To see the other types of publications on this topic, follow the link: Code non sûr.

Dissertations / Theses on the topic 'Code non sûr'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 29 dissertations / theses for your research on the topic 'Code non sûr.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Carpentier, Robin. "Privacy-preserving third-party computations on secure personal data management systems." Electronic Thesis or Diss., université Paris-Saclay, 2022. http://www.theses.fr/2022UPASG079.

Full text
Abstract:
La centralisation des données personnelles par certaines des entreprises les plus influentes du monde met en péril la vie privée des individus. Des législations récentes comme le Règlement Général sur la Protection des Données en Europe encadrent la collecte et le traitement des données des citoyens. En particulier, le droit à la portabilité permet aux individus de récupérer une copie de leurs données détenues par un organisme. Conjointement, des solutions de Cloud Personnels (PDMS) se développent, renforçant l'autonomisation des utilisateurs en leur facilitant la gestion de leurs données. Elles permettent notamment la collecte automatique de données, leur partage et la prise en charge de traitement avancés. Dans ces solutions, les données de l'utilisateur sont traitées directement là où elles sont stockées par un code de traitement écrit par un tiers. Ici, seuls les résultats sont partagés à un tier sur décision de l'utilisateur. Ce paradigme est en opposition avec l'approche classique qui voit les données de l'utilisateur partagée dans leur intégralité à un tier pour être traitées. Pour être viables, les PDMS doivent satisfaire deux prérequis : ils doivent assurer la sécurité des données en présence d'un utilisateur novice dans ce domaine tout en étant le plus extensible possible afin de garantir une richesse de traitements sur ces données. Pour adresser ce conflit entre extensibilité et sécurité, cette thèse s'appuie sur une architecture incluant des modules tiers couplée à des mécanismes de sécurité matériels appelés Environnements d'Exécution de Confiance. Nous proposons des briques de sécurité pour limiter les fuites de données résultant de l'utilisation de ces modules tiers ainsi que des stratégies d'exécution implémentant ces briques et limitant l'impact sur les performances des traitements
The privacy of individuals is constantly undermined by some of the most prominent companies in the world which centralize vast amounts of personal data. Recent legal means such as the General Data Protection Regulation in Europe regulate the collection and processing of citizens' data. In particular, data portability grants individuals the right to recover a copy of their data held by an organization. At the same time, Personal Data Management Systems (PDMS) are emerging, empowering users by facilitating the management of their data. For example, these solutions enable automatic data collection, sharing, and advanced processing. In these solutions, the user's data is processed directly where it is stored by a processing code potentially written by a third party. Here, only the results are shared with a third party upon the user's decision. This paradigm diverges from the traditional approach in which the user's data is entirely shared with a third party for processing. To be viable, PDMS must satisfy two prerequisites: they must ensure the security of the data in the presence of a layman user while being as extensible as possible to support diverse computations on this data. To address this conflict between extensibility and security, this thesis relies on an architecture including third-party modules coupled with hardware security mechanisms called Trusted Executions Environments. In this context, we propose security building blocks to limit data leakage resulting from the use of these third-party modules as well as execution strategies implementing these building blocks and limiting the impact on performances
APA, Harvard, Vancouver, ISO, and other styles
2

Quintin, Guillaume. "Sur l'algorithme de décodage en liste de Guruswami-Sudan sur les anneaux finis." Phd thesis, Ecole Polytechnique X, 2012. http://pastel.archives-ouvertes.fr/pastel-00759820.

Full text
Abstract:
Cette thèse porte sur l'algorithmique des techniques de décodage en liste, initiée par Guruswami et Sudan en 1998, dans le contexte des codes de Reed-Solomon sur les anneaux finis. Deux approches sont considérées. Dans un premier temps, nous adaptons l'algorithme de décodage en liste de Guruswami-Sudan aux codes de Reed-Solomon généralisés sur les anneaux finis. Nous étudions en détails les complexités de l'algorithme pour les anneaux de Galois et les anneaux de séries tronquées. Dans un deuxième temps nous approfondissons l'étude d'une technique de remontée pour le décodage en liste. Nous montrons que cette derni're permet de corriger davantage de motifs d'erreurs que la technique de Guruswami-Sudan originale. Nous appliquons ensuite cette même technique aux codes de Reed-Solomon généralisés sur les anneaux de Galois et les anneaux de séries tronquées et obtenons de meilleures bornes de complexités. Enfin nous présentons l'implantation des algorithmes en C et C++ des algorithmes de décodage en liste étudiés au cours de cette thèse. Tous les sous-algorithmes nécessaires au décodage en liste, comme la recherche de racines pour les polynômes univariés, l'arithmétique des corps et anneaux finis sont aussi présentés. Indépendamment, ce manuscrit contient d'autres travaux sur les codes quasi-cycliques. Nous prouvons qu'ils sont en correspondance biunivoque avec les idéaux à gauche d'un certain anneaux de matrices. Enfin nous adaptons le cadre proposé par Guruswami et Sudan pour les codes à base d'ideaux aux codes construits à l'aide des corps de nombres. Nous fournissons un algorithme de décodage en liste dans ce contexte.
APA, Harvard, Vancouver, ISO, and other styles
3

Shams, Bilal. "Les Codes LDPC non-binaires de nouvelle génération." Thesis, Cergy-Pontoise, 2010. http://www.theses.fr/2010CERG0525/document.

Full text
Abstract:
Dans cette thèse, nous présentons nos travaux dans le domaine de l'algorithme de décodage non-binaire pour les classes générales de codes LDPC non-binaires. Les Low-Density Parity-Check (LDPC) codes ont été initialement présentés par Gallager en 1963, et après quelques avancées théoriques fondamentales, ils ont été pris en compte dans les normes comme le DVB-S2, WI-MAX, DSL, W-LAN etc. Plus tard, Les codes LDPC non-binaires (NB-LDPC) ont été proposés dans la littérature, et ont montré de meilleures performances lorsque la taille du code est petite ou lorsqu'il est utilisé sur des canaux non-binaires. Toutefois, les avantages de l'utilisation des codes LDPC non-binaires entrainent une complexité de décodage fortement accrue. Pour un code défini dans GF (q), la complexité est de l'ordre O(q^2). De même, la mémoire nécessaire pour stocker les messages est d'ordre O(q). Par conséquent, l'implémentation d'un décodeur LDPC-définie sur un ordre q> 64 devient pratiquement impossible.L'objectif principal de la thèse est de développer des algorithmes a complexité réduite, pour les codes LDPC non-binaires qui démontrent un rendement excellent et qui soient implémentable. Pour optimiser les performances de décodage, non seulement l'algorithme de décodage est important, mais aussi la structure du code joue un rôle important. Avec cet objectif à l'esprit, une nouvelle famille de codes appelés codes cluster-NB-LDPC a été élaboré et des améliorations spécifiques du décodeur NB pour les codes de cluster-NB-LDPC ont été proposés. Notre principal résultat est que nous étions en mesure de proposer des décodeurs de codes cluster-NB-LDPC avec une complexité réduite par rapport à décodeurs d'habitude pour les codes LDPC-NB sur les corps de Galois, sans aucune perte de performance en matière de la capacité de correction d'erreur
In this thesis we present our work in the domain of non-binary decoding algorithm for general classes of non-binary LDPC codes. Low-Density Parity-Check (LDPC) codes were originally presented by Gallager in 1963, and after some fundamental theoretical advancements, they were considered in standards like DVB-S2, WI-MAX, DSL, W-LAN etc. Later on, non-binary LDPC (NB-LDPC)codes were proposed in the litterature, and showed better performance for small lengths or when used on non-binary channels. However, the advantages of using NB-LDPC codes comes with the consequence of an heavily increased decoding complexity. For a code defined in GF(q), the complexity is of the order O(q^2). Similarly, the memory required for storing messages is of order O(q). Consequently, the implementation of an LDPC-decoder defined over a field order q > 64 becomes practically impossible.The main objective of the thesis is to develop reduced complexity algorithms for non-binary LDPC codes that exhibit excellent performance and is practically im-plementable. For better decoding performance, not only the decoding algorithm is important, but also the structure of the code plays an important role. With this goal in mind, a new family of codes called cluster-NB-LDPC codes was developped and specific improvements of the NB decoder for cluster-NB-LDPC codes were proposed. Our principal result is that we were able to propose decoders for cluster-NB-LDPC codes with reduced complexity compared to usual decoders for NB-LDPC codes on fields, without any performance loss in error correction capability
APA, Harvard, Vancouver, ISO, and other styles
4

Stenger, Jérôme. "Optimal uncertainty quantification of a risk measurement from a computer code." Thesis, Toulouse 3, 2020. http://www.theses.fr/2020TOU30082.

Full text
Abstract:
La quantification des incertitudes lors d'une étude de sûreté peut être réalisée en modélisant les paramètres d'entrée du système physique par des variables aléatoires. Afin de propager les incertitudes affectant les entrées, un modèle de simulation numérique reproduisant la physique du système est exécuté avec différentes combinaisons des paramètres d'entrée, générées suivant leur loi de probabilité jointe. Il est alors possible d'étudier la variabilité de la sortie du code, ou d'estimer certaines quantités d'intérêt spécifiques. Le code étant considéré comme une boîte noire déterministe, la quantité d'intérêt dépend uniquement du choix de la loi de probabilité des entrées. Toutefois, cette distribution de probabilité est elle-même incertaine. En général, elle est choisie grâce aux avis d'experts, qui sont subjectifs et parfois contradictoires, mais aussi grâce à des données expérimentales souvent en nombre insuffisant et entachées d'erreurs. Cette variabilité dans le choix de la distribution se propage jusqu'à la quantité d'intérêt. Cette thèse traite de la prise en compte de cette incertitude dite de deuxième niveau. L'approche proposée, connue sous le nom d'Optimal Uncertainty Quantification (OUQ) consiste à évaluer des bornes sur la quantité d'intérêt. De ce fait on ne considère plus une distribution fixée, mais un ensemble de mesures de probabilité sous contraintes de moments sur lequel la quantité d'intérêt est optimisée. Après avoir exposé des résultats théoriques visant à réduire l'optimisation de la quantité d'intérêt aux point extrémaux de l'espace de mesures de probabilité, nous présentons différentes quantités d'intérêt vérifiant les hypothèses du problème. Cette thèse illustre l'ensemble de la méthodologie sur plusieurs cas d'applications, l'un d'eux étant un cas réel étudiant l'évolution de la température de gaine du combustible nucléaire en cas de perte du réfrigérant
Uncertainty quantification in a safety analysis study can be conducted by considering the uncertain inputs of a physical system as a vector of random variables. The most widespread approach consists in running a computer model reproducing the physical phenomenon with different combinations of inputs in accordance with their probability distribution. Then, one can study the related uncertainty on the output or estimate a specific quantity of interest (QoI). Because the computer model is assumed to be a deterministic black-box function, the QoI only depends on the choice of the input probability measure. It is formally represented as a scalar function defined on a measure space. We propose to gain robustness on the quantification of this QoI. Indeed, the probability distributions characterizing the uncertain input may themselves be uncertain. For instance, contradictory expert opinion may make it difficult to select a single probability distribution, and the lack of information in the input variables affects inevitably the choice of the distribution. As the uncertainty on the input distributions propagates to the QoI, an important consequence is that different choices of input distributions will lead to different values of the QoI. The purpose of this thesis is to account for this second level uncertainty. We propose to evaluate the maximum of the QoI over a space of probability measures, in an approach known as optimal uncertainty quantification (OUQ). Therefore, we do not specify a single precise input distribution, but rather a set of admissible probability measures defined through moment constraints. The QoI is then optimized over this measure space. After exposing theoretical results showing that the optimization domain of the QoI can be reduced to the extreme points of the measure space, we present several interesting quantities of interest satisfying the assumption of the problem. This thesis illustrates the methodology in several application cases, one of them being a real nuclear engineering case that study the evolution of the peak cladding temperature of fuel rods in case of an intermediate break loss of coolant accident
APA, Harvard, Vancouver, ISO, and other styles
5

Dyshko, Serhii. "Généralisations du Théorème d'Extension de MacWilliams." Electronic Thesis or Diss., Toulon, 2016. http://www.theses.fr/2016TOUL0018.

Full text
Abstract:
Le fameux Théorème d’Extension de MacWilliams affirme que, pour les codes classiques, toute isométrie deHamming linéaire d'un code linéaire se prolonge en une application monomiale. Cependant, pour les codeslinéaires sur les alphabets de module, l'existence d'un analogue du théorème d'extension n'est pas garantie.Autrement dit, il existe des codes linéaires sur certains alphabets de module dont les isométries de Hammingne sont pas toujours extensibles. Il en est de même pour un contexte plus général d'un alphabet de module munid'une fonction de poids arbitraire. Dans la présente thèse, nous prouvons des analogues du théorèmed'extension pour des codes construits sur des alphabets et fonctions de poids arbitraires. La propriétéd'extension est analysée notamment pour les codes de petite longueur sur un alphabet de module de matrices,les codes MDS généraux, ou encore les codes sur un alphabet de module muni de la composition de poidssymétrisée. Indépendamment de ce sujet, une classification des deux groupes des isométries des codescombinatoires est donnée. Les techniques développées dans la thèse sont prolongées aux cas des codesstabilisateurs quantiques et aux codes de Gabidulin dans le cadre de la métrique rang
The famous MacWilliams Extension Theorem states that for classical codes each linear Hamming isometry ofa linear code extends to a monomial map. However, for linear codes over module alphabets an analogue of theextension theorem does not always exist. That is, there may exists a linear code over a module alphabet with anunextendable Hamming isometry. The same holds in a more general context of a module alphabet equippedwith a general weight function. Analogues of the extension theorem for different classes of codes, alphabetsand weights are proven in the present thesis. For instance, extension properties of the following codes arestudied: short codes over a matrix module alphabet, maximum distance separable codes, codes over a modulealphabet equipped with the symmetrized weight composition. As a separate result, a classification of twoisometry groups of combinatorial codes is given. The thesis also contains applications of the developedtechniques to quantum stabilizer codes and Gabidulin codes
APA, Harvard, Vancouver, ISO, and other styles
6

Mokadem, Azza. "Analysis of scattering by urban areas in the frame of NLOS target detection in SAR images." Thesis, Supélec, 2014. http://www.theses.fr/2014SUPL0004/document.

Full text
Abstract:
Les systèmes radar à synthèse d’ouverture (RSO) sont utilisés depuis de nombreuses années pour des applications militaires telles que la détection des cibles cachées. L’amélioration constante de la résolution de ces capteurs permet aujourd’hui d’accéder à un niveau de détail élevé dans la scène imagée. Cependant, l’interprétation de ces images demeure particulièrement compliquée dans le cas des milieux urbains. En effet, ces milieux particuliers sont sièges de nombreux phénomènes physiques et d’interactions multiples qui rendent la tâche de détection difficile et parfois erronée. C’est dans ce contexte que s’inscrit cette thèse. L’objectif est d’étudier la faisabilité de détection d’une cible en non visée directe du capteur à l’intérieur d’une scène simple et représentative du milieu urbain: le canyon urbain. Une étude sur la phénoménologie de propagation électromagnétique à l’intérieur des canyons urbains est menée à l’aide de mesures en environnement contrôlé à échelle réduite. Ces mesures ont permis la validation d’un outil électromagnétique commercial pour l’étude de la propagation d’une configuration à échelle réelle. Se basant sur les résultats de simulation du code électromagnétique validé, un outil maison, dédié à la prédiction des zones de détection d’une cible à l’intérieur d’un canyon urbain et à l’analyse de la signature électromagnétique correspondante, a été développé et validé. En outre, ce code contribue à l’interprétation complète de données radiométriques et interférométriques d’une scène urbaine réelle
Synthetic Aperture Radar (SAR) systems have been used since many years for military applications such as the detection of hidden targets. With improved resolutions of these systems, high level of details can be distinguished in the corresponding images. However, some difficulties are encountered when analyzing the SAR images of urban areas. In particular, in these areas, many physical phenomena and interactions occur that make the detection of a target a challenging task. In this framework, the goal of the thesis is to investigate the feasibility of detecting Non Line Of Sight targets inside a simple and representative scene: the urban canyon. A study of the electromagnetic (EM) phenomenology of propagation inside urban canyons has been performed using indoor data at a reduced scale. These data allowed the validation of an EM commercial tool that studies the EM propagation at a real scale. Based on the results of simulation of this code, an in-house code was developed dedicated to predict the detection of a target inside an urban canyon and to analyze the corresponding EM signature. Moreover, this code contributed to a full interpretation of InSAR data of a real complex urban scene with targets
APA, Harvard, Vancouver, ISO, and other styles
7

Dyshko, Serhii. "Généralisations du Théorème d'Extension de MacWilliams." Thesis, Toulon, 2016. http://www.theses.fr/2016TOUL0018/document.

Full text
Abstract:
Le fameux Théorème d’Extension de MacWilliams affirme que, pour les codes classiques, toute isométrie deHamming linéaire d'un code linéaire se prolonge en une application monomiale. Cependant, pour les codeslinéaires sur les alphabets de module, l'existence d'un analogue du théorème d'extension n'est pas garantie.Autrement dit, il existe des codes linéaires sur certains alphabets de module dont les isométries de Hammingne sont pas toujours extensibles. Il en est de même pour un contexte plus général d'un alphabet de module munid'une fonction de poids arbitraire. Dans la présente thèse, nous prouvons des analogues du théorèmed'extension pour des codes construits sur des alphabets et fonctions de poids arbitraires. La propriétéd'extension est analysée notamment pour les codes de petite longueur sur un alphabet de module de matrices,les codes MDS généraux, ou encore les codes sur un alphabet de module muni de la composition de poidssymétrisée. Indépendamment de ce sujet, une classification des deux groupes des isométries des codescombinatoires est donnée. Les techniques développées dans la thèse sont prolongées aux cas des codesstabilisateurs quantiques et aux codes de Gabidulin dans le cadre de la métrique rang
The famous MacWilliams Extension Theorem states that for classical codes each linear Hamming isometry ofa linear code extends to a monomial map. However, for linear codes over module alphabets an analogue of theextension theorem does not always exist. That is, there may exists a linear code over a module alphabet with anunextendable Hamming isometry. The same holds in a more general context of a module alphabet equippedwith a general weight function. Analogues of the extension theorem for different classes of codes, alphabetsand weights are proven in the present thesis. For instance, extension properties of the following codes arestudied: short codes over a matrix module alphabet, maximum distance separable codes, codes over a modulealphabet equipped with the symmetrized weight composition. As a separate result, a classification of twoisometry groups of combinatorial codes is given. The thesis also contains applications of the developedtechniques to quantum stabilizer codes and Gabidulin codes
APA, Harvard, Vancouver, ISO, and other styles
8

Lorendeau, Benjamin. "Amélioration des performances via un parallélisme multi-niveaux en maillage sur un code de CFD en maillages non structurés." Thesis, Bordeaux, 2019. http://www.theses.fr/2019BORD0412.

Full text
Abstract:
L'évolution constante ainsi que la complexification qui s'en suit des architectures matérielles oblige les personnes développant des codes de simulations scientifiques à une mise à jour perpétuelle de leur logiciel et de leurs connaissances afin de maintenir une bonne exploitation des performances de ces plateformes de calcul. L'hétérogénéité récente de ces plateformes et la multiplication du nombres de coeurs par machine posent notamment une nouvelle problématique aux logiciels largement parallélisés via l'utilisation de la bibliothèque d'échange de message MPI, qui se voient perdre en performance au fur et à mesure de l'augmentation du parallélisme local à exploiter. Pour cs,la transition vers l'exploitation d'un parallélisme hybride via l'association de MPI avec Open MP (en parallélisme de boucles) peine à s'imposer et ne résout pas les soucis de passage à l'échelle causé par un manque d'équilibrage de charge. Pour répondre à ce problème (ainsi que ceux de la portabilité d'un code et sa capacité à exploiter les plateformes hétérogènes),l'utilisation de la programmation par tâches a récemment gagné en popularité à travers trois méthodes: parallélisme par boucle, tâches soumises de manière séquentielle (STF, flux de tâche séquentiel) ou paramétrique (PTG: graphe de tâches paramétré). Cette thèse se concentre sur l'effort de transition de cs, un code de simulation en mécanique des fluides sur maillages non structurés (algèbre linéaire creuse) vers l'utilisation d'un support exécutif à base de tâches. Pour se faire, une évaluation des deux derniers paradigmes est proposée via l'utilisation des supports Star PU et PaRSEC. Nous établissons leur intérêt pour l'évolution d'un code tel que cs comparé à l'utilisation de MPI+Open MP et nous les comparons sur des questions de complexité et de performance avec l'existant dans cs. Cette thèse est une collaboration entre le département MFEE de EDF R&D et l'équipe Tadaam qui met en commun Inria Bordeax Sud-Ouest, le LaBRI, l'Université de Bordeaux 1 et Bordeaux INP
The ever-evolving and ultimately complexification of computer architectures enforce scientific developpers to maintain both their software and technical knowledge in order to pertain their ability to fully exploit recent high performance computing platforms. Moreover the birth of heterogeneous plateforms and the large increase in core number per processor lead developpers of software parallelized through distributed paralleslim to see a small but consistent decrease of performance on recent plateforms. For cs, the transission from a full MPI code to a MPI+OpenMP code is not fully satisfying and cannot adress the scalability issue that alack of load balancing causes. This load balancing issue is a complex problemto solve for a code such as cs where partitionning is a NP problem and mustdata being indexed due to the unstructured nature of the meshes used. To solvethis kind of issue and many others (such as portability and heterogeneity), the use of a task based runtime recently won popularity through three different ways: loop parallelism, sequential submission of task(STF) or parameterized task graph (PTG). This thesis is focused on the transition effort of cs, a computational fluid dynamic (CFD) code with unstructured meshes (sparse linear algebra) from a mostly distributed parallelism to the integration of a task based runtime. In order to do this,we investigated the STF and PTG paradigms through the use of StarPU and PaRSECin cs. We demonstrate their advantages over a solution such that MPI + OpenMP as well ascompare their use in terms of complexity and performance with the existing solutions in cs. This thesis was made through the collaboration between the MFEE department of EDF R&D and the Tadaam research team, grouping Inria Bordeaux Sud-Ouest, the LaBRI,University of Bordeaux 1 and Bordeaux INP
APA, Harvard, Vancouver, ISO, and other styles
9

Masiero, Matteo <1998&gt. "L’utilizzo del crowdfunding come sostegno per le organizzazioni non governative. Il caso delle SAR NGO." Master's Degree Thesis, Università Ca' Foscari Venezia, 2022. http://hdl.handle.net/10579/21919.

Full text
Abstract:
La raccolta fondi è sempre stata la principale fonte di finanziamento per le organizzazioni non governative, in particolare per quelle operanti nel Mar Mediterraneo centrale. Approfondendo la teoria del crowdfunding, delle motivazioni che legano i sostenitori, delle narrazioni dei progetti e dell'effetto framing, questa dissertazione si pone l'obiettivo di indagare quale relazione intercorre fra motivazioni, narrazione e framing di una campagna di crowdfunding. Attraverso il caso della ONG che svolgono SAR nel Mediterraneo si studia come il cambio di inquadratura che le ONG hanno subito abbia influenzato la performance delle loro campagne di raccolta fondi e se la narrazione dei progetti abbia subito modifiche per adattarsi al cambio di framing o meno. Emergeranno le differenze di caratteristiche delle ONG che mostreranno gli effetti positivi e negativi subiti dal cambio di inquadratura.
APA, Harvard, Vancouver, ISO, and other styles
10

Zrelli, Yasamine. "Identification aveugle de codes correcteurs d'erreurs basés sur des grands corps de Galois et recherche d'algorithmes de type décision souple pour les codes convolutifs." Thesis, Brest, 2013. http://www.theses.fr/2013BRES0097/document.

Full text
Abstract:
La première partie de ce mémoire porte sur l’identification aveugle des codes correcteurs d’erreurs non-binaires, travaillant dans le corps de Galois GF(2m). Une étude sur les propriétés des corps de Galois et des codes non-binaires a été conduite afin d’obtenir les éléments indispensables à la mise en oeuvre des méthodes d’identification aveugle. A partir de la seule connaissance des symboles reçus, nous avons développé des méthodes permettant d’identifier les paramètres des codes non-binaires lors d’une transmission non-bruitée et nous avons mis en évidence la pertinence de cette approche lorsque les paramètres de GF(2m) utilisés à l’émission sont connus à la réception. Nous avons aussi mené une étude théorique approfondie pour justifier l’utilisation du critère du rang par la plupart des méthodes d’identification existantes. Dans le cas d’une transmission bruitée, nous avons développé trois algorithmes dédiés à l’identification en aveugle de la taille des mots de code pour des codes binaires et non-binaires. Pour identifier une base du code dual, nous avons généralisé une technique existante pour les codes binaires, basée sur l’utilisation d’un démodulateur à décision ferme, au cas des codes non-binaires. Puis, nous avons amélioré les performances de détection de cette technique en introduisant un processus itératif basé sur l’utilisation conjointe d’un démodulateur à décision souple et d’un algorithme de décodage à décision souple. Dans la deuxième partie de ce mémoire, nous avons tout d’abord proposé un formalisme mathématique pour étudier l’impact des fonctions de mapping-demapping sur la manipulation des données d’un corps de Galois dans le cas des codes non-binaires. Ensuite, nous avons exploité ce formalisme pour détecter et corriger quelques défauts de transmission. Enfin, nous avons étudié l’impact de certaines fonctions de mapping-demapping sur l’identification aveugle des paramètres des codes non-binaires
In the first part of this thesis, we have focused on the blind identification of non-binary error correcting codes over the Galois field GF(2m). A study of the properties of Galois fields and non-binarycodes has been presented so as to get the essential elements for a blind identification of non-binary codes parameters. From the knowledge of only the received symbols, methods have been developed to identify the code parameters in the case of a noiseless transmission. The relevance of this approach has been highlighted when the parameters of the used Galois field are known bythe receiver. A theoretical study of rank criterion behaviors has been also presented to justify its use by the most existing identification methods. Then, three blind identification methods of the codeword size for binary and non-binary linear codes have been developped in the framework of a noisy transmission. In order to identify a dual code basis, an existing method for binary codes based on the use of a hard decision demodulation has been generalized to non-binary codes. The detection performance of this technique has been improved when an iterative process based on the joint use of a soft-decision demodulator and a soft-decision iterative decoding is introduced. In the second part of this thesis manuscript, a mathematical formalism is proposed in order to investigate the impact of mapping-demapping functions on linear algebra computations and properties over Galois field in the case of non-binary error correcting codes. Finally, this formalism has been exploited to detect or/and correct some digital transmission problems such as a bad synchronization. Finally, we have studied the impact of some mapping-demapping functions on the blind identification ofnon-binary error correcting codes parameters
APA, Harvard, Vancouver, ISO, and other styles
11

Le, Dez Thomas. "Approche par similitude du couplage des effets thermiques et du vent sur les transferts de masse dans les réseaux aérauliques des bâtiments complexes." Thesis, La Rochelle, 2016. http://www.theses.fr/2016LAROS006/document.

Full text
Abstract:
Les bâtiments résidentiels et industriels munis d’un réseau de ventilation constituent des installations complexes, susceptibles d’être le siège de transferts de masse et d’énergie, selon les situations de fonctionnement. Afin d’étudier ces transferts de masse, une méthodologie permettant d’établir des expérimentations à échelle réduite pour l’étude des écoulements anisothermes a été développée. Cette méthodologie a été validée numériquement, puis appliquée à une configuration de référence, représentative du principe de fonctionnement des réseaux de ventilation qui sont rencontrés dans le domaine nucléaire. Les influences du vent et des phénomènes thermiques sur les transferts de masse au sein de cette configuration ont été étudiées dans la soufflerie climatique Jules Verne du CSTB pour différentes situations de fonctionnement du réseau de ventilation (ventilation en fonctionnement normal, arrêt de la ventilation ou régime de sauvegarde) et des scénarios de dégagement de chaleur. Ces sources thermiques peuvent être issues d’un processus industriel ou d’un incendie. Elles ont été reproduites expérimentalement par une injection d’hélium. Les effets des sources thermiques couplées ou non au vent sur les pertes ponctuelles ou totales du confinement des locaux ont été mis en évidence et analysés. La robustesse du code à zones SYLVIA, utilisé notamment pour appuyer les évaluations de sûreté des installations nucléaires, a été analysée à partir des résultats expérimentaux. La prise en compte des phénomènes physiques observés expérimentalement a été validée. Les inversions des débits de fuite causées par les phénomènes thermiques ont été reproduites avec le code SYLVIA. Une comparaison entre les calculs où la source de chaleur a été simulée avec une injection d’hélium et avec une puissance thermique a permis d’observer l’impact de l’injection de masse causé par l’hélium sur les pressions, les débits et les températures
Residential and industrial buildings equipped with a ventilation system are complex facilities, where heat and mass transfers could occur according to the operating conditions. In order to study these mass transfers, a methodology has been developed to reduced-scale experimentations for non isothermal flows study. This methodology has been numerically validated, and then applied to a standard configuration, representing of the ventilation systems operating principle which are encounter in the nuclear field. The wind and the thermal phenomena influences on the mass transfers inside this configuration have been studied in the Jules Verne climatic wind tunnel of the CSTB for various operating ventilation system situations (normal operating ventilation system, stopping ventilation or protection rate of productivity) and scenarios of heat supply. These thermal sources can be generated by an industrial process or a fire. They have been reproduced experimentally with an helium injection. The effects of the heat sources coupled or not with wind on loss of building containment were highlighted and analyzed. The reliability of the zonal code SYLVIA, used notably to support safety assessment in nuclear buildings, has been analyzed from these experimental results. The modelling of the physical phenomena experimentally observed has been validated. The leakage flowrates reversals have been retrieved with the SYLVIA code. A comparison between the calculations where the heat source has been simulated with an helium injection and with a thermal power permitted to observe the mass injection effect has been caused by the helium on the pressures, the flowrates and the temperatures
APA, Harvard, Vancouver, ISO, and other styles
12

Muzeau, Jean-Pierre. "Modele de l'influence d'imperfections sur la securite des structures metalliques en comportement non lineaire : comparaison de reglements internationaux." Clermont-Ferrand 2, 1987. http://www.theses.fr/1987CLF2E378.

Full text
Abstract:
Developpement d'un modele elasto-plastique geometriquement non lineaire, permettant d'evaluer les efforts internes et les deplacements d'une structure aussi pour les grandes deformations (rotules plastiques, instabilite). Comparaison de l'influence sur un indice conventionnel de la securite de divers types d'imperfections, avec application au cas d'un poteau bi-articule susceptible de flamber et au cas d'un portique a deux etages; etude de l'homogeneite des regles europeennes, britanniques et francaises en particulier, canadiennes et americaines
APA, Harvard, Vancouver, ISO, and other styles
13

Caullery, Florian. "Polynomes sur les corps finis pour la cryptographie." Thesis, Aix-Marseille, 2014. http://www.theses.fr/2014AIXM4013/document.

Full text
Abstract:
Les fonctions de F_q dans lui-même sont des objets étudiés dans de divers domaines tels que la cryptographie, la théorie des codes correcteurs d'erreurs, la géométrie finie ainsi que la géométrie algébrique. Il est bien connu que ces fonctions sont en correspondance exacte avec les polynômes en une variable à coefficients dans F_q. Nous étudierons trois classes de polynômes particulières: les polynômes Presque Parfaitement Non linéaires (Almost Perfect Nonlinear (APN)), les polynômes planaires ou parfaitement non linéaire (PN) et les o-polynômes.Les fonctions APN sont principalement étudiées pour leurs applications en cryptographie. En effet, ces fonctions sont celles qui offre la meilleure résistance contre la cryptanalyse différentielle.Les polynômes PN et les o-polynômes sont eux liés à des problèmes célèbres de géométrie finie. Les premiers décrivent des plans projectifs et les seconds sont en correspondance directe avec les ovales et hyperovales de P^2(F_q). Néanmoins, leurs champ d'application a été récemment étendu à la cryptographie symétrique et à la théorie des codes correcteurs d'erreurs.L'un des moyens utilisé pour compléter la classification est de considérer les polynômes présentant l'une des propriétés recherchées sur une infinité d'extension de F_q. Ces fonctions sont appelées fonction APN (respectivement PN ou o-polynômes) exceptionnelles.Nous étendrons la classification des polynômes APN et PN exceptionnels et nous donneront une description complète des o-polynômes exceptionnels. Les techniques employées sont basées principalement sur la borne de Lang-Weil et sur des méthodes élémentaires
Functions from F_q to itself are interesting objects arising in various domains such as cryptography, coding theory, finite geometry or algebraic geometry. It is well known that these functions admit a univariate polynomial representation. There exists many interesting classes of such polynomials with plenty of applications in pure or applied maths. We are interested in three of them: Almost Perfect Nonlinear (APN) polynomials, Planar (PN) polynomials and o-polynomials. APN polynomials are mostly used in cryptography to provide S-boxes with the best resistance to differential cryptanalysis and in coding theory to construct double error-correcting codes. PN polynomials and o-polynomials first appeared in finite geometry. They give rise respectively to projective planes and ovals in P^2(F_q). Also, their field of applications was recently extended to symmetric cryptography and error-correcting codes.A complete classification of APN, PN and o-polynomials is an interesting open problem that has been widely studied by many authors. A first approach toward the classification was to consider only power functions and the studies were recently extended to polynomial functions.One way to face the problem of the classification is to consider the polynomials that are APN, PN or o-polynomials over infinitely many extensions of F_q, namely, the exceptional APN, PN or o-polynomials.We improve the partial classification of exceptional APN and PN polynomials and give a full classification of exceptional o-polynomials. The proof technique is based on the Lang-Weil bound for the number of rational points in algebraic varieties together with elementary methods
APA, Harvard, Vancouver, ISO, and other styles
14

Braconnier, Thierry. "Sur le calcul des valeurs propres en précision finie." Nancy 1, 1994. http://www.theses.fr/1994NAN10023.

Full text
Abstract:
Nous avons développé un code de calcul de valeurs propres pour matrices non symétriques de grande taille utilisant la méthode d'Arnoldi-Tchebycheff. Une étude a été menée pour mettre en évidence le rôle du défaut de normalité sur l'instabilité spectrale et la stabilité numérique d'algorithmes de calcul de valeurs propres. Des outils, tels que les méthodes de perturbations associées à des méthodes statistiques, ont été expérimentés afin d'apporter des informations qualitatives sur le spectre étudié. Ces outils permettent de comprendre le comportement numérique du problème traite en précision finie, dans les cas ou le calcul direct échoue
APA, Harvard, Vancouver, ISO, and other styles
15

Chau, Ngoc An. "Analyse de l'influence des caractéristiques mécaniques et hydrauliques sur le comportement des barrages en terre et en enrochement." Grenoble INPG, 1999. http://www.theses.fr/1999INPG0005.

Full text
Abstract:
Ce memoire est consacre a l'analyse de l'influence des parametres hydrauliques et mecaniques sur la diffusion de la surpression interstitielle dans le corps d'un barrage en remblai lors de la variation du niveau d'eau du reservoir. Il approfondit plus particulierement la determination de la stabilite du barrage en terre au cours de la vidange rapide, qui est le point delicat et le plus meconnu dans comportement des barrages en remblai. Differents codes de calcul ont ete utilises et testes : gefdyn, ns2d, talren et flac. Les analyses de leurs resultats ont ete effectuees pour evaluer la stabilite et comparer aux approches traditionnelles. Avec une configuration hydraulique pure, des calculs ont permis d'etudier l'influence de la permeabilite du sol, de la compressibilite de l'eau et de la desaturation sur la diffusion de la pression au cours des phases de remplissage et de vidange de la retenue. A partir d'une configuration couplee hydraulique-mecanique et dans le cadre de l'elasticite, d'autres calculs ont permis de mettre en evidence l'influence du module de compressibilite du sol sur l'evolution de la pression interstitielle dans l'ouvrage. La variation de la pression interstitielle est egalement fonction du comportement non-lineaire des materiaux constituant l'ouvrage, et notamment de la forme la surface de charge, comme montre la comparaison des lois de comportement mohr-coulomb et hujeux. Les calculs non-lineaires couples sont effectues, interpretes avec differents criteres de rupture et compares aux approches classiques pour l'estimation de la stabilite du parement amont pendant la vidange rapide d'un barrage avec quatre materiaux argileux compactes, utilisant deux lois de comportement de mohr-coulomb et de hujeux. La comparaison de ces resultats est exploitee utile pour mieux connaitre les limites de chacune des methodes.
APA, Harvard, Vancouver, ISO, and other styles
16

Syed, Tamseel Mahmood. "Precoder Design Based on Mutual Information for Non-orthogonal Amplify and Forward Wireless Relay Networks." University of Akron / OhioLINK, 2014. http://rave.ohiolink.edu/etdc/view?acc_num=akron1392043776.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

Fakhfakh, Manel. "Réconcilier performance et prédictibilité sur un many-coeur en utilisant des techniques d'ordonnancement hors-ligne." Thesis, Paris 6, 2014. http://www.theses.fr/2014PA066145/document.

Full text
Abstract:
Les réseaux-sur-puces (NoCs) utilisés dans les architectures multiprocesseurs-sur-puces posent des défis importants aux approches d'ordonnancement temps réel en ligne (dynamique) et hors-ligne (statique). Un NoC contient un grand nombre de points de contention potentiels, a une capacité de bufferisation limitée et le contrôle réseau fonctionne à l'échelle de petits paquets de données. Par conséquent, l'allocation efficace de ressources nécessite l'utilisation des algorithmes da faible complexité sur des modèles de matériel avec un niveau de détail sans précédent dans l'ordonnancement temps réel. Nous considérons dans cette thèse une approche d'ordonnancement statique sur des architectures massivement parallèles (Massively parallel processor arrays ou MPPAs) caractérisées par un grand nombre (quelques centaines) de c¿urs de calculs. Nous identifions les mécanismes matériels facilitant l'analyse temporelle et l'allocation efficace de ressources dans les MPPAs existants. Nous déterminons que le NoC devrait permettre l'ordonnancement hors-ligne de communications, d'une manière synchronisée avec l'ordonnancement de calculs sur les processeurs. Au niveau logiciel, nous proposons une nouvelle méthode d'allocation et d'ordonnancement capable de synthétiser des ordonnancements globaux de calculs et de communications couvrants toutes les ressources d'exécution, de communication et de la mémoire d'un MPPA. Afin de permettre une utilisation efficace de ressources du matériel, notre méthode prend en compte les spécificités architecturales d'un MPPA et implémente des techniques d'ordonnancement avancées comme la préemption pré-calculée de transmissions de données. Nous avons évalué n
On-chip networks (NoCs) used in multiprocessor systems-on-chips (MPSoCs) pose significant challenges to both on-line (dynamic) and off-line (static) real-time scheduling approaches. They have large numbers of potential contention points, have limited internal buffering capabilities, and network control operates at the scale of small data packets. Therefore, efficient resource allocation requires scalable algorithms working on hardware models with a level of detail that is unprecedented in real-time scheduling. We consider in this thesis a static scheduling approach, and we target massively parallel processor arrays (MPPAs), which are MPSoCs with large numbers (hundreds) of processing cores. We first identify and compare the hardware mechanisms supporting precise timing analysis and efficient resource allocation in existing MPPA platforms. We determine that the NoC should ideally provide the means of enforcing a global communications schedule that is computed off-line (before execution) and which is synchronized with the scheduling of computations on processors. On the software side, we propose a novel allocation and scheduling method capable of synthesizing such global computation and communication schedules covering all the execution, communication, and memory resources in an MPPA. To allow an efficient use of the hardware resources, our method takes into account the specificities of MPPA hardware and implements advanced scheduling techniques such as pre-computed preemption of data transmissions. We evaluate our technique by mapping two signal processing applications, for which we obtain good latency, throughput, and resource use figures
APA, Harvard, Vancouver, ISO, and other styles
18

Veyrat-Durebex, François Pierre. "Influences economiques sur le droit des successions dans son elaboration depuis 1804 : analyse comparative des metasources économiques et non-économiques." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSE3015.

Full text
Abstract:
Au commencement, il y a le constat, en ce début de XXIe siècle, de l'influence de la sphère économique sur la refonte de la matière successorale. Certes, cela n'est pas officiel. Dans le cadre de l'élaboration de la loi n° 2006-728 du 23 juin 2006 réformant le droit des successions et des libéralités, le législateur préfère mettre en exergue des objectifs généraux ; il est question de « simplifier », d’« accélérer » et de « sécuriser » les règlements successoraux. Si tout cela semble bien transparent de prime abord, en réalité, derrière cette « profession de foi un peu courte », se cachent des objectifs de nature économique qui traversent l'ensemble de la réforme. On peut immédiatement en citer un à titre d’exemple : celui de la survie de l’entreprise au décès de son exploitant. Cet objectif transparaît sans difficulté ; il suppose de faciliter la transmission de l’unité économique, […], mais également d'assurer la continuité de la gestion de celle-ci, […].[…] Plus avant, la dialectique suivie par le législateur du XXIe siècle n'est pas seulement celle d'une adaptation des normes juridiques aux réalités économiques contemporaines ; elle est aussi celle d'une promotion de ces normes comme instruments de compétitivité de l'économie nationale. La légistique est désormais conçue comme un vecteur dopant de la conjoncture. […] Multiplier les échanges, relancer la croissance, mettre en valeur le patrimoine économique français : ce sont là certaines des nouvelles valeurs du droit des successions, au sens de la loi du 23 juin 2006. Pour autant, cette influence de la sphère économique est-elle complètement nouvelle ? Ne sommes-nous pas en présence de l'aboutissement, ou du prolongement, d'un phénomène ancien ? On peut en effet songer que les codificateurs étaient déjà soucieux d'adapter notre ancien droit français à l'avènement de la proto-industrie, ainsi qu’au développement d'une économie d'échanges ; dans le même sens, on doit bien constater que la loi n° 71-523 du 3 juillet 1971 ne réalise, pour l'essentiel, qu’une adaptation des règles liquidatives aux fluctuations monétaires de l'après-guerre. Sans entrer plus avant dans les détails, on perçoit immédiatement en quoi ces interrogations nous portent vers la présente étude : une analyse comparative des métasources « économiques » et « non économiques », sur le thème de l'influence de la sphère économique sur le droit des successions dans son élaboration depuis 1804
To start with, we can notice that at the beginning of the twenty-first century, the economic sphere is already clearly influencing the inheritance rules modification process. Admittedly, this is not an official statement. Writing the law n ° 2006-728 of June 23, 2006 which aims to reform the inheritances and liberalities regulations, the legislator prefers to highlight general objectives. This is a question of "simplifying", "speeding up" and "securing" the inheritance law. If all of this may seem very transparent at first glance, in reality, behind this "a little short profession of faith", there are some hidden economic objectives that cross the whole reform. The simplest example to cite is the survival of a company at the death of its manager. This objective is easily visible; it helps to facilitate the transmission of the economic unit, [...], but also to ensure its management continuity [...]. [...] Further, the dialectics followed by the legislator of the twenty-first century are not only for adaptation of legal norms to contemporary economic realities, but also for promoting these standards as instruments to increase the national economy's competitiveness. Legislation is now conceived as a driving force for the economic situation. [...] Multiplying trade, relaunching growth, enhancing French economic patrimony: these are some of the new values of inheritance regulations, as defined by the law of 23 June 2006. However, is this influence of the economic sphere entirely new or not ? Perhaps, we are dealing with culmination or prolongation of an old phenomenon ? We may indeed think that the legislators have already been concerned with adapting our old French law to the advent of proto-industry, as well as to the development of the trading economy ; in the same sense, it should be noted that, for the most part, the law n° 71-523 of July 3d, 1971 has done nothing more than making an adjustment of the liquidation rules to the monetary fluctuations of the post-war period. Without going further into the details, we can immediately notice how these questions lead us to the present study : a comparative analysis of "economic" and "non-economic" metasources, on the subject of influence of the economic sphere on the inheritance rights in its development since 1804
APA, Harvard, Vancouver, ISO, and other styles
19

Niel, Paul. "Essai sur les fonctions du juge administratif face aux principes civils du contrat de transaction." Thesis, Aix-Marseille, 2014. http://www.theses.fr/2014AIXM1017.

Full text
Abstract:
Participant d'une nature mixte, contractuelle par sa source, juridictionnelle par son objet, la transaction permet ainsi aux parties de terminer une contestation née ou prévenir une contestation à naître. Elle présente une utilité remarquable pour la matière administrative. La transaction, notion de droit civil empruntée par le juge administratif, a donné lieu à des interprétations prétoriennes diverses. Le droit n'étant pas figé, le juge administratif, sous couvert d'une philosophie propre, a oeuvré pour la préservation de ses intérêts en se détachant progressivement des principes civils du contrat de transaction. L'expression de « transaction administrative » vise le fait que la transaction est conclue par ou au nom d'une personne publique. Celle-ci peut cependant être un contrat de droit privé ou un contrat administratif. Certes, l'expression « matière administrative » peut être entendue au sens large et au sens strict. Le contentieux de la transaction est en plein essor. Depuis longtemps déjà le droit public emprunte les règles civiles du contrat de transaction relevant de régimes juridiques différents. Des difficultés sérieuses subsistent cependant. Aussi, il convenait de démontrer pourquoi et comment le juge administratif a entrepris une clarification de l'état du droit de la transaction en matière administrative. L'étude a été l'occasion de distinguer la fonction d'adaptation et de systématisation du juge administratif, là où cette différenciation n'était que rarement envisagée
Participant of a mixed nature, by its contractual source, legal in its object, the transaction and allows the parties to end a dispute arising or prevent future litigation. It has a remarkable usefulness for administrative matters. The transaction, civil law concept borrowed by the administrative judge, gave rise to various interpretations praetorian. The law is not static, the administrative judge, under cover of a personal philosophy, worked to preserve its interests gradually detaching civilians principles of contract transaction. The term "administrative transaction" refers to the fact that the transaction is entered into by or on behalf of a public entity. This can however be a private contract or an administrative contract. Admittedly, the term "administration" can be interpreted broadly and narrowly. Litigation of the transaction is booming. Has long been public law borrows the civil rules of contract transaction subject to different legal regimes. Serious difficulties remain. Also, it was necessary to demonstrate why and how the administrative judge undertook a clarification of the law of the transaction in administrative matters. The study was an opportunity to distinguish the function of adaptation and systematization of administrative courts, where this differentiation was rarely considered
APA, Harvard, Vancouver, ISO, and other styles
20

Chaouche, Nadia. "Effets et mécanismes d'action des protéines non structurales et de la protéine de Capside Core du virus de l'hépatite C sur le métabolisme de l'acide arachidonique des monocytes humains." Toulouse 3, 2002. http://www.theses.fr/2002TOU30033.

Full text
APA, Harvard, Vancouver, ISO, and other styles
21

Venturi, Silvio. "La réduction du prix de vente en cas de défaut ou de non-conformité de la chose : le Code suisse des obligations et la Convention des Nations Unies sur les contrats de vente internationale de marchandises /." Fribourg, Suisse : Éd. Univ, 1994. http://www.gbv.de/dms/spk/sbb/recht/toc/271954159.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Abdallah, Laure. "Worst-case delay analysis of core-to-IO flows over many-cores architectures." Phd thesis, Toulouse, INPT, 2017. http://oatao.univ-toulouse.fr/17836/1/abdallah_2.pdf.

Full text
Abstract:
Many-core architectures are more promising hardware to design real-time systems than multi-core systems as they should enable an easier mastered integration of a higher number of applications, potentially of different level of criticalities. In embedded real-time systems, these architectures will be integrated within backbone Ethernet networks, as they mostly provide Ethernet controllers as Input/Output(I/O) interfaces. Thus, a number of applications of different level of criticalities could be allocated on the Network-on-Chip (NoC) and required to communicate with sensors and actuators. However, the worst-case behavior of NoC for both inter-core and core-to-I/O communications must be established. Several NoCs targeting hard real-time systems, made of specific hardware extensions, have been designed. However, none of these extensions are currently available in commercially available NoC-based many-core architectures, that instead rely on wormhole switching with round-robin arbitration. Using this switching strategy, interference patterns can occur between direct and indirect flows on many-cores. Besides, the mapping over the NoC of both critical and non-critical applications has an impact on the network contention these core-to-I/O communications exhibit. These core-to-I/O flows (coming from the Ethernet interface of the NoC) cross two networks of different speeds: NoC and Ethernet. On the NoC, the size of allowed packets is much smaller than the size of Ethernet frames. Thus, once an Ethernet frame is transmitted over the NoC, it will be divided into many packets. When all the data corresponding to this frame are received by the DDR-SDRAM memory on the NoC, the frame is removed from the buffer of the Ethernet interface. In addition, the congestion on the NoC, due to wormhole switching, can delay these flows. Besides, the buffer in the Ethernet interface has a limited capacity. Then, this behavior may lead to a problem of dropping Ethernet frames. The idea is therefore to analyze the worst case transmission delays on the NoC and reduce the delays of the core-to-I/O flows. In this thesis, we show that the pessimism of the existing Worst-Case Traversal Time (WCTT) computing methods and the existing mapping strategies lead to drop Ethernet frames due to an internal congestion in the NoC. Thus, we demonstrate properties of such NoC-based wormhole networks to reduce the pessimism when modeling flows in contentions. Then, we propose a mapping strategy that minimizes the contention of core-to-I/O flows in order to solve this problem. We show that the WCTT values can be reduced up to 50% compared to current state-of-the-art real-time packet schedulability analysis. These results are due to the modeling of the real impact of the flows in contention in our proposed computing method. Besides, experimental results on real avionics applications show significant improvements of core-to-I/O flows transmission delays, up to 94%, without significantly impacting transmission delays of core-to-core flows. These improvements are due to our mapping strategy that allocates the applications in such a way to reduce the impact of non-critical flows on critical flows. These reductions on the WCTT of the core-to-I/O flows avoid the drop of Ethernet frames.
APA, Harvard, Vancouver, ISO, and other styles
23

Guerrero, Jesús. "Valorisation du méthane par reformage sec en régimes stationnaire et non-stationnaire sur catalyseurs à base de nickel : mise en œuvre d'un réacteur à alimentation périodique." Thesis, Lille 1, 2015. http://www.theses.fr/2015LIL10162/document.

Full text
Abstract:
La société est préoccupée par l’effet de serre et la nécessité de développer des procédés alternatifs et durables pour fabriquer les produits actuellement dérivés du pétrole. La valorisation du CH4 avec CO2 (reformage sec) présente l’avantage de consommer des gaz qui contribuent fortement à l’effet de serre. La réaction produit de l’H2 et du CO qui, séparément ou ensemble, sont à la base de différents procédés de production d’énergie et de molécules plateformes. Des catalyseurs du type Ni-Ce-O et Ni-Mg-Al-O, performants pour la production de gaz de synthèse à partir de méthane et de dioxyde de carbone, ont été développés. L’influence de différents paramètres a été étudiée, comme la teneur en Ni et la température de réaction (600°C-800°C). Les principales difficultés rencontrées sont la formation de coke conduisant à la désactivation rapide des catalyseurs à cause des températures élevées de fonctionnement et la présence simultanée de CO2 et d'hydrogène qui conduit, par la réaction inverse du gaz à l'eau, à une perte en sélectivité. Afin d’éviter ce type de problématique un nouveau procédé a été développé. Il implique d’alimenter de manière alternée chacun des réactifs et fait intervenir un solide agissant en tant que vecteur d’oxygène. Dans un premier temps le solide réagit avec le méthane pour former le monoxyde de carbone et le dihydrogène. Le solide étant régénéré à chaque cycle, la déactivation par cokage est évitée. L’activité et la sélectivité du solide est assurée par la présence d’un oxyde réductible (CeO2) faisant office de vecteur d’oxygène, et d’un métal (Ni, Co), non-oxydable dans les conditions de réalisation du procédé, qui assure l’activation du méthane
Nowadays the society is concerned about the greenhouse effect, and the necessity to find alternative procedures and more sustainable and durable processes to obtain the products made from petroleum. The valorization of CH4 with CO2 (dry reforming) brings the advantage of consuming gases which contribute strongly to the greenhouse effect. This reaction produces H2 and CO, which jointly or separately, are the raw materials for different processes producing energy and chemicals.Ni-Ce-O and Ni-Mg-Al-O based catalysts were successfully prepared. The influence of different parameters was studied, such as the Ni loading and the reaction temperature (600°C-800°C). The main difficulties are the formation of coke leading to rapid catalyst deactivation due to the high operating temperatures and the simultaneous presence of CO2 (reactant) and hydrogen (product) which leads, by the reverse water gas shift (RWGS), to a loss in selectivity. A process which can avoid this kind of problematics consists in exposing alternately each of the reactants. Initially the solid acts as oxygen carrier reacting with methane to form carbon monoxide (1 mole) and hydrogen (2 moles). As the solid is regenerated at each cycle, the deactivation by carbon deposition is avoided. The activity and selectivity of the solid is provided by the presence of a reducible oxide (CeO2) and a metal (Ni, Co), which cannot be reoxidized under the experimental conditions ensuring the activation of methane. Different physicochemical characterizations were performed on catalysts to find correlations between the catalytic activity and properties of the solids
APA, Harvard, Vancouver, ISO, and other styles
24

Fakhfakh, Manel. "Réconcilier performance et prédictibilité sur un many-coeur en utilisant des techniques d'ordonnancement hors-ligne." Electronic Thesis or Diss., Paris 6, 2014. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2014PA066145.pdf.

Full text
Abstract:
Les réseaux-sur-puces (NoCs) utilisés dans les architectures multiprocesseurs-sur-puces posent des défis importants aux approches d'ordonnancement temps réel en ligne (dynamique) et hors-ligne (statique). Un NoC contient un grand nombre de points de contention potentiels, a une capacité de bufferisation limitée et le contrôle réseau fonctionne à l'échelle de petits paquets de données. Par conséquent, l'allocation efficace de ressources nécessite l'utilisation des algorithmes da faible complexité sur des modèles de matériel avec un niveau de détail sans précédent dans l'ordonnancement temps réel. Nous considérons dans cette thèse une approche d'ordonnancement statique sur des architectures massivement parallèles (Massively parallel processor arrays ou MPPAs) caractérisées par un grand nombre (quelques centaines) de c¿urs de calculs. Nous identifions les mécanismes matériels facilitant l'analyse temporelle et l'allocation efficace de ressources dans les MPPAs existants. Nous déterminons que le NoC devrait permettre l'ordonnancement hors-ligne de communications, d'une manière synchronisée avec l'ordonnancement de calculs sur les processeurs. Au niveau logiciel, nous proposons une nouvelle méthode d'allocation et d'ordonnancement capable de synthétiser des ordonnancements globaux de calculs et de communications couvrants toutes les ressources d'exécution, de communication et de la mémoire d'un MPPA. Afin de permettre une utilisation efficace de ressources du matériel, notre méthode prend en compte les spécificités architecturales d'un MPPA et implémente des techniques d'ordonnancement avancées comme la préemption pré-calculée de transmissions de données. Nous avons évalué n
On-chip networks (NoCs) used in multiprocessor systems-on-chips (MPSoCs) pose significant challenges to both on-line (dynamic) and off-line (static) real-time scheduling approaches. They have large numbers of potential contention points, have limited internal buffering capabilities, and network control operates at the scale of small data packets. Therefore, efficient resource allocation requires scalable algorithms working on hardware models with a level of detail that is unprecedented in real-time scheduling. We consider in this thesis a static scheduling approach, and we target massively parallel processor arrays (MPPAs), which are MPSoCs with large numbers (hundreds) of processing cores. We first identify and compare the hardware mechanisms supporting precise timing analysis and efficient resource allocation in existing MPPA platforms. We determine that the NoC should ideally provide the means of enforcing a global communications schedule that is computed off-line (before execution) and which is synchronized with the scheduling of computations on processors. On the software side, we propose a novel allocation and scheduling method capable of synthesizing such global computation and communication schedules covering all the execution, communication, and memory resources in an MPPA. To allow an efficient use of the hardware resources, our method takes into account the specificities of MPPA hardware and implements advanced scheduling techniques such as pre-computed preemption of data transmissions. We evaluate our technique by mapping two signal processing applications, for which we obtain good latency, throughput, and resource use figures
APA, Harvard, Vancouver, ISO, and other styles
25

Da, penha coelho Alexandre Augusto. "Tolérance aux fautes et fiabilité pour les réseaux sur puce 3D partiellement connectés." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAT054.

Full text
Abstract:
Le paradigme de réseaux sur puce (NoC), basé sur un mécanisme modulaire de commutation par paquets, peut répondre à de nombreux défis de communication sur puce tels que la complexité du câblage, la latence des communications et la bande passante. De plus, les avantages combinés des circuits intégrés 3D et des NoCs offrent la possibilité de concevoir un système haute performance dans une zone limitée de la puce. Les NoCs 3D souffrent de certains problèmes de fiabilité tels que la variabilité des processus de fabrication 3D-IC. En particulier, le faible rendement de la connexion verticale a un impact significatif sur la conception des piles de matrices tridimensionnelles avec un grand nombre de TSV. De même, les progrès des technologies de fabrication de circuits intégrés entraînent une augmentation potentielle de leur sensibilité aux effets des rayonnements présents dans l'environnement dans lequel ils vont fonctionner. En fait, le nombre croissant de défaillances transitoires est devenu, au cours des dernières années, une préoccupation majeure dans la conception des systèmes de contrôle critiques. Par conséquent, l'évaluation de la sensibilité des circuits et des applications aux événements causés par les particules énergétiques présentes dans l'environnement réel est une préoccupation majeure à laquelle il faut répondre. Cette thèse présente donc des contributions dans deux domaines importants de la recherche sur la fiabilité : dans la conception et la mise en œuvre de schémas de routage à tolérance de pannes sans blocage pour les réseaux sur puce tridimensionnels émergents ; et dans la conception de cadres d'injection de défauts capables d'émuler des défauts transitoires simples et multiples dans les circuits basés sur HDL. La première partie de cette thèse aborde les problèmes des défauts transitoires et permanents dans l'architecture des NoCs 3D et présente une nouvelle unité de calcul de routage résiliente ainsi qu'un nouveau schéma de routage tolérant aux défauts d'exécution. Un nouveau mécanisme résilient est introduit afin de tolérer les défauts transitoires se produisant dans l'unité de calcul de route (RCU), qui est l'élément logique le plus important dans les routeurs NoC. En combinant un circuit de détection de défauts fiable à double échantillonnage au niveau du circuit et un mécanisme de réacheminement économique, nous développons une solution complète de tolérance aux fautes qui peut détecter et corriger efficacement ces erreurs fatales avant que les paquets affectés ne quittent le routeur. Pourtant, dans la première partie de cette thèse, un nouveau schéma de routage à tolérance de pannes pour les réseaux 3D sur puce à connexion verticale partielle appelé FL-RuNS est présenté. Grâce à une distribution asymétrique des canaux virtuels, FL-RuNS peut garantir une distribution de paquets à 100% sous un ensemble non contraint de temps d'exécution et de pannes permanentes des liaisons verticales. Dans le but d'émuler les effets du rayonnement sur les nouvelles conceptions de SoCs, la deuxième partie de cette thèse aborde les méthodologies d'injection de fautes en introduisant deux outils appelés NETFI-2 et NoCFI. NETFI-2 est une méthodologie d'injection de fautes capable d'émuler des défauts transitoires tels que SEU et SET dans un circuit HDL. Des expériences approfondies réalisées sur deux études de cas attrayantes sont présentées pour démontrer les caractéristiques et les avantages de NETFI-2. Enfin, dans la dernière partie de ce travail, nous présentons NoCFI comme une nouvelle méthodologie pour injecter des défauts multiples tels que les MBU et SEMT dans une architecture de réseaux sur puce. NoCFI combine ASIC-design-flow, afin d'extraire les informations de layout, et FPGA-design-flow pour émuler plusieurs défauts transitoires
Networks-on-Chip (NoC) have emerged as a viable solution for the communication challenges in highly complex Systems-on-Chip (SoC). The NoC architecture paradigm, based on a modular packet-switched mechanism, can address many of the on-chip communication challenges such as wiring complexity, communication latency, and bandwidth. Furthermore, the combined benefits of 3D IC and Networks-on-Chip (NoC) schemes provide the possibility of designing a high-performance system in a limited chip area. The major advantages of Three-Dimensional Networks-on-Chip (3D-NoCs) are a considerable reduction in the average wire length and wire delay, resulting in lower power consumption and higher performance. However, 3D-NoCs suffer from some reliability issues such as the process variability of 3D-IC manufacturing. In particular, the low yield of vertical connection significantly impacts the design of three-dimensional die stacks with a large number of Through Silicon Via (TSV). Equally concerning, advances in integrated circuit manufacturing technologies are resulting in a potential increase in their sensitivity to the effects of radiation present in the environment in which they will operate. In fact, the increasing number of transient faults has become, in recent years, a major concern in the design of critical SoC. As a result, the evaluation of the sensitivity of circuits and applications to events caused by energetic particles present in the real environment is a major concern that needs to be addressed. So, this thesis presents contributions in two important areas of reliability research: in the design and implementation of deadlock-free fault-tolerant routing schemes for the emerging three-dimensional Networks-on-Chips; and in the design of fault injection frameworks able to emulate single and multiple transient faults in the HDL-based circuits. The first part of this thesis addresses the issues of transient and permanent faults in the architecture of 3D-NoCs and introduces a new resilient routing computation unit as well as a new runtime fault-tolerant routing scheme. A novel resilient mechanism is introduced in order to tolerate transient faults occurring in the route computation unit (RCU), which is the most important logical element in NoC routers. Failures in the RCU can provoke misrouting, which may lead to severe effects such as deadlocks or packet loss, corrupting the operation of the entire chip. By combining a reliable fault detection circuit leveraging circuit-level double-sampling, with a cost-effective rerouting mechanism, we develop a full fault-tolerance solution that can efficiently detect and correct such fatal errors before the affected packets leave the router. Yet in the first part of this thesis, a novel fault-tolerant routing scheme for vertically-partially-connected 3D Networks-on-Chip called FL-RuNS is presented. Thanks to an asymmetric distribution of virtual channels, FL-RuNS can guarantee 100% packet delivery under an unconstrained set of runtime and permanent vertical link failures. With the aim to emulate the radiation effects on new SoCs designs, the second part of this thesis addresses the fault injection methodologies by introducing two frameworks named NETFI-2 (Netlist Fault Injection) and NoCFI (Networks-on-Chip Fault Injection). NETFI-2 is a fault injection methodology able to emulate transient faults such as Single Event Upsets (SEU) and Single Event Transient (SET) in a HDL-based (Hardware Description Language) design. Extensive experiments performed on two appealing case studies are presented to demonstrate NETFI-2 features and advantage. Finally, in the last part of this work, we present NoCFI as a novel methodology to inject multiple faults such as MBUs and SEMT in a Networks-on-Chip architecture. NoCFI combines ASIC-design-flow, in order to extract layout information, and FPGA-design-flow to emulate multiple transient faults
APA, Harvard, Vancouver, ISO, and other styles
26

Koshelev, Dmitrii. "Nouvelles applications des surfaces rationnelles et surfaces de Kummer généralisées sur des corps finis à la cryptographie à base de couplages et à la théorie des codes BCH." Thesis, université Paris-Saclay, 2021. http://www.theses.fr/2021UPASM001.

Full text
Abstract:
Il y a une théorie bien développée de ce qu'on appelle codes toriques, c'est-à-dire des codes de géométrie algébrique sur des variétés toriques sur un corps fini. A côté des tores et variétés toriques ordinaires (c'est-à-dire déployés), il y a non-déployés. La thèse est donc dédiée à l'étude des codes de géométrie algébrique sur les derniers
There is well developed theory of so-called toric codes, i.e., algebraic geometry codes on toric varieties over a finite field. Besides ordinary (i.e., split) tori and toric varieties there are non-split ones. Therefore the thesis is dedicated to the study of algebraic geometry codes on the latter
APA, Harvard, Vancouver, ISO, and other styles
27

Arlery, Fabien. "Formes d’ondes MSPSR, traitements et performances associés." Thesis, Evry, Institut national des télécommunications, 2017. http://www.theses.fr/2017TELE0005/document.

Full text
Abstract:
Aujourd’hui, les systèmes MSPSR (Multi-Static Primary Surveillance Radar) passifs se sont installés de manière durable dans le paysage de la surveillance aérienne [1]. L’intérêt que suscitent ces nouveaux systèmes provient du fait qu’en comparaison aux radars mono-statiques utilisés actuellement, les systèmes MSPSR reposent sur une distribution spatiale d’émetteurs et de récepteurs offrant des avantages en termes de fiabilité (redondance), de coûts (absence de joints tournants et émetteurs moins puissants) et de performances (diversité spatiale). Toutefois, le défaut majeur du MSPSR passif réside en l’absence de formes d’ondes dédiées due à l’exploitation d’émetteurs d’opportunités tels que les émetteurs de radio FM (Frequency Modulation) et/ou de DVB-T (Digital Video Broadcasting-Terrestrial) [2]. Afin de pallier à ce défaut, il est envisagé d’utiliser des émetteurs dédiés permettant l’emploi de formes d’ondes optimisées pour une application radar, on parle alors de MSPSR actif. Cette thèse se place dans ce cadre et a pour objectif d’étudier et de définir la ou les formes d’ondes ainsi que les traitements associés permettant d’atteindre de meilleurs performances : une meilleure flexibilité sur la disposition du système (positionnement des émetteurs libres), une continuité de service (non dépendance d’un système tiers) et de meilleurs performances radars (e.g. en terme de précision des mesures, détections, …). Dans ce but, cette thèse étudie : - Les critères de sélection des codes : comportement des fonctions d’ambiguïtés, PAPR (Peak to Average Power Ratio), efficacité spectrale, etc... ; - Les formes d’ondes utilisées en télécommunication (scrambling code, OFDM) afin d’identifier leur possible réemploi pour une application radar ; - L’utilisation d’algorithmes cycliques pour générer des familles de séquences adaptées à notre problème ; - Une approche basée sur une descente de gradient afin de générer des familles de codes de manière plus efficiente ; - Et l’évaluation des performances de ces différents algorithmes à travers l’établissement d’une borne supérieure sur le niveau maximum des lobes secondaires et à travers le dépouillement des données enregistrées suite à des campagnes d’essais
Nowadays, MSPSR (Multi-Static Primary Surveillance Radar) systems are sustainably settled in air surveillance program [1]. Compared to mono-static radar currently in use, an MSPSR system is based on a sparse network of transmitters (Tx) and receivers (Rx) interconnected to a Central Unit and offers advantages in terms of reliability, cost and performance.Two kinds of MSPSR systems exist: the Passive form and the Active one. While the Passive MSPSR uses transmitters of opportunity such as radio Frequency Modulation (FM) transmitters and/or Digital Video Broadcasting-Terrestrial (DVB-T) transmitters [2], the Active MSPSR uses dedicated transmitters, which emit a waveform that is controlled and designed for a radar application. Each receiver processes the signal coming from all transmitters and reflected on the targets; and the Central Unit restores the target location by intersecting “ellipsoids” from all (transmitter, receiver) pairs. Compared to passive MSPSR, the main advantages of the active MSPSR are the use of dedicated waveforms that allow reaching better performances (like a better association of the transmitters’ contributions at the receiver level); more flexibility in the deployment of transmitters and receivers station (in order to meet the requirements in localisation accuracy and in horizontal and altitude coverages); and the guarantee of having a service continuity. On this purpose, this thesis analyses the differents codes criteria such as the ambiguity function behaviour, the PAPR (Peak to Average Power Ratio), the spectrum efficiency, etc... . Then, in order to find dedicated waveforms for MSPSR systems, one solution is to find easily-constructed families of sequences. Thus building on the works carried out by the Telecommunication field for solving multi-user issues, this document investigates the application of spreading codes and OFDM signals in MSPSR concept. Besides, another solution is to directly generate a set of sequences. Based on cyclic algorithms in [3] we derive a new algorithm that allows to optimize sets of sequences. Similarly, using a gradient descent approach, we develop a more efficient algorithm than the cyclic one. Finally, in order to evaluate the performances of the different algorithms, this thesis generalizes the Levenshtein Bound, establishes new lower bounds on the PSLR (Peak Sidelobe Level Ratio) in mismatched filter case, and studies real data recorded during some trials
APA, Harvard, Vancouver, ISO, and other styles
28

Arlery, Fabien. "Formes d’ondes MSPSR, traitements et performances associés." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2017. http://www.theses.fr/2017TELE0005.

Full text
Abstract:
Aujourd’hui, les systèmes MSPSR (Multi-Static Primary Surveillance Radar) passifs se sont installés de manière durable dans le paysage de la surveillance aérienne [1]. L’intérêt que suscitent ces nouveaux systèmes provient du fait qu’en comparaison aux radars mono-statiques utilisés actuellement, les systèmes MSPSR reposent sur une distribution spatiale d’émetteurs et de récepteurs offrant des avantages en termes de fiabilité (redondance), de coûts (absence de joints tournants et émetteurs moins puissants) et de performances (diversité spatiale). Toutefois, le défaut majeur du MSPSR passif réside en l’absence de formes d’ondes dédiées due à l’exploitation d’émetteurs d’opportunités tels que les émetteurs de radio FM (Frequency Modulation) et/ou de DVB-T (Digital Video Broadcasting-Terrestrial) [2]. Afin de pallier à ce défaut, il est envisagé d’utiliser des émetteurs dédiés permettant l’emploi de formes d’ondes optimisées pour une application radar, on parle alors de MSPSR actif. Cette thèse se place dans ce cadre et a pour objectif d’étudier et de définir la ou les formes d’ondes ainsi que les traitements associés permettant d’atteindre de meilleurs performances : une meilleure flexibilité sur la disposition du système (positionnement des émetteurs libres), une continuité de service (non dépendance d’un système tiers) et de meilleurs performances radars (e.g. en terme de précision des mesures, détections, …). Dans ce but, cette thèse étudie : - Les critères de sélection des codes : comportement des fonctions d’ambiguïtés, PAPR (Peak to Average Power Ratio), efficacité spectrale, etc... ; - Les formes d’ondes utilisées en télécommunication (scrambling code, OFDM) afin d’identifier leur possible réemploi pour une application radar ; - L’utilisation d’algorithmes cycliques pour générer des familles de séquences adaptées à notre problème ; - Une approche basée sur une descente de gradient afin de générer des familles de codes de manière plus efficiente ; - Et l’évaluation des performances de ces différents algorithmes à travers l’établissement d’une borne supérieure sur le niveau maximum des lobes secondaires et à travers le dépouillement des données enregistrées suite à des campagnes d’essais
Nowadays, MSPSR (Multi-Static Primary Surveillance Radar) systems are sustainably settled in air surveillance program [1]. Compared to mono-static radar currently in use, an MSPSR system is based on a sparse network of transmitters (Tx) and receivers (Rx) interconnected to a Central Unit and offers advantages in terms of reliability, cost and performance.Two kinds of MSPSR systems exist: the Passive form and the Active one. While the Passive MSPSR uses transmitters of opportunity such as radio Frequency Modulation (FM) transmitters and/or Digital Video Broadcasting-Terrestrial (DVB-T) transmitters [2], the Active MSPSR uses dedicated transmitters, which emit a waveform that is controlled and designed for a radar application. Each receiver processes the signal coming from all transmitters and reflected on the targets; and the Central Unit restores the target location by intersecting “ellipsoids” from all (transmitter, receiver) pairs. Compared to passive MSPSR, the main advantages of the active MSPSR are the use of dedicated waveforms that allow reaching better performances (like a better association of the transmitters’ contributions at the receiver level); more flexibility in the deployment of transmitters and receivers station (in order to meet the requirements in localisation accuracy and in horizontal and altitude coverages); and the guarantee of having a service continuity. On this purpose, this thesis analyses the differents codes criteria such as the ambiguity function behaviour, the PAPR (Peak to Average Power Ratio), the spectrum efficiency, etc... . Then, in order to find dedicated waveforms for MSPSR systems, one solution is to find easily-constructed families of sequences. Thus building on the works carried out by the Telecommunication field for solving multi-user issues, this document investigates the application of spreading codes and OFDM signals in MSPSR concept. Besides, another solution is to directly generate a set of sequences. Based on cyclic algorithms in [3] we derive a new algorithm that allows to optimize sets of sequences. Similarly, using a gradient descent approach, we develop a more efficient algorithm than the cyclic one. Finally, in order to evaluate the performances of the different algorithms, this thesis generalizes the Levenshtein Bound, establishes new lower bounds on the PSLR (Peak Sidelobe Level Ratio) in mismatched filter case, and studies real data recorded during some trials
APA, Harvard, Vancouver, ISO, and other styles
29

Soro, Russell Olivier. "El contrato normativo : análisis de una categoría." Thesis, Bordeaux 4, 2013. http://www.theses.fr/2013BOR40017.

Full text
Abstract:
L'objet principal de notre recherche sera d'essayer d'éclairer l'obscurité relative à la figure du contrat normatif, existante particulièrement en espagne, en élaborant une étude minutieuse et en profondeur qui fait actuellement défaut dans la littérature juridique. de même, il sera aussi bien nécessaire d'analyser si la notion de contrat normatif, telle qu'elle est proposée par la doctrine et jurisprudence espagnole et surtout italienne, peut être transposée au droit français des contrats. et, d'autre part, si la notion française de contrat-cadre correspond à celle, espagnole, de « contrato marco ». pour ce faire, il sera nécessaire d'entamer une étude de ses différences et similitudes au moyen d'une comparaison de l'emploi, par les professionnels du droit de chaque pays, de chacun des termes. finalement il sera envisagé, le cas échéant, l'opportunité d'une éventuelle transposition de la figure du contrat-cadre au droit espagnol à travers celle de « contrato marco », l'intégrant comme équivalente ou application de la figure de contrat normatif.ainsi, une fois notre recherche achevée nous serons en mesure de proposer une définition complète et claire de contrat normatif, de déterminer sa nature juridique, d'obtenir ses principaux caractères, d'en tirer sa portée et, enfin, de rassembler ces principales applications pratiques. et ce, naturellement sans oublier de relever tant l'histoire ou la genèse de cette figure que sa valeur actuelle, en tant que nouvelle forme de négociation, d'autorégulation et de limitation volontaire de la liberté contractuelle
How far are now individuals free to create the most appropriate contractual tool to achieve the satisfaction of their needs and interests? What they have in common figures as diverse as a joint-venture agreement, a franchise agreement or a marriage contract? Is the old general theory of contract adapted to the contractual practice of the XXI century? A deep study of the normative contract in this book provides answers to these and to many other momentous matters of Private Law of Contract. Reconstructed from the detailed analysis of the theory and legal practice, the notion of normative contract as an agreement of cooperative nature could constitute the bridge to a new and inspiring way of conceiving the contract. Not surprisingly, as shown by its main practical manifestations, the contract is often more than just an instrument to organize an exchange of goods and services, a powerful regulatory tool of reality and human behavior. To put it briefly, if on the one hand in this essay the author seeks find a remedy for a situation of great uncertainty regarding the so-called normative contract, in the other hand he also invites the legal community to reflect calmly on the role played by contract in present society.Keywords: Normative contract, Normenvertrag, Alfred HUECK, genesis, concept, pactum de modo contrahendo, contrat-cadre, framework agreements, distribution, collective agreement, financial transactions, joint venture, marriage contract, codes of conduct, Spanish private law, French private law, contractual clause, cooperative agreement, intuitus personae, no-obligational and obligational content of the contract, union of contracts, regulatory function of contract, general contract theory, theory of legal regulation, Hans KELSEN , freedom of contract
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography