$ that are geometric?to which we give an algorithmical decision for the case of polynomially growing outer automorphisms, up to raising to certain positive power.In order to realize this algorithm, we establish the technique of quotient and blow-up automorphisms of graph-of-groups, which when apply for the special case of partial Dehn twist enables us to develop a criterion to decide whether the induced outer automorphism is an actual Dehn twist.Applying the criterion repeatedly on the special topological representative deriving from relative train track map, we are now able to either “unfold” this iterated relative Dehn twist representative level by level until eventually obtain an ordinary Dehn twist representative or show that $hat{phi}$ has at least quadratic growth hence is not geometric.As a side result, we also proved that every linearly growing automorphism of free group has a positive power which is a Dehn twist automorphism. This is a fact that has been taken for granted by many experts, although has no formal proof to be found in the literature.In the case of Dehn twist automorphisms, we then use the known algorithm to make the given Dehn twist representative efficient and apply the Whitehead algorithm as well as the classical theorems by Nielsen, Baers, Zieschangs and others to construct its geometric model or to show that it is not geometric.
64

Matrices de moments, géométrie algébrique réelle et optimisation polynomiale / Moments matrices, real algebraic geometry and polynomial optimization

Abril Bucero, Marta 12 December 2014 (has links)
Le but de cette thèse est de calculer l'optimum d'un polynôme sur un ensemble semi-algébrique et les points où cet optimum est atteint. Pour atteindre cet objectif, nous combinons des méthodes de base de bord avec la hiérarchie de relaxation convexe de Lasserre afin de réduire la taille des matrices de moments dans les problèmes de programmation semi-définie positive (SDP). Afin de vérifier si le minimum est atteint, nous apportons un nouveau critère pour vérifier l'extension plate de Curto Fialkow utilisant des bases orthogonales. En combinant ces nouveaux résultats, nous fournissons un nouvel algorithme qui calcule l'optimum et les points minimiseurs. Nous décrivons plusieurs expérimentations et des applications dans différents domaines qui prouvent la performance de l'algorithme. Au niveau théorique nous prouvons aussi la convergence finie d'une hiérarchie SDP construite à partir d'un idéal de Karush-Kuhn-Tucker et ses conséquences dans des cas particuliers. Nous étudions aussi le cas particulier où les minimiseurs ne sont pas des points de KKT en utilisant la variété de Fritz-John. / The objective of this thesis is to compute the optimum of a polynomial on a closed basic semialgebraic set and the points where this optimum is reached. To achieve this goal we combine border basis method with Lasserre's hierarchy in order to reduce the size of the moment matrices in the SemiDefinite Programming (SDP) problems. In order to verify if the minimum is reached we describe a new criterion to verify the flat extension condition using border basis. Combining these new results we provide a new algorithm which computes the optimum and the minimizers points. We show several experimentations and some applications in different domains which prove the perfomance of the algorithm. Theorethically we also prove the finite convergence of a SDP hierarchie contructed from a Karush-Kuhn-Tucker ideal and its consequences in particular cases. We also solve the particular case where the minimizers are not KKT points using Fritz-John Variety.
65

Bases of relations in one or several variables : fast algorithms and applications / Bases de relation en une ou plusieurs variables : algorithmes rapides et applications

Neiger, Vincent 30 November 2016 (has links)
Dans cette thèse, nous étudions des algorithmes pour un problème de recherche de relations à une ou plusieurs variables. Il généralise celui de calculer une solution à un système d’équations linéaires modulaires sur un anneau de polynômes, et inclut par exemple le calcul d’approximants de Hermite-Padé ou d’interpolants bivariés. Plutôt qu’une seule solution, nous nous attacherons à calculer un ensemble de générateurs possédant de bonnes propriétés. Précisément, l’entrée de notre problème consiste en un module de dimension finie spécifié par l’action des variables sur ses éléments, et en un certain nombre d’éléments de ce module ; il s’agit de calculer une base de Gröbner du modules des relations entre ces éléments. En termes d’algèbre linéaire, l’entrée décrit une matrice avec une structure de type Krylov, et il s’agit de calculer sous forme compacte une base du noyau de cette matrice. Nous proposons plusieurs algorithmes en fonction de la forme des matrices de multiplication qui représentent l’action des variables. Dans le cas d’une matrice de Jordan,nous accélérons le calcul d’interpolants multivariés sous certaines contraintes de degré ; nos résultats pour une forme de Frobenius permettent d’accélérer le calcul de formes normales de matrices polynomiales univariées. Enfin, dans le cas de plusieurs matrices denses, nous accélérons le changement d’ordre pour des bases de Gröbner d’idéaux multivariés zéro-dimensionnels. / In this thesis, we study algorithms for a problem of finding relations in one or several variables. It generalizes that of computing a solution to a system of linear modular equations over a polynomial ring, including in particular the computation of Hermite- Padéapproximants and bivariate interpolants. Rather than a single solution, we aim at computing generators of the solution set which have good properties. Precisely, the input of our problem consists of a finite-dimensional module given by the action of the variables on its elements, and of some elements of this module; the goal is to compute a Gröbner basis of the module of syzygies between these elements. In terms of linear algebra, the input describes a matrix with a type of Krylov structure, and the goal is to compute a compact representation of a basis of the nullspace of this matrix. We propose several algorithms in accordance with the structure of the multiplication matrices which specify the action of the variables. In the case of a Jordan matrix, we accelerate the computation of multivariate interpolants under degree constraints; our result for a Frobenius matrix leads to a faster algorithm for computing normal forms of univariate polynomial matrices. In the case of several dense matrices, we accelerate the change of monomial order for Gröbner bases of multivariate zero-dimensional ideals.
66

Pseudo-random generators and pseudo-random functions : cryptanalysis and complexity measures / Générateurs et fonctions pseudo-aléatoires : cryptanalyse et mesures de complexité

Mefenza Nountu, Thierry 28 November 2017 (has links)
L’aléatoire est un ingrédient clé en cryptographie. Par exemple, les nombres aléatoires sont utilisés pour générer des clés, pour le chiffrement et pour produire des nonces. Ces nombres sont générés par des générateurs pseudo-aléatoires et des fonctions pseudo-aléatoires dont les constructions sont basées sur des problèmes qui sont supposés difficiles. Dans cette thèse, nous étudions certaines mesures de complexité des fonctions pseudo-aléatoires de Naor-Reingold et Dodis-Yampolskiy et étudions la sécurité de certains générateurs pseudo-aléatoires (le générateur linéaire congruentiel et le générateur puissance basés sur les courbes elliptiques) et de certaines signatures à base de couplage basées sur le paradigme d’inversion. Nous montrons que la fonction pseudo-aléatoire de Dodis-Yampolskiy est uniformément distribué et qu’un polynôme multivarié de petit dégré ou de petit poids ne peut pas interpoler les fonctions pseudo-aléatoires de Naor-Reingold et de Dodis-Yampolskiy définies sur un corps fini ou une courbe elliptique. Le contraire serait désastreux car un tel polynôme casserait la sécurité de ces fonctions et des problèmes sur lesquels elles sont basées. Nous montrons aussi que le générateur linéaire congruentiel et le générateur puissance basés sur les courbes elliptiques sont prédictibles si trop de bits sont sortis à chaque itération. Les implémentations pratiques de cryptosystèmes souffrent souvent de fuites critiques d’informations à travers des attaques par canaux cachés. Ceci peut être le cas lors du calcul de l’exponentiation afin de calculer la sortie de la fonction pseudo-aléatoire de Dodis-Yampolskiy et plus généralement le calcul des signatures dans certains schémas de signatures bien connus à base de couplage (signatures de Sakai-Kasahara, Boneh-Boyen et Gentry) basées sur le paradigme d’inversion. Nous présentons des algorithmes (heuristiques) en temps polynomial à base des réseaux qui retrouvent le secret de celui qui signe le message dans ces trois schémas de signatures lorsque plusieurs messages sont signés sous l’hypothèse que des blocs consécutifs de bits des exposants sont connus de l’adversaire. / Randomness is a key ingredient in cryptography. For instance, random numbers are used to generate keys, for encryption and to produce nonces. They are generated by pseudo-random generators and pseudorandom functions whose constructions are based on problems which are assumed to be difficult. In this thesis, we study some complexity measures of the Naor-Reingold and Dodis-Yampolskiy pseudorandom functions and study the security of some pseudo-random generators (the linear congruential generator and the power generator on elliptic curves) and some pairing-based signatures based on exponentinversion framework. We show that the Dodis-Yampolskiy pseudo-random functions is uniformly distributed and that a lowdegree or low-weight multivariate polynomial cannot interpolate the Naor-Reingold and Dodis-Yampolskiy pseudo-random functions over finite fields and over elliptic curves. The contrary would be disastrous since it would break the security of these functions and of problems on which they are based. We also show that the linear congruential generator and the power generator on elliptic curves are insecure if too many bits are output at each iteration. Practical implementations of cryptosystems often suffer from critical information leakage through sidechannels. This can be the case when computing the exponentiation in order to compute the output of the Dodis-Yampolskiy pseudo-random function and more generally in well-known pairing-based signatures (Sakai-Kasahara signatures, Boneh-Boyen signatures and Gentry signatures) based on the exponent-inversion framework. We present lattice based polynomial-time (heuristic) algorithms that recover the signer’s secret in the pairing-based signatures when used to sign several messages under the assumption that blocks of consecutive bits of the exponents are known by the attacker.
67

Preuves formelles pour l'optimisation globale -- Méthodes de gabarits et sommes de carrés

Magron, Victor 09 December 2013 (has links) (PDF)
Cette thèse a pour but de certifier des bornes inférieures de fonctions multivariées à valeurs réelles, définies par des expressions semi-algébriques ou transcendantes et de prouver leur validité en vérifiant les certificats dans l'assistant de preuves Coq. De nombreuses inégalités de cette nature apparaissent par exemple dans la preuve par Thomas Hales de la conjecture de Kepler. Dans le cadre de cette étude, on s'intéresse à des fonctions non-linéaires, faisant intervenir des opérations semi-algébriques ainsi que des fonctions transcendantes univariées (cos, arctan, exp, etc). L'utilisation de différentes méthodes d'approximation permet de relâcher le problème initial en un problème d'optimisation semi-algébrique. On se ramène ainsi à des problèmes d'optimisation polynomiale, qu'on résout par des techniques de sommes de carrés creuses. Dans un premier temps, nous présentons une technique classique d'optimisation globale. Les fonctions transcendantes univariées sont approchées par les meilleurs estimateurs polynomiaux uniformes de degré d. Par la suite, nous présentons une méthode alternative, qui consiste a borner certains des constituants de la fonction non-linéaire par des suprema de formes quadratiques (approximation maxplus, introduite à l'origine en contrôle optimal) de courbures judicieusement choisies. Enfin, cet algorithme d'approximation est amélioré, en combinant l'idée des estimateurs maxplus et de la méthode des gabarits développée par Manna et al. (en analyse statique). Les gabarits non-linéaires permettent un compromis sur la precision des approximations maxplus afin de contrôler la complexité des estimateurs semi-algébriques. Ainsi, on obtient une nouvelle technique d'optimisation globale, basée sur les gabarits, qui exploite à la fois la precision des sommes de carrés et la capacité de passage à l'échelle des méthodes d'abstraction. L'implémentation de ces méthodes d'approximation a abouti à un outil logiciel : NLCertify. Cet outil génère des certificats à partir d'approximations semi-algébriques et de sommes de carrés. Son interface avec Coq permet de bénéficier de l'arithmétique certifiée disponible dans l'assistant de preuves, et ainsi d'obtenir des estimateurs et des bornes valides pour chaque approximation. Nous démontrons les performances de cet outil de certification sur divers problèmes d'optimisation globale ainsi que sur des inégalités serrées qui interviennent dans la preuve de Hales.
68

Algorithmes pour la factorisation d'entiers et le calcul de logarithme discret / Algorithms for integer factorization and discrete logarithms computation

Bouvier, Cyril 22 June 2015 (has links)
Dans cette thèse, nous étudions les problèmes de la factorisation d'entier et de calcul de logarithme discret dans les corps finis. Dans un premier temps, nous nous intéressons à l'algorithme de factorisation d'entier ECM et présentons une méthode pour analyser les courbes elliptiques utilisées dans cet algorithme en étudiant les propriétés galoisiennes des polynômes de division. Ensuite, nous présentons en détail l'algorithme de factorisation d'entier NFS, et nous nous intéressons en particulier à l'étape de sélection polynomiale pour laquelle des améliorations d'algorithmes existants sont proposées. Puis, nous présentons les algorithmes NFS-DL et FFS pour le calcul de logarithme discret dans les corps finis. Nous donnons aussi des détails sur deux calculs de logarithme discret effectués durant cette thèse, l'un avec NFS-DL et l'autre avec FFS. Enfin, nous étudions une étape commune à l'algorithme NFS pour la factorisation et aux algorithmes NFS-DL et FFS pour le calcul de logarithme discret: l'étape de filtrage. Nous l'étudions en détail et nous présentons une amélioration dont nous validons l'impact en utilisant des données provenant de plusieurs calculs de factorisation et de logarithme discret / In this thesis, we study the problems of integer factorization and discrete logarithm computation in finite fields. First, we study the ECM algorithm for integer factorization and present a method to analyze the elliptic curves used in this algorithm by studying the Galois properties of division polynomials. Then, we present in detail the NFS algorithm for integer factorization and we study in particular the polynomial selection step for which we propose improvements of existing algorithms. Next, we present two algorithms for computing discrete logarithms in finite fields: NFS-DL and FFS. We also give some details of two computations of discrete logarithms carried out during this thesis, one with NFS-DL and the other with FFS. Finally, we study a common step of the NFS algorithm for integer factorization and the NFS-DL and FFS algorithms for discrete logarithm computations: the filtering step. We study this step thoroughly and present an improvement for which we study the impact using data from several computations of discrete logarithms and factorizations
69

Stabilité et stabilisation en temps fini des systèmes dynamiques / Finite Stability and Stabilization of Dynamic Systems

Bhiri, Bassem 05 July 2017 (has links)
Ce mémoire de thèse traite de la stabilité en temps fini et de la stabilisation en temps fini des systèmes dynamiques. En effet, il est souvent important de garantir que pendant le régime transitoire, les trajectoires d'état ne dépassent pas certaines limites prédéfinies afin d'éviter les saturations et l'excitation des non-linéarités du système. Un système dynamique est dit stable en temps fini FTS si, pour tout état initial appartenant à un ensemble borné prédéterminé, la trajectoire d'état reste comprise dans un autre ensemble borné prédéterminé pendant un temps fini et fixé. Lorsque le système est perturbé, on parle de bornitude en temps fini FTB. Premièrement, des nouvelles conditions suffisantes assurant la synthèse d'un correcteur FTB par retour de sortie dynamique des systèmes linéaires continus invariants perturbés ont été développées via une approche descripteur originale. Le résultat a été établi par une transformation de congruence particulière. Les conditions obtenues sont sous forme de LMIs. Deuxièmement, l'utilisation de la notion d'annulateur combinée avec le lemme de Finsler, permet d’obtenir des nouvelles conditions sous formes LMIs garantissant la stabilité et la stabilisation en temps fini des systèmes non linéaires quadratiques. Enfin, pour obtenir des conditions encore moins pessimistes dans un contexte de stabilité en temps fini, de nouveaux développements ont été proposés en utilisant des fonctions de Lyapunov polynomiales / This dissertation deals with the finite time stability and the finite time stabilization of dynamic systems. Indeed, it is often important to ensure that during the transient regime, the state trajectories do not exceed certain predefined limits in order to avoid saturations and excitations of the nonlinearities of the system. Hence the interest is to study the stability of the dynamic system in finite time. A dynamic system is said to be stable in finite time (FTS) if, for any initial state belonging to a predetermined bounded set, the state trajectory remains within another predetermined bounded set for a finite and fixed time. When the system is disturbed, it is called finite time boundedness (FTB). In this manuscript, the goal is to improve the results of finite time stability used in the literature. First, new sufficient conditions expressed in terms of LMIs for the synthesis of an FTB controller by dynamic output feedback have been developed via an original descriptor approach. An original method has been proposed which consists in using a particular congruence transformation. Second, new LMI conditions for the study of finite time stability and finite time stabilization have been proposed for disturbed and undisturbed nonlinear quadratic systems. Third, to obtain even less conservative conditions, new developments have been proposed using polynomial Lyapunov functions
70

Contributions à la vérification formelle d'algorithmes arithmétiques

Martin-Dorel, Erik 26 September 2012 (has links) (PDF)
L'implantation en Virgule Flottante (VF) d'une fonction à valeurs réelles est réalisée avec arrondi correct si le résultat calculé est toujours égal à l'arrondi de la valeur exacte, ce qui présente de nombreux avantages. Mais pour implanter une fonction avec arrondi correct de manière fiable et efficace, il faut résoudre le "dilemme du fabricant de tables" (TMD en anglais). Deux algorithmes sophistiqués (L et SLZ) ont été conçus pour résoudre ce problème, via des calculs longs et complexes effectués par des implantations largement optimisées. D'où la motivation d'apporter des garanties fortes sur le résultat de ces pré-calculs coûteux. Dans ce but, nous utilisons l'assistant de preuves Coq. Tout d'abord nous développons une bibliothèque d'"approximation polynomiale rigoureuse", permettant de calculer un polynôme d'approximation et un intervalle bornant l'erreur d'approximation à l'intérieur de Coq. Cette formalisation est un élément clé pour valider la première étape de SLZ, ainsi que l'implantation d'une fonction mathématique en général (avec ou sans arrondi correct). Puis nous avons implanté en Coq, formellement prouvé et rendu effectif 3 vérifieurs de certificats, dont la preuve de correction dérive du lemme de Hensel que nous avons formalisé dans les cas univarié et bivarié. En particulier, notre "vérifieur ISValP" est un composant clé pour la certification formelle des résultats générés par SLZ. Ensuite, nous nous sommes intéressés à la preuve mathématique d'algorithmes VF en "précision augmentée" pour la racine carré et la norme euclidienne en 2D. Nous donnons des bornes inférieures fines sur la plus petite distance non nulle entre sqrt(x²+y²) et un midpoint, permettant de résoudre le TMD pour cette fonction bivariée. Enfin, lorsque différentes précisions VF sont disponibles, peut survenir le phénomène de "double-arrondi", qui peut changer le comportement de petits algorithmes usuels en arithmétique. Nous avons prouvé en Coq un ensemble de théorèmes décrivant le comportement de Fast2Sum avec double-arrondis.

Page generated in 0.0629 seconds