• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 891
  • 470
  • 94
  • 20
  • 9
  • 5
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 1535
  • 563
  • 362
  • 311
  • 246
  • 233
  • 192
  • 166
  • 155
  • 152
  • 151
  • 135
  • 131
  • 110
  • 102
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
271

Une région explicite sans zéro pour les fonctions L de Dirichlet

kadiri, habiba 20 December 2002 (has links) (PDF)
Nous étudions la répartition des zéros non triviaux de la fonction Zêta de Riemann. Plus précisément, nous montrons qu'il n'y en a pas dans une région à gauche de l'axe $\Re s =1$ de la forme : \Re s \ge 1- \frac1(R_0 \log (|\Im s|+2)), où R_0=5.70175. Les méthodes élaborées dans ce cas se généralisent alors à celui des fonctions de Dirichlet et nous établissons que les fonctions L associées à un module q fixé ne s'annulent jamais dans la région~: \Re s \ge 1- \frac1(R_1 \log(q\max(1,|\Im s|))) où R_1=6.4355, à l'exception d'au plus une d'entre elles qui correspondrait alors à un caractère réel et qui aurait au plus un zéro réel dans cette zone (qu'on appelle zéro de Siegel). De plus, nous précisons que chaque fonction associée à un caractère donné possède au plus quatre zéros très proches de l'axe réel dans la région \Re s \ge 1- \frac1(R_4 \log(q\max(1,|\Im s|))) où R_4=2.58208. Enfin, nous appliquons nos résultats à la répartition des nombres premiers dans une progression arithmétique de la forme (a+nq). Nous établissons ainsi que le plus petit d'entre eux (qu'on notera P(a,q)) vérifie P(a,q) \le \exp\big(\alpha(\log q)^2\big) où \alpha=6.95015 pour q\ge10^6.
272

Sélection de Réseau dans les Réseaux Sans Fil Hétérogènes

Wang, Lusheng 26 January 2010 (has links) (PDF)
dans le contexte de la tendance actuelle vers l'ubiquité des réseaux et la mobilité des services, nous observons que l'accès de réseau est fourni par une grande diversité de technologies d'accès, avec des recouvrements, ce qui compose un environnement de réseaux sans fil hétérogènes. dans cet environnement, les terminaux mobiles ont besoin de toujours sélectionner le meilleur réseau. dans cette thèse, nous faisons tout d'abord une étude de schémas existants de la sélection de réseau qui utilisent différents modèles mathématiques. ensuite, nous établissons un simulateur en matlab. dans notre première proposition, le problème en utilisant les facteurs de mobilité est étudie. nous expliquons que la sélection du meilleur réseau devient la sélection de la meilleure permutation des réseaux lorsque les propriétés de handover verticale sont prises en compte. a la fin, nous proposons un schéma pour trouver la meilleure permutation. deuxièmement, l'exigence d'une nouvelle méthode de pondération subjective est analysée. nous proposons un nouveau mécanisme automatique, fonde sur les déclencheurs, qui est capable de calculer efficacement les poids subjectifs des attributs divers, considérant les propriétés de réseau et terminal mobile. finalement, plusieurs autres problèmes de sélection de réseau sont analyses et les solutions possibles sont proposées. base sur tous les études dessus, nous proposons une stratégie intégrée.
273

COMMANDE NON LINEAIRE SANS CAPTEUR DE LA MACHINE SYNCHRONE A AIMANTS PERMANENTS

Ezzat, Marwa 17 May 2011 (has links) (PDF)
La machine synchrone à aimants permanents, comparée aux autres machines électriques, est très présente dans les applications industrielles de type contrôle de mouvement, et ceci en raison de sa compacité, sa faible inertie, son rendement, sa robustesse, sa puissance massique élevée et sa simplicité de commande avec capteur mécanique. Cependant, la commande sans capteur de cette machine est toujours un problème difficile à cause des problèmes de perte d'observabilité. Le but de cette thèse est de proposer des lois de commande sans capteur mécanique pour la machine synchrone à aimants permanents. Plusieurs observateurs dont deux à modes glissants d'ordre un (un basé sur la F.E.M. et l'autre basé sur le modèle complet), un observateur super twisting et un observateur adaptatif interconnecté ont été élaborés. Plusieurs lois de commande non linéaire ont été conçues : de type modes glissants d'ordre supérieur à trajectoire pré-calculée, de type backstepping et de type mode glissant d'ordre supérieur quasi-continue. La stabilité globale de l'ensemble " Commande+Observateur " de chaque cas a été montrée. Chaque cas a été validé sur le benchmark "Commande sans capteur mécanique" du groupe de travail inter-GDR " Commande des Systèmes Électriques ".
274

Les architectures des réseaux pour des environnements entierement sans fil

Schiller, Eryk 12 July 2010 (has links) (PDF)
Dans ce document, nous avons étudié les nouvelles possibilités de routage et d'adressage dans les réseaux sans-fil multisauts spontanés de grande taille (WMNs). Les WMNs promettent à l'avenir un changement profond de l'architecture d'Internet, mais beaucoup de problèmes restent à résoudre avant leur déploiement. Le routage, par exemple, est simple dans de petits réseaux statiques, mais les réseaux sans fil sont en pratique dynamiques : des liens peuvent apparaître et disparaître, des noeuds rejoignent ou quittent le réseau. Ainsi la taille du réseau peut s'agrandir, ce qui implique des problèmes de grandes tables de routage O (N). Les nouveaux types de réseaux spontanées amplifient cette tendance, ils comprennent des milliers de noeuds qui agissent comme des routeurs. Plusieurs expérimentations mettent en évidence des problèmes de passage à l'échelle dans les protocoles de routage topologique comme AODV, DSDV, DSR ou OLSR. Les algorithmes classiques de routage doivent être remplacés par des technologies appropriées qui garantissent une bonne évolutivité et offrent une connectivité robuste. Nous avons pris en considération les algorithmes de routage géographiques, car ils ne nécessitent pas de topologie complète et globale du réseau pour calculer les itinéraires et ils passent donc mieux à l'échelle que les algorithmes topologiques. Néanmoins, il reste de nombreux problèmes que nous devrons résoudre : le plus important étant que les algorithmes géographiques sont peu efficaces. Elle peut renvoyer des chemins beaucoup plus longs que ne le feraient les algorithmes topologiques de routage. Afin de résoudre ce problème, nous avons étudié le comportement du routage géographique glouton simple, l'algorithme de base du routage géographique et nous avons spécifié deux protocoles de routage Binary Waypoint Routing et Scalable Waypoint Routing. Nos protocoles ne nécessitent pas de surcoût pour découvrir une topologie de réseau, mais ils font plutôt une analyse passive du trafic afin de découvrir des chemins efficaces. Nous recueillons une information géographique qui permet de transmettre les paquets. Notre méthode de redirection de paquets se conforme aux propriétés topologiques du réseau et améliore en conséquence la performance de routage géographique des algorithmes.
275

Étude de la fatigue des joints brasés de composants électroniques soumis à des sollicitations thermomécaniques, vibratoires et combinées

Grieu, Marc 20 December 2010 (has links) (PDF)
La fatigue des joints brasés de composants électroniques est étudiée dans le cas des environnements sévères rencontrés dans les applications aéronautiques, spatiales et militaires. L'objectif de la thèse est de proposer un modèle de fatigue générique adapté aux joints brasés de type Sn-Ag-Cu soumis à des chargements thermomécaniques et vibratoires. Une étude bibliographique critique la pertinence des modèles et principalement des procédures expérimentales d'identification des paramètres des modèles en loi puissance. La modélisation continue de l'endommagement est également abordée car elle est plus performante lorsqu'elle est appliquée à des chargements complexes combinés. La microstructure triphasée des alliages Sn-Ag-Cu est présentée ainsi que ses différents paramètres microstructuraux assez dispersés selon le mode d'assemblage et la composition des alliages. Le deuxième chapitre présente une étude expérimentale et numérique sur la fatigue oligocyclique de l'alliage Sn- 3,0Ag-0,5Cu en cisaillement. Une loi de comportement viscoplastique à écrouissage est établie ainsi qu'un modèle d'endommagement continu isotherme. Des résultats en fatigue à 25 °C et à 75 °C mettent en évidence l'influence de la tempéra ture sur le comportement et la fatigue de l'alliage. Une étude du comportement en fatigue vibratoire des assemblages est ensuite menée au moyen de cartes de test. Les temps à défaillance des assemblages donnent des tendances en fatigue pour des composants de différentes technologies (BGA, PLCC...). Les modes de rupture des brasures sans plomb semblent similaires à ceux des alliages standards Sn-Pb. Enfin une méthodologie de simulation par éléments finis des cartes et assemblages électroniques en vibration est proposée. Celle-ci permet sur un exemple concret de calculer un indicateur du dommage accumulé dans les joints lors d'un chargement vibratoire aléatoire de la carte. Les deux approches, en fatigue oligocyclique et en vibration, permettent d'initier la proposition d'un modèle générique adapté aux sollicitations combinées pour les joints brasés.
276

Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculaires

Petit, Jonathan 13 July 2011 (has links) (PDF)
Les réseaux ad hoc sans fil véhiculaires (VANET) permettent les communications entre véhicules afin d'augmenter la sécurité routière et d'agrémenter l'expérience de conduite. Une catégorie d'applications ayant suscité un fort intérêt est celle liée à la sécurité du trafic routier. Un exemple prometteur est l'alerte de danger local qui permet d'accroitre la " ligne de vue " du conducteur en lui proposant un ensemble d'alertes afin d'anticiper des situations potentiellement dangereuses. En raison de leurs contraintes temporelles fortes et les conséquences critiques d'une mauvaise utilisation, il est primordial d'assurer des communications sécurisées. Mais l'ajout de services de sécurité entraîne un surcoût de calcul et réseau. C'est pourquoi l'objectif de notre travail est d'établir un cadre général (de manière analytique) du surcoût de la sécurité sur le délai de transfert d'une alerte. Parmi les mécanismes de sécurité conventionnels, le service d'authentification apparaît comme la pierre angulaire de la sécurité des VANETs. De plus, l'authentification est utilisée pour chaque message émis ou reçu. Il est donc potentiellement le service le plus consommateur. C'est pourquoi, nous nous focalisons sur ce service. Nous nous posons ainsi les questions suivantes : quel est le coût de l'authentification ? Quel est son impact sur l'application d'alerte de danger local ? La première contribution de cette thèse est l'élaboration d'une formule permettant le calcul du surcoût de la signature numérique. Mais l'authentification ne sera pas le seul mécanisme de sécurité déployé. Le consensus est notamment un des mécanismes fréquemment employés afin d'instaurer une confiance entre les véhicules. En effet, grâce à une méthode de décision et à partir d'un ensemble de messages, le consensus vise à obtenir un commun accord sur une valeur ou une action entre les véhicules. Ainsi, nous devons comprendre comment définir les paramètres de consensus afin de réduire l'impact de ce mécanisme sur le délai et la distance de freinage ? Comment s'intègre le consensus dans la formule globale de surcoût de l'authentification ? C'est notamment à ces questions que cette thèse répond. Notre deuxième contribution est une méthode de décision dynamique qui analyse l'environnement réseau courant (nombre de voisins à portée de communication), et explore le contenu des alertes. Il en résulte une réduction du nombre de paquets à examiner et donc une réaction plus rapide et plus adaptée à l'alerte.
277

Conception conjointe des systèmes contrôlés en réseau sans fil

Boughanmi, Najet 04 April 2011 (has links) (PDF)
Le cadre de cette thèse est l'étude des systèmes contrôlés en réseau sans fil (SCRSF) qui utilise la technologie IEEE 802.15.4. Le premier objectif est d'étudier la pertinance de l'utilisation du réseau de type IEEE 802.15.4 pour les SCRSF puis de proposer et d'évaluer des mécanismes pour garantir la Qualité de Service (QdS) offerte par le réseau au système contrôlé. Nous analysons l'utilisation des slots temporels réservés (GTS) dans le cadre des SCRSF et les contraintes qui en découlent. De plus, nous proposons des mécanismes de gestion de la QdS avec priorité aussi bien pour le mode avec balise que pour le mode sans balise du protocole IEEE 802.15.4. Ces propositions ont été validées par des simulations et une partie de manière analytique. Notre deuxième objectif est de concevoir, d'une manière conjointe, les SCRSF pour pouvoir régler en ligne la QdS offerte par le réseau en fonction de la Qualité de Contrôle (QdC) du système contrôlé. Nous proposons des protocoles d'adaptation en ligne de la QdS du réseau qui prennent en compte la QdC du système contrôlé. Ces protocoles ont été validés par simulations et une implémentation réelle de chacun d'eux est proposée.
278

Contribution à la modélisation de produit actif communicant, Spécification et Evaluation d'un protocole de communication orienté sécurité des produits

Zouinkhi, Ahmed 07 April 2011 (has links) (PDF)
La surveillance d'entrepôts de produits chimiques est une opération délicate dans le sens où elle passe par une connaissance de la nature de chaque produit stocké, sur leur localisation, sur leur possible interaction et sur les actions à mettre en œuvre en cas d'alerte. Pour faciliter cette gestion de stockage, cette thèse propose d'utiliser le concept de l'ambiant où le produit possède son propre système d'information et de communication sans fil de façon à le rendre intelligent et autonome. Cette thèse propose et développe un modèle de comportement interne de produit actif permettant une approche distribuée de sécurité active. Celui-ci permet d'aboutir à un protocole de communication de niveau applicatif à embarquer dans les produits actifs. Ce protocole est évalué de façon formelle en utilisant les Réseaux de Petri colorés hiérarchiques. Finalement, ce protocole est implémenté dans le simulateur Castalia/Omnet++ pour l'analyser dans plusieurs scénarii et aussi pour l'éprouver lors du passage à l'échelle. Les résultats montrent l'intérêt et la faisabilité du concept de produit actif.
279

Contribution à la modélisation de produit actif communicant, Spécification et Evaluation d'un protocole de communication orienté sécurité des produits

Zouinkhi, Ahmed 07 April 2011 (has links) (PDF)
La surveillance d'entrepôts de produits chimiques est une opération délicate dans le sens où elle passe par une connaissance de la nature de chaque produit stocké, sur leur localisation, sur leur possible interaction et sur les actions à mettre en œuvre en cas d'alerte. Pour faciliter cette gestion de stockage, cette thèse propose d'utiliser le concept de l'ambiant où le produit possède son propre système d'information et de communication sans fil de façon à le rendre intelligent et autonome. Cette thèse propose et développe un modèle de comportement interne de produit actif permettant une approche distribuée de sécurité active. Celui-ci permet d'aboutir à un protocole de communication de niveau applicatif à embarquer dans les produits actifs. Ce protocole est évalué de façon formelle en utilisant les Réseaux de Petri colorés hiérarchiques. Finalement, ce protocole est implémenté dans le simulateur Castalia/Omnet++ pour l'analyser dans plusieurs scénarii et aussi pour l'éprouver lors du passage à l'échelle. Les résultats montrent l'intérêt et la faisabilité du concept de produit actif.
280

Optimisation dans des réseaux backhaul sans fil

Nepomuceno, Napoleao 17 December 2010 (has links) (PDF)
Les avancées technologiques poussent l'industrie des télécommunications à fournir la capacité et la qualité nécessaire pour satisfaire la demande croissante de services sans fil à haut débit. De plus, avec les progrès des technologies d'accès, le goulot d'étranglement des réseaux cellulaires se déplace progressivement de l'interface radio vers le backhaul -- la partie de l'infrastructure du réseau qui fournit l'interconnexion entre les réseaux d'accès et de coeur. Aussi, la possibilité de déployer rapidement des liens radio micro-ondes efficaces est essentielle pour apporter des solutions crédibles au problème de l'engorgement des réseaux backhaul. Toutefois, les solutions de backhaul disponibles avec cette technologie ont reçu peu d'attention de la communauté scientifique. Pourtant, la croissance des réseaux backhaul et l'augmentation de leur complexité posent de nombreux problèmes d'optimisation très intéressants. En effet, contrairement aux réseaux filaires, la capacité d'un lien radio micro-ondes est sujette à variation, soit due à des facteurs extérieurs (météo), soit par l'action de l'opérateur. Cette différence fondamentale soulève une variété de nouvelles questions qui doivent être abordées de façon appropriée. Il faut donc concevoir des méthodes adéquates pour l'optimisation des réseaux backhaul. Dans cette thèse, nous étudions les problèmes d'optimisation de réseaux liés à la conception et la configuration des liaisons terrestres sans fil à micro-ondes. Nous nous intéressons en particulier à la classe des problèmes de multiflot de coût minimum avec des fonctions de coût en escalier sur les liens du réseau. Ces problèmes sont parmi les problèmes d'optimisation combinatoire les plus importants et les plus difficiles dans l'optimisation des réseaux, et il n'est généralement possible de les résoudre que de façon approchée. Nous introduisons des modèles mathématiques pour certains de ces problèmes et présentons des approches de solution basées essentiellement sur la programmation entière mixte, la programmation sous contraintes probabilistes, des techniques de relaxation, des méthodes de coupe, ainsi que des méta-heuristiques hybrides. Ces travaux ont été effectués en collaboration avec la PME~3Roam, et partiellement dans le cadre du projet RAISOM (Réseaux de Collecte IP sans fil optimisés) entre le projet Mascotte et les PMEs 3Roam et Avisto. Cette thèse a été développée en co-tutelle entre l'Université de Nice-Sophia Antipolis et l'Université Federale du Ceará.

Page generated in 0.0574 seconds