Academic literature on the topic 'Vérification de modèles bornés'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Vérification de modèles bornés.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "Vérification de modèles bornés"

1

Kheireddine, Anissa. "Contribution to SAT-based Bounded Model Checking." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS566.

Full text
Abstract:
Les systèmes informatiques sont devenus omniprésents dans notre vie quotidienne. Garantir la fiabilité et la robustesse de ces systèmes est une nécessité absolue. La Vérification de Modèles (Model-Checking) est l'une des approches dédiées à cette fin. Son objectif est de prouver l'absence de défaillances ou d'identifier d'éventuelles erreurs. La Vérification de Modèles se décline en plusieurs techniques. Parmi celles-ci, on trouve la Vérification de Modèles Bornée (Bounded Model Checking - BMC), une technique qui repose sur la satisfaisabilité booléenne (SAT). L'idée centrale derrière le BMC e
APA, Harvard, Vancouver, ISO, and other styles
2

Duclos, Mathilde. "Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM002/document.

Full text
Abstract:
Les échanges des informations confidentielles ou critiques dans un environnement public, et donc potentiellement hostile, nécessitent l'emploi de techniques cryptographiques (protocoles et primitives). Malheureusement, l'expérience montre qu'une mauvaise conception, ou une expression peu claire des propriétés et hypothèses de sécurité attendues conduisent à des attaques, et qu'il faut parfois des années avant que celles-ci soient découvertes et corrigées. D'où l'adoption croissante de la sécurité prouvable, où on donne une définition rigoureuse des objectifs de sécurité et des démonstrations m
APA, Harvard, Vancouver, ISO, and other styles
3

Harrou, Fouzi. "Détection d'anomalies en présence de paramètres de nuisance bornés." Troyes, 2010. http://www.theses.fr/2010TROY0002.

Full text
Abstract:
Dans le cadre de la détection d’anomalies à base de modèles dans des systèmes complexes, les anomalies à détecter sont souvent associées à des paramètres de nuisances qui sont indésirables mais physiquement inévitables. En absence d'informations a priori fiables et précises sur la valeur de ces paramètres de nuisance, leur élimination devient nécessaire, ce qui peut considérablement diminuer les performances de la procédure de détection et même rendre indétectables certaines anomalies. Dans de nombreux cas, la nature physique des paramètres de nuisance est connue, ce qui permet de fixer des bo
APA, Harvard, Vancouver, ISO, and other styles
4

El, Smaily Mohammad. "Equations de réaction-diffusion dans des milieux hétérogènes non bornés." Aix-Marseille 3, 2008. http://www.theses.fr/2008AIX30010.

Full text
Abstract:
L'objet de cette thèse est l'étude de certains phénomènes de propagation de fronts pulsatoires pour des problèmes de réaction-advection-diffusion. La thèse se compose de trois parties qui correspondent à trois articles soumis à des revues internationales avec comité de lecture. En fait, l'existence de fronts progressifs pulsatoires dépend fortement du type de la nonlinéarité. Si la nonlinéarité f est de type "KPP", il existe une vitesse minimale c*. La première partie porte sur les comportements asymptotiques de la vitesse minimale c* de propagation des ondes progressives dans le cas "KPP" (ut
APA, Harvard, Vancouver, ISO, and other styles
5

Lacresse, Hervé. "Détection de pannes en présence de paramètres de nuisance non-linéaires bornés." Troyes, 2004. http://www.theses.fr/2004TROY0001.

Full text
Abstract:
Les schémas de détection applicables en présence de paramètres de nuisance visent souvent à l'élimination de ces paramètres au sein du processus de décision. Cependant, il est souvent possible de déterminer des limitations (bornes) pour l'évolution de ces paramètres, en se fondant sur des considérations physiques. Ne pas prendre en compte ces bornes peut constituer une perte d'informations pertinentes pour l'élaboration d'un schéma de détection. En s'appuyant sur la structure de tests statistiquement optimaux obtenus dans le cas de nuisances linéaires, une méthodologie de détection adaptée à d
APA, Harvard, Vancouver, ISO, and other styles
6

Bouyer-Decitre, Patricia. "Modèles et algorithmes pour la vérification des systèmes temporisés." Cachan, Ecole normale supérieure, 2002. http://www.theses.fr/2002DENS0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Beaudenon, Vincent. "Diagrammes de décision de données pour la vérification de systèmes matériels." Paris 6, 2006. http://www.theses.fr/2006PA066337.

Full text
Abstract:
Avec la complexité croissante des systèmes informatiques se pose la question de la mise en oeuvre de méthodes automatiques pour leur vérification formelle. Parmi ces méthodes, le model-checking se fonde sur l'exploration exhaustive du comportement d'un système. Plus celui-ci sera complexe, plus cette exploration se traduira par une explosion combinatoire de l'espace des états du système. Diverses approches ont été proposées pour résoudre ce problème, notamment les méthodes symboliques qui sont bases sur une représentation compacte d'ensembles d'états. Depuis les travaux de R. E. Bryant et la d
APA, Harvard, Vancouver, ISO, and other styles
8

Jacquemard, Florent. "Modèles d'automates d'arbres étendus pour la vérification de systèmes infinis." Habilitation à diriger des recherches, École normale supérieure de Cachan - ENS Cachan, 2011. http://tel.archives-ouvertes.fr/tel-00643595.

Full text
Abstract:
Ce document présente l'étude de plusieurs modèles de machines à états finis qui étendent tous le même formalisme: les automates d'arbres classiques, et leur application dans différentes tâches telles que l'analyse statique de programmes ou de systèmes, la typage, la vérification de la cohérence de spécifications, le model checking... Les arbres sont une structure naturelle de données, très répandue en informatique, par exemple pour la représentation des structures de données hiérarchiques ou imbriquées, pour des algorithmes spécifiques (arbres binaires de recherche, algorithmes distribués), co
APA, Harvard, Vancouver, ISO, and other styles
9

Colin, Séverine. "Procédures de recherche en génération de testes à partir de modèles de spécifications." Besançon, 2005. http://www.theses.fr/2005BESA2042.

Full text
Abstract:
Les travaux présentés dans cette thèse proposent des procédures de recherche opérationnelle dans le cadre de la génération automatique de tests fonctionnels à partir de modèles de spécifications. Les opérations du modèle sont réécrites sous la forme de graphes. Les chemins de ces graphes représentent les comportements du modèle. L'animation contrainte -c'est-à-dire la simulation d'exécution- des comportements du modèle est réalisée au moyen du solveur logico-ensembliste CLPS-BZ. L'objectif général de la méthode de génération consiste à produire un ensemble de tests permettant de couvrir des ci
APA, Harvard, Vancouver, ISO, and other styles
10

Cortier, Véronique. "Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires." Habilitation à diriger des recherches, Institut National Polytechnique de Lorraine - INPL, 2009. http://tel.archives-ouvertes.fr/tel-00578816.

Full text
Abstract:
Les protocoles de sécurité sont des programmes informatiques qui définissent des règles d'échange entre les points d'un réseau et permettent de sécuriser les communications. Ils sont utilisés par exemple dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes, la téléphonie mobile, le commerce électronique. Leur objectif est de garantir le secret d'une donnée, d'authentifier un des participants, de garantir l'anonymat ou la non-répudiation, etc. Ces programmes sont exécutés sur des réseaux ouverts facilement accessibles (comme internet). Aussi, pour démontrer qu'i
APA, Harvard, Vancouver, ISO, and other styles
More sources
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!