• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 29
  • 25
  • 2
  • 2
  • Tagged with
  • 59
  • 28
  • 28
  • 17
  • 16
  • 15
  • 14
  • 13
  • 12
  • 11
  • 10
  • 9
  • 9
  • 9
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Détermination de la résistance thermique d'une interface cristal/amorphe à l'aide de la dynamique moléculaire classique / Thermal resistance of a crystal/amorphous interface determined using classical molecular dynamics

Francioso, Pierre-Arnaud 06 June 2014 (has links)
L'histoire du silicium cristallin cSi et de sa forme oxydée (silice aSiO2) est intimement liée au développement des transistors depuis les années 1960. La miniaturisation de ces composants au fil du temps, permettant d'améliorer la puissance des ordinateurs avec une régularité proche de celle prédite par la loi de Moore, nécessite aujourd'hui une compréhension de la physique de ces systèmes à l'échelle nanométrique. Face aux coûts nécessaires pour réaliser des expériences à de si petites échelles, la simulation numérique – et plus particulièrement la dynamique moléculaire (MD) est un outil de premier choix. Nous appliquons ainsi, dans ce mémoire de thèse, la MD classique au cas des transistors silicium-sur-isolant (SOI), afin de déterminer la résistance thermique de l'interface cSi-aSiO2, qui peut se révéler être un facteur limitatif de la dissipation thermique dans les transistors ultrafins. Après avoir exposé le principe de la MD classique (chapitre 1) et présenté des pistes pour optimiser la recherche des voisins (chapitre 2), nous proposons dans le chapitre 3 les étapes que nous avons suivies pour former nos systèmes silicium-silice, ainsi qu'une manière de caractériser l'interface pour de tels systèmes. Enfin, dans le chapitre 4, nous développons une méthode – l'approach-to-equilibrium molecular dynamics (AEMD) –, qui nous permet d'obtenir une valeur de la résistance pour l'interface cSi-aSiO2 estimée à 3,6.10-10 m2.K.W-1. / Since the 60s, the history of crystalline silicon cSi and its oxyde (silica, aSiO2) is driven by the emergence of the new transistors. The miniaturization of these technologies, which enabled an increase in computers performances closely related to the Moore law, implies nowadays a nanometric scale comprehension of the physics in these systems. Because of the important costs of nanoscale experiments, numerical simulations and especially molecular dynamics (MD) are often used as a first-choice tool to investigate this kind of problems. In this thesis, we also apply classical MD to the case of silicon-on-insulator (SOI) transistors in order to determine the Kapitza resistance of a cSi-aSiO2 interface, which could be a source of slowdown for the thermal dissipation in ultra thin body and box (UTB²) transistors. We first expose the principle of classical MD (chapter 1) and show some ideas to optimize the neighbour search algorithms (chapter 2). In chapter 3 we explain the steps to form our silicon-silica systems and propose a way to characterize the interface. Finally, in chapter 4 we develop a method – called approach-to-equilibrium molecular dynamics (AEMD) – which allows us to estimate the value of the interfacial resistance interface to be 3.6*10-10 m2.K.W-1.
2

Les contrats de l'artiste-interprète en droit français / The interpreter artist in French law contracts

Stora, Raphaëlle 11 December 2009 (has links)
L'analyse des contrats d'artiste met en évidence une double protection : protection de la personne salariée mais aussi protection au titre des droits voisins du droit d'auteur. En effet, alors que les contrats d'engagement sont généralement fondés sur une force de travail, le contrat d'artiste est fondé sur la personne même de l'artiste et l'objet issu de la relation de travail porte l'empreinte de sa personnalité. Le contrat d'engagement de l'artiste met en présence deux univers : artistique et économique. Ce passage de l'artiste de l'univers artistique à la réalité économique ne se fait pas sans la présence de nombreux professionnels du spectacle, partenaires économiques de l'artiste dans la création ni sans les agents artistiques et les managers qui façonnent l'artiste aux besoins du marché, aux attentes de ses partenaires économiques. Cependant cet équilibre créé entre univers artistique et univers économique pourrait bien être remis en cause par le développement des nouvelles technologies. / Artist contracts analysis reveals a dual protection: protection of the employed person but also protection in respect of rights related to copyright. Indeed, while contracts of employment are generally based on a work force, the artist contract is based on the person of the artist and the object from the employment relationship bears the imprint of his personality. The artist's employment agreement takes two worlds: artistic and economic. This passage of the artist of the artistic universe to economic reality doesn?t take place without the presence of many professionals of the show, the artist in creating economic partners or without artistic agents and managers that shape the artist to the needs of the market, the expectations of its economic partners. However this balance created between artistic world and economic universe might well be questioned by the development of new technologies.
3

Choice of law in copyright and related rights alternatives to the lex protectionis /

Eechoud, Mireille Marie Madeleine van. January 1900 (has links)
Proefschrift Universiteit van Amsterdam. / Bibliogr.: p. 241-279. Met index, lit. opg. - Met samenvatting in het Nederlands.
4

La durée de protection en droit d'auteur et droits voisins / Duration of protection in droit d’auteur and droits voisins

Bélot, Dimitri 13 July 2017 (has links)
Le modèle de protection des oeuvres de l’esprit, qu’il s’agisse du copyright ou du droit d’auteur, estaujourd’hui vivement critiqué. Notamment concernant sa durée. Pourquoi applique-t-on aujourd’huiune durée de protection de principe de soixante-dix ans post mortem auctoris aux oeuvres de l’espriten France, en Europe et aux Etats-Unis ? Et quels sont les enjeux actuels d’une telle durée de laprotection à l’heure d’internet et des contenus dématérialisés ?Pour répondre à ces questions, il est nécessaire de « déconstruire » historiquement et juridiquementle modèle, afin de comprendre l’application actuelle d’une durée de protection de principe desoixante-dix ans post mortem auctoris aux oeuvres de l’esprit.S’il est également primordial de comprendre les évolutions récentes des délais de computation etnotamment les différentes prorogations de la durée de protection, il est aussi fondamental d’étudierl’élargissement du champ d’application du copyright et du droit d’auteur à certains types d’oeuvrestels que le logiciel ou la base de données.La volonté des lobbyistes de la culture et de nombreux ayants droit de proroger la protection desoeuvres de l’esprit participe à la tendance actuelle d’une durée de protection toujours plus longue. Ily a donc urgence, et revaloriser de manière concrète le domaine public est aujourd’hui capital.L’analyse économique du modèle prouve que la durée de protection des oeuvres de l’esprit,aujourd’hui particulièrement longue au regard des outils technologiques actuels, freine la diffusiondu savoir sans toutefois augmenter l’incitation à la création Ainsi, le modèle de protection doit êtreanalysé et repensé, aussi bien juridiquement qu’économiquement, afin qu’une réforme concrète soitproposée. / The model of protection of works, whether is copyright or droit d’auteur, is now strongly criticized.Particularly regarding its duration. Why do we now have a seventy years post mortem auctoristerm of protection of in France, in European Union and in the United States? In an era ofconstantly evolving Internet and dematerialized contents what are the risen current challenges forsuch a period of protection?Answering these questions requires historical and legal "deconstruction" of the model in order toapprehend the current application of a term of protection of seventy years post mortem auctoris tothe works.While it is also important to understand recent developments in computation time, and in particularthe different extensions of the term of protection, it is also fundamental to study the extension of thescope of copyright and droit d’auteur to certain types of works such as software or database.Cultural lobbyists and many right holders play an important part in the current trend of an everlonger protection period. Therefore reasserting the value of public domain is now not only urgent,it’s capital. The economic analysis of the model shows that the duration of protection of works,which is today particularly long with regard to the current technological tools, impedes the spreadof knowledge without, however, increasing the incentive to create. Thus, the protection model needsto be analyzed and rethought, both legally and economically, so that concrete reform of this modelcan be proposed.
5

Méthodes d'apprentissage pour la classification multi label / Learning methods for multi-label classification

Kanj, Sawsan 06 May 2013 (has links)
La classification multi-label est une extension de la classification traditionnelle dans laquelle les classes ne sont pas mutuellement exclusives, chaque individu pouvant appartenir à plusieurs classes simultanément. Ce type de classification est requis par un grand nombre d’applications actuelles telles que la classification d’images et l’annotation de vidéos. Le principal objectif de cette thèse est la proposition de nouvelles méthodes pour répondre au problème de classification multi-label. La première partie de cette thèse s’intéresse au problème d’apprentissage multi-label dans le cadre des fonctions de croyance. Nous développons une méthode capable de tenir compte des corrélations entre les différentes classes et de classer les individus en utilisant le formalisme de représentation de l’incertitude pour les variables multi-valuées. La deuxième partie aborde le problème de l’édition des bases d’apprentissage pour la classification multi-label. Nous proposons un algorithme basé sur l’approche des k-plus proches voisins qui permet de détecter les exemples erronés dans l’ensemble d’apprentissage. Des expérimentations menées sur des jeux de données synthétiques et réelles montrent l’intérêt des approches étudiées. / Multi-label classification is an extension of traditional single-label classification, where classes are not mutually exclusive, and each example can be assigned by several classes simultaneously . It is encountered in various modern applications such as scene classification and video annotation. the main objective of this thesis is the development of new techniques to adress the problem of multi-label classification that achieves promising classification performance. the first part of this manuscript studies the problem of multi-label classification in the context of the theory of belief functions. We propose a multi-label learning method that is able to take into account relationships between labels ant to classify new instances using the formalism of representation of uncertainty for set-valued variables. The second part deals withe the problem of prototype selection in the framework of multi-label learning. We propose an editing algorithm based on the k-nearest neighbor rule in order to purify training dataset and improve the performances of multi-label classification algorithms. Experimental results on synthetic and real-world datasets show the effectiveness of our approaches.
6

SELECTION DE VARIABLES POUR LA DISCRIMINATION EN GRANDE DIMENSION ET CLASSIFICATION DE DONNEES FONCTIONNELLES

Tuleau, Christine 05 December 2005 (has links) (PDF)
Cette thèse s'inscrit dans le cadre de la statistique non paramétrique et porte sur la classification et la discrimination en grande dimension, et plus particulièrement sur la sélection de variables. Une première partie traite de la sélection de variables à travers CART, dans un cadre de régression et de classification binaire. La procédure exhaustive développée s'appuie sur le principe de la sélection de modèle qui permet d'obtenir des inégalités ``oracle'' et de réaliser la sélection de variables par contraste pénalisé. Une seconde partie est motivée par un problème industriel. Il s'agit de déterminer parmi les signaux temporels, mesurés au cours d'essais, ceux capables d'expliquer le ressenti de confort du conducteur, puis d'identifier les pages temporelles responsables de cette pertinence. La démarche adoptée s'articule autour du prétraitement des signaux, de la réduction de la dimension par projection dans une base d'ondelettes commune, et de la sélection de variables en mêlant CART et une stratégie pas à pas. Une dernière partie aborde le thème de la classification de données fonctionnelles au moyen des k-plus proches voisins. La procédure consiste à appliquer les k-plus proches voisins sur les coordonnées de la projection des données dans un espace fini dimensionnel. Cette procédure implique de déterminer simultanément la dimension de l'espace de projection et le nombre de voisins. La version usuelle des k-plus proches voisins et une version légèrement pénalisée sont considérées théoriquement. Un travail sur données réelles et simulées semble montrer qu'un faible terme de pénalité stabilise la sélection en conservant de bonnes performances.
7

Evaluation du risque de maladie : conception d'un processus et d'un système d'information permettant la construction d'un score de risque adapté au contexte, application au cancer du sein

GAUTHIER, Emilien 29 January 2013 (has links) (PDF)
Bien que de nombreux scores existent dans le domaine de la santé pour prédire un risque de maladie, ceux-ci sont peu utilisés alors qu'ils pourraient servir à individualiser la prévention pour la renforcer en fonction du niveau de risque estimé. Pour faciliter la production de scores performants dans la détection des profils à risque et adaptés au contexte d'utilisation, nous proposons un processus de construction de scores de risque. Afin de mener des expérimentations, nous spécifions l'architecture d'un système d'information qui supporte les processus de production et d'utilisation de scores de risque. Grâce à la mise en oeuvre d'une partie de cette architecture, nous utilisons notre processus pour expérimenter la création de scores de risque du cancer du sein basés sur une base de données américaine publique et sur les données françaises de l'étude de cohorte E3N. Sur l'exemple du cancer du sein, nous montrons qu'il est possible d'obtenir des performances comparables en termes de discrimination et supérieures en termes de calibration à celles de la littérature avec l'algorithme des plus proches voisins qui est compréhensible par les médecins et patients, tout en utilisant moins d'attributs.
8

Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité

Cheneau, Tony 07 January 2011 (has links) (PDF)
A l'origine conçus pour protéger le protocole de Découverte de Voisins (Neighbor Discovery Protocol, NDP) en IPv6, les adresses générées de manière cryptographique (Cryptographically Generated Addresses, CGA) et le protocole SEND (Secure Neighbor Discovery) doivent maintenant s'adapter au contexte de mobilité et à ses nouvelles fonctionnalités. Cette mobilité revêt de nombreuses formes : mobilité du noeud (Mobile IPv6, MIPv6), mobilité des routeurs (Network Mobility, NEMO) ou encore mobilité gérée par le réseau (Proxy Mobile IPv6). De nombreux changements doivent être opérés dans le protocole SEND : les opérations cryptographiques doivent être allégées pour les terminaux à faible capacité de calcul, les incompatibilités entre le partage d'adresse dans les protocoles de mobilité et le mécanisme de protection d'adresses de SEND doivent être corrigés, etc. Dans une première partie de cette thèse, nous présentons le protocole de Découverte de Voisins, les adresses CGA et le protocole de sécurité SEND. Nous étudions leurs limitations et, afin d'améliorer les performances, nous proposons l'utilisation de la cryptographie basée sur les courbes elliptiques (ECC). À travers une série de tests, nous mesurons l'impact de notre proposition. Par la suite, nous modifions les spécifications du protocole SEND afin de supporter de nouveaux algorithmes crytpographiques. Dans une deuxième partie, nous résolvons les incompatibilités entre le protocole SEND et les protocoles de mobilité (par ex. MIPv6) et entre le protocole SEND et les adresses anycast. Dans une dernière partie, nous présentons plusieurs contributions basées sur une utilisation dérivée des adresses CGA et du protocole SEND.
9

Indexation dans les espaces métriques Index arborescent et parallélisation

Kouahla, Zineddine 14 February 2013 (has links) (PDF)
L'indexation et la recherche efficiente de données complexes constitue un besoin croissant face à la taille et à la variété des bases de données actuelles. Nous proposons une structure d'index arborescent basée sur un partitionnement d'un espace métrique à base de boules et d'hyper-plans. Les performances de cet index sont évaluées expérimentalement sur des collections de complexités intrinsèques différentes. La parallélisation de l'algorithme de recherche des k plus proches voisins est également effectuée afin d'encore améliorer les performances.
10

La contrefaçon de propriété intellectuelle au Maroc / Counterfeiting of intellectual property in Morocco

Chabbouba, Moulay Abdellah 12 December 2011 (has links)
La contrefaçon de la propriété intellectuelle constitue l'un des sujets d'actualité les plus marquants de nos jours. Un tel phénomène n'épargne à l'heure actuelle aucun pays et l'on se demande de quelle manière pourrait-on protéger la propriété intellectuelle, dans une ère où la contrefaçon peut atteindre tous les secteurs intellectuels. Au rebours du droit français qu'est assez avancé en ce domaine, le droit marocain y compris la jurisprudence marocaine quand bien même inspirée de la législation française ne sont qu'au stade du balbutiement. A cet égard, nous avons scindé notre thèse en deux parties, la première est consacrée aux éléments constitutifs de contrefaçon de propriété intellectuelle à savoir, les éléments constitutifs de la contrefaçon de propriété intellectuelle de la manière suivante. Après une introduction, le premier chapitre expose l'élément matériel (un comportement frauduleux) de contrefaçon en matière industrielle et en droit d'auteur et droits voisins. Le second chapitre présente un élément moral (la connaissance d'agir mal), le troisième chapitre traite l'élément légal (un texte de loi). Dans la deuxième partie, on a étudié, la procédure de lutte contre la contrefaçon de propriété intellectuelle, dans un premier temps on a traité la constatation préalable des faits de contrefaçon (Chapitre I), puis le déclenchement de la procédure de lutte contre la contrefaçon (Chapitre II) avant de nous attarder sur les mesures de lutte contre la contrefaçon de propriété intellectuelle (Chapitre III). / Our days, Counterfeiting of intellectual property is one of the most significant subject. Such a phenomenon touchs at present all countries and we wonder how can we preserve intellectual property in Morocco, in this era where counterfeiting can reach all intellectuals sectors. Contrary to French law which is quite advanced in this area, Moroccan law including Moroccan case law, inspired by French law are at the stage of babbling, in  this regard, we have split our thesis in two parts .The first part focuses on the elements of infringement of intellectual property, as follows. After an introduction, the first chapter outlines the physical element of counterfeiting industrial matters and copyright and neighboring rights. The second chapter presents a moral element , the third chapter deals with the legal element (a law). In the second part, we have studied how to fight against counterfeiting of intellectual property, initially was treated prior determination of the facts of infringement (Chapter I), then the start of the procedure against counterfeiting (Chapter II) before dealing with  measures against infringement of intellectual property rights (Chapter III).

Page generated in 0.2711 seconds