Добірка наукової літератури з теми "Pseudolo"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Pseudolo".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Дисертації з теми "Pseudolo"

1

Rossetto, Laura. "Lo "Pseudolo" e lo "Stico" di Plauto: volgarizzamenti rinascimentali." Doctoral thesis, Università Ca' Foscari Venezia, 1994. http://hdl.handle.net/10579/97.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

JUBERT, DUPONT-LHOTELAIN MARIE-CHRISTINE. "Syndrome pseudo-phlebite et pseudo-pseudo-phlebitique des kystes poplites." Angers, 1989. http://www.theses.fr/1989ANGE1091.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

JACQUET, JEAN-PHILIPPE. "Logique pseudo-consistante." Paris 6, 1995. http://www.theses.fr/1995PA066349.

Повний текст джерела
Анотація:
Nous proposons une logique, la logique pseudo-consistante, permettant la manipulation formelle de donnees contradictoires. Cette logique possede une contrepartie algebrique, les pc-algebres, et deux semantiques (une semantique locale pouvant etre interpretee de deux facon differentes et une semantique de type topologique). Nous montrons que la logique pseudo-consistante, en raison de son approche de la verite, est differente des logiques paraconsistantes. Nous decrivons de quelles facons elle peut-etre utilisee, notamment pour resoudre certains problemes lies a la categorisation
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Cattelat, Catherine. "L'appendicite pseudo-tumorale." Montpellier 1, 1988. http://www.theses.fr/1988MON11038.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Thiénot, Cédric. "Logique pseudo-intuitionniste." Paris 6, 1999. http://www.theses.fr/1999PA066651.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Galaffi, Giulia. "Operatori pseudo-differenziali." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2012. http://amslaurea.unibo.it/4625/.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

D'Amico, Daniela <1977&gt. "Sullo pseudo-vitellio." Master's Degree Thesis, Università Ca' Foscari Venezia, 2014. http://hdl.handle.net/10579/4460.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Gaito, Stephen Thomas. "Shadowing of weakly pseudo-hyperbolic pseudo-orbits in discrete dynamical systems." Thesis, University of Warwick, 1992. http://wrap.warwick.ac.uk/109461/.

Повний текст джерела
Анотація:
We consider Cr (r ≥ 1 +γ) diffeomorphisms of compact Riemannian manifolds. Our aim is to develop the analytic machinery required to describe the topological symbolic dynamics of sets of weakly hyperbolic orbits. The Pesin set is an example of such a set. For Axiom-A dynamical systems, that is, for diffeomorphisms which have a uniformly hyperbolic nonwandering set which is the closure of the periodic orbits, this analytic machinery is provided by the Shadowing Lemma. This lemma is a consequence of the Stable Manifold Theorem, and the local product structure of the nonwandering set of an Axiom-A diffeomorphism. Weakly hyperbolic invariant sets, such as the Pesin set, do not, in general, have local product structure. We can however, prove a generalization of the Shadowing Lemma by combining Anosov’s Stability Lemma with the Stable Manifold Theorem. In essence we prove a perturbed Stable Manifold Theorem. In order to deal with weakly hyperbolic orbits we use Pugh and Shub’s graph transform version of Pesin’s Stable Manifold Theorem. Normally, the contraction required to prove either Anosov’s Stability Lemma or the Stable Manifold Theorem, is derived from the hyperbolicity of a “supporting” invariant set. In fact neither of these proofs require this invariance; hyperbolic, or even pseudo-hyperbolic, families of pseudo-orbits are all that they require. This allows us to conclude the existence of shadowing orbits in the neighbourhood of “hyperbolic invariant sets” of numerical simulations of lowdimensional dynamical systems. In particular corresponding to any such numerical “hyperbolic invariant set”, there is a uniformly hyperbolic invariant set of the dynamical system itself.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Mefenza, Nountu Thierry. "Pseudo-random generators and pseudo-random functions : cryptanalysis and complexity measures." Thesis, Paris Sciences et Lettres (ComUE), 2017. http://www.theses.fr/2017PSLEE064/document.

Повний текст джерела
Анотація:
L’aléatoire est un ingrédient clé en cryptographie. Par exemple, les nombres aléatoires sont utilisés pour générer des clés, pour le chiffrement et pour produire des nonces. Ces nombres sont générés par des générateurs pseudo-aléatoires et des fonctions pseudo-aléatoires dont les constructions sont basées sur des problèmes qui sont supposés difficiles. Dans cette thèse, nous étudions certaines mesures de complexité des fonctions pseudo-aléatoires de Naor-Reingold et Dodis-Yampolskiy et étudions la sécurité de certains générateurs pseudo-aléatoires (le générateur linéaire congruentiel et le générateur puissance basés sur les courbes elliptiques) et de certaines signatures à base de couplage basées sur le paradigme d’inversion. Nous montrons que la fonction pseudo-aléatoire de Dodis-Yampolskiy est uniformément distribué et qu’un polynôme multivarié de petit dégré ou de petit poids ne peut pas interpoler les fonctions pseudo-aléatoires de Naor-Reingold et de Dodis-Yampolskiy définies sur un corps fini ou une courbe elliptique. Le contraire serait désastreux car un tel polynôme casserait la sécurité de ces fonctions et des problèmes sur lesquels elles sont basées. Nous montrons aussi que le générateur linéaire congruentiel et le générateur puissance basés sur les courbes elliptiques sont prédictibles si trop de bits sont sortis à chaque itération. Les implémentations pratiques de cryptosystèmes souffrent souvent de fuites critiques d’informations à travers des attaques par canaux cachés. Ceci peut être le cas lors du calcul de l’exponentiation afin de calculer la sortie de la fonction pseudo-aléatoire de Dodis-Yampolskiy et plus généralement le calcul des signatures dans certains schémas de signatures bien connus à base de couplage (signatures de Sakai-Kasahara, Boneh-Boyen et Gentry) basées sur le paradigme d’inversion. Nous présentons des algorithmes (heuristiques) en temps polynomial à base des réseaux qui retrouvent le secret de celui qui signe le message dans ces trois schémas de signatures lorsque plusieurs messages sont signés sous l’hypothèse que des blocs consécutifs de bits des exposants sont connus de l’adversaire<br>Randomness is a key ingredient in cryptography. For instance, random numbers are used to generate keys, for encryption and to produce nonces. They are generated by pseudo-random generators and pseudorandom functions whose constructions are based on problems which are assumed to be difficult. In this thesis, we study some complexity measures of the Naor-Reingold and Dodis-Yampolskiy pseudorandom functions and study the security of some pseudo-random generators (the linear congruential generator and the power generator on elliptic curves) and some pairing-based signatures based on exponentinversion framework. We show that the Dodis-Yampolskiy pseudo-random functions is uniformly distributed and that a lowdegree or low-weight multivariate polynomial cannot interpolate the Naor-Reingold and Dodis-Yampolskiy pseudo-random functions over finite fields and over elliptic curves. The contrary would be disastrous since it would break the security of these functions and of problems on which they are based. We also show that the linear congruential generator and the power generator on elliptic curves are insecure if too many bits are output at each iteration. Practical implementations of cryptosystems often suffer from critical information leakage through sidechannels. This can be the case when computing the exponentiation in order to compute the output of the Dodis-Yampolskiy pseudo-random function and more generally in well-known pairing-based signatures (Sakai-Kasahara signatures, Boneh-Boyen signatures and Gentry signatures) based on the exponent-inversion framework. We present lattice based polynomial-time (heuristic) algorithms that recover the signer’s secret in the pairing-based signatures when used to sign several messages under the assumption that blocks of consecutive bits of the exponents are known by the attacker
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Tomasetti, Luca. "Sulla Pseudo-Telepatia Quantistica." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2015. http://amslaurea.unibo.it/9677/.

Повний текст джерела
Анотація:
La tesi descrive il fenomeno della pseudo-telepatia quantistica; vengono spiegati quali avvenimenti storici hanno portato alla nascita di questa teoria. Attraverso vari esempi, in un primo momento si cerca di far capire cosa sia realmente il fenomeno analizzato, successivamente verrà dimostrato che la pseudo-telepatia è la migliore strategia esistente per la risoluzione di alcune particolari tipologie di compiti.
Стилі APA, Harvard, Vancouver, ISO та ін.
Більше джерел
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії