• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 15
  • 11
  • 6
  • 4
  • 3
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 50
  • 19
  • 9
  • 9
  • 6
  • 6
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Vérification d'automates étendus : algorithmes d'analyse symbolique et mise en oeuvre

Annichini Collomb, Aurore 12 December 2001 (has links) (PDF)
Dans le cadre de la télécommunication, les entreprises développent des protocoles gérant le transfert de données entre machines. Ces protocoles fonctionnent sur le principe d'envoi de messages entre deux parties par l'intermédiaire de canaux non fiables. Pour s'assurer que tous les messages ont bien été reçus, les techniques employées consistent à réémettre les messages perdus et/ou à attendre un laps de temps déterminé avant de conclure à l'échec de la transmission. De plus, les systèmes sont souvent modélisés en fonction de paramètres. Nous avons travaillé sur un modèle mathématique permettant la vérification de spécifications (comportements attendus des systèmes) pour des protocoles manipulant à la fois des compteurs, des files d'attente ou des horloges, ainsi que des paramètres. Le but de l'analyse est de calculer l'ensemble des comportements possibles du système puis de vérifier qu'aucun d'eux ne viole une spécification attendue. Le problème ici est que cet ensemble est infini. En effet, un comportement est fonction des valeurs prises par les variables du système au cours de l'exécution et certaines sont définies sur un domaine infini. Il faut alors pouvoir représenter ces comportements de façon finie et aussi trouver des méthodes pour calculer en un temps fini un ensemble infini. Plus formellement, nous nous sommes placés dans le cadre de l'analyse automatique des systèmes (model-checking). La représentation choisie pour les modèles à compteurs et horloges paramétrés est une extension des matrices de bornes pour laquelle nous avons une méthode exacte d'accélération (calcul en un temps fini d'ensembles de comportements infinis). Du côté pratique, nous avons implanté ces méthodes dans un outil TReX qui est, à notre connaissance, le seul pouvant manipuler de manière exacte des compteurs, des horloges et des files d'attente. Nous avons pu vérifier des exemples conséquents tels que le protocole de retransmission bornée.
12

Réseaux de Petri temporels à inhibitions/permissions - Application à la modélisation et vérification de systèmes de tâches temps réel

Peres, Florent 26 January 2010 (has links) (PDF)
Les systèmes temps réel (STR) sont au coeur de machines souvent jugés critiques pour la sécurité : ils en contrôlent l'exécution afin que celles-ci se comportent de manière sûre dans le contexte d'un environnement dont l'évolution peut être imprévisible. Un STR n'a d'autre alternative que de s'adapter `a son environnement : sa correction dépend des temps de réponses aux stimuli de ce dernier. Il est couramment admis que le formalisme des réseaux de Petri temporels (RdPT) est adapté à la description des STR. Cependant, la modélisation de systèmes simples, ne possédant que quelques tâches périodiques ordonnancées de façon basique se révèle être un exercice souvent complexe. En premier lieu, la modélisation efficace d'une gamme étendue de politiques d'ordonnancements se heurte à l'incapacité des RdPT à imposer un ordre d'apparition à des évènements concurrents survenant au même instant. D'autre part, les STR ont une nette tendance à être constitués de caract éristiques récurrentes, autorisant une modélisation par composants. Or les RdPT ne sont guère adaptés à une utilisation compositionnelle un tant soit peu générale. Afin de résoudre ces deux problèmes, nous proposons dans cette thèse Cifre - en partenariat entre Airbus et le Laas-Cnrs - d'étendre les RdPT à l'aide de deux nouvelles relations, les relations d'inhibition et de permission, permettant de spécifier de manière plus fine les contraintes de temps. Afin de cerner un périmètre clair d'adéquation de cette nouvelle extension à la modélisation des systèmes temps réel, nous avons défini Pola, un langage spécifique poursuivant deux objectifs : déterminer un sous-ensemble des systèmes temps réel modélisables par les réseaux de Petri temporels à inhibitions/permissions et fournir un langage simple à la communauté temps réel dont la vérification, idéalement automatique, est assurée par construction. Sa sémantique est donnée par traduction en réseaux de Petri temporels à inhibitions/permissions. L'explorateur d'espace d'états de la boite à outils Tina a été étendu afin de permettre la vérification des descriptions Pola.
13

CONTROLE ET CONDUITE NUMERIQUES D'UN FOUR TUNNEL D'INDUSTRIE CERAMIQUE

El Hajjar, Haïssam 18 May 1983 (has links) (PDF)
MODELISATION DU FONCTIONNEMENT THERMIQUE D'UN FOUR DE POTERIE. DETERMINATION DU REGIME STATIQUE OPTIMAL DE CUISSON. APRES DES TRANSFORMATIONS DU MODELE, ON CALCULE UNE LOI DE COMMANDE EN BOUCLE FERMEE PAR RETOUR D'ETAT EN MINIMISANT UN CRITERE QUADRATIQUE A HORIZON FINI. LE CALCUL D'UN ESTIMATEUR DE L'ETAT EST EXPOSE POUR LA RECONSTITUTION DU PROFIL DANS LA CHARGE A PARTIR DE MESURES FAITES DANS LE GAZ. CONDUITE NUMERIQUE DU FOUR PAR MICROCALCULATEUR
14

Etude d'un algorithme d'ordonnancement en temps réel pour un monoprocesseur soumis à des contraintes de délais critiques

Julve, Daniel 15 October 1976 (has links) (PDF)
LE PROBLEME CONSIDERE ICI EST CELUI DE L'ORDONNANCEMENT DYNAMIQUE DES TRAVAUX EN TEMPS REEL POUR LES SYSTEMES INFORMATIQUES OU LE RESPECT DES DELAIS D'ACHEVEMENT INDIVIDUELS POUR CHACUNE DES TACHES EST PRIS COMME UNE CONTRAINTE CRITIQUE.
15

Mowing Turfgrasses in the Desert

Kopec, David, Umeda, Kai 09 1900 (has links)
2 pp. / Describes how to select the appropriate lawn mower to properly mow the species of grass at the correct height for high, medium, or low maintenance levels.
16

Behind Closed Doors: Film as Text and the Exploration of Reading Practices in Sanctioned Institutional Abuse

di Filippo, JoAnn January 2013 (has links)
This dissertation brings critical visual culture studies to bear on mediatized representations of sanctioned institutional abuse. In particular, my dissertation seeks to explore and analyze the dynamics of the visual culture in reel/real social dramas of sanctioned institutional abuse, relations of power and the construction/destruction of oppositional voices struggling to seek justice. Focusing on Turner's work in understanding social dramas, I contextualize three "true account" films to explore how cultural studies, film form, function, and theory play critical roles in spectator viewing and the development of viewer reading practices. I argue that actions perpetrated on oppositional voices and subsequent discovery of truth create a visual discourse that makes an impact on the social order and, and how reel cinematic representations of this visual discourse impact viewers in developing real reading practices about sanctioned institutional abuse in their everyday lives.
17

[fr] UN RÉEL EN JEU: LA FONCTION DU PÈRE ET LE SUJET DANS LA CLINIQUE / [pt] UM REAL EM JOGO: A FUNÇÃO DO PAI E O SUJEITO NA CLÍNICA

PAULA MANCINI CORDEIRO DE MELLO RIBEIRO 07 June 2006 (has links)
[pt] Parte-se de um trabalho de atendimento psicanalítico a crianças, adolescentes e autores de agressão em situações de violência doméstica, que se insere em um contexto atual de declínio da função paterna. A complexidade dessa função do pai é trabalhada a partir de Freud e principalmente com Lacan. A partir da leitura estrutural de Lacan da questão paterna, com as noções de significante, Nome do Pai e dos três registros do real, simbólico e imaginário, situa- se a diferença que se coloca na clínica psicanalítica quando não se reduz a complexidade em jogo na função do pai para o sujeito. / [fr] On est parti d un travail psychanalytique avec des enfants, adolescents et auteurs des agressions dans des situations de violence em famille, qui s insérent dans le contexte actuel de déclin de la fonction paternelle. La complexité de cette fonction du père est travaillé avec Freud et surtout avec Lacan. À partir de la lecture structurale de Lacan de la question paternelle, avec les notions de signifiant, Nom du Père et les trois registres du réel, symbolique et imaginaire, on situe ce qui se produit dans la clinique psychanalytique quand on ne reduit pas la complexité en jeu dans la fonction du père au sujet.
18

Systèmes communicants sans fil pour les réseaux avioniques embarqués / Wireless communications systems for embedded avionics networks

Sambou, Bafing Cyprien 18 June 2012 (has links)
L'objet de nos travaux porte sur la proposition d'une architecture hybride IEEE 802.11e/AFDX (Avionics Full Duplex switched ethernet) et sur l'étude des techniques permettant l'interconnexion d'un réseau avionique filaire AFDX et d'un réseau sans fil IEEE802.11e pour des applications de maintenance au sol. Ces techniques devront être capables de satisfaire les exigences temporelles des flux AFDX, en particulier la latence de bout à bout et la gigue. Pour des raisons de déterminisme d'accès au médium, nous avons focalisé nos travaux sur l'adaption de la méthode d'accès HCCA (HCF Controlled Channel Access) pour supporter les exigences de QoS du réseau AFDX. L'utilisation de la technologie IEEE 802.11e et de sa méthode d'accès HCCA n'est pas sans contrainte. L'HCCA est plus orientées pour transporter des flux multimédias tels que la voix et la vidéo, ces derniers n'imposant pas les mêmes contraintes temporelles ni le même niveau d'intégrité des données que les flux AFDX. Pour répondre aux exigences des trafics AFDX (gigue et latence), il est primordial d'améliorer l'HCCA. Nous proposons ainsi une méthode d'accès basée sur l'HCCA appelé AFS-HCCA (AFDX Flows Scheduling with HCCA). Notre méthode implémente deux ordonnanceurs: (1) un ordonnanceur local distribué sur toutes les stations (QSTA) et (2) un ordonnanceur centralisé et contrôlé par le point d'accès (HC). L'ordonnanceur local nommé AWS (AFDX Wireless Scheduler) améliore considérablement celui de référence HCCA, car il sérialise les trames en fonction de leurs contraintes temporelles et intègre une méthode de retransmission contrôlée. AWS n'agit pas sur l'optimisation de la bande passante, d'où notre proposition de deux stratégies supplémentaires: Optimized Solution et Released Bandwidth Solution. Les résultats obtenus par l'ordonnancement AWS distribué et ses stratégies de gestion de la bande passante montrent de réelles nouvelles performances par rapport à la norme HCCA. Cependant, il est indispensable d'ordonnancer de façon centralisée l'ensemble de ces flux pour garantir un accès optimal au médium. Nous avons proposé deux méthodes d'ordonnancement hors-ligne : AFBA (Advanced Fixe BandWidth Allocation) et VBA (Variable Bandwidth Allocation). AFBA alloue des bandes passantes fixes calculées à priori pour satisfaire les exigences temporelles de tous les flux AFDX. VBA quant à lui est basé sur une allocation de bandes passantes variables calculée en fonction des arrivées des trames dans les files d'attente de chaque station. Les ordonnanceurs locaux et centraux avec leurs variantes ont été modélisés et simulés avec OPNET à partir de différents scénarios réels de flux AFDX. Les résultats montrent que l'HCCA de référence de la norme 802.11e n'est pas adapté aux fortes contraintes temporelles de l'AFDX. Nos contributions en termes de sérialisation des flux et d'optimisation de la bande passante réduisent les pertes de trames de 93%, même dans un pire cas avec un réseau chargé et un taux d'erreur binaire élevé. / The object of our works concerns at the suggestion of hybrid architecture IEEE 802.11e / AFDX (Avionics Full Duplex switched ethernet) and the study of techniques allowing the interconnection of a wired avionic network AFDX and a wireless network IEEE802.11e for applications of maintenance the ground
19

Die gesamentlike optrede-reël in die Suid-Afrikaanse Trustreg

Venter, Carolus January 2019 (has links)
No abstract / Mini Dissertation (LLM)--University of Pretoria, 2019. / Private Law / LLM / Unrestricted
20

Game Audio Design : En studie om att som musikproducent skapa en konkurrenskraftig showreel-portfolio

Laggar, Magnus January 2022 (has links)
Detta arbete hade som syfte att undersöka vilka kunskaper och färdigheter som är viktiga att inkludera och gestalta i en portfolio riktad mot branschen game audio design. Baserat på denna undersökning ville jag sedan själv skapa en egen portfolio riktad mot denna bransch. För att genomföra min undersökning samlade jag in data och information genom att dels genomföra intervjuer med verksamma inom branschen, dels samla information från artiklar, bloggar och forum kring ämnet. Denna undersökning resulterade i en sammanställning av de kompetenser och kunskaper som enligt branschen ansågs vara meriterande för yrket. Resultatet delade jag upp i fyra kategorier; ”avancerad ljuddesign”, ”verktyg och programvaror”, ”programmering och logik,” samt ”kreativitet, storytelling och innehåll”. Min show reel inkluderade och gestaltade bland annat kunskaper inom programvarorna Unreal Engine, Wwise och Logic Pro X, samt färdigheter inom programmering, avancerad bearbetning av ljudmaterial och storytelling. Projektet som helhet inkluderade även kreativt arbete inom områdena ljuddesign, inspelningsteknik, spelutveckling, programmering, filmfotografi och filmredigering. Efter avslutat projekt gick jag vidare med många nya kunskaper och färdigheter inom området game audio design. Jag hade också fått en stor förståelse kring hur branschen fungerar och jag hade även färdigställt en egen konkurrenskraftig show reel riktad mot nämnda bransch.

Page generated in 0.033 seconds