Добірка наукової літератури з теми "Vérification de modèles bornés"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Vérification de modèles bornés".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Vérification de modèles bornés":

1

Kamsu-Foquem, Bernard, Vincent Chapurlat, and François Prunet. "Vérification de modèles de processus d'entreprise : une approche formelle." Journal Européen des Systèmes Automatisés 39, no. 9-10 (December 30, 2005): 1051–78. http://dx.doi.org/10.3166/jesa.39.1051-1078.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Torres, Lucile, and Claudia Frydman. "Vérification et validation de modèles CommonKADS par réseaux de Petri." Revue d'intelligence artificielle 15, no. 2 (June 15, 2001): 247–76. http://dx.doi.org/10.3166/ria.15.247-276.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Gillet, Roland. "Efficience informationnelle du marché boursier: vérification empirique et implications théoriques." Recherches économiques de Louvain 57, no. 3 (1991): 297–308. http://dx.doi.org/10.1017/s0770451800031778.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
RésuméCet article fournit une synthèse des principaux résultats contenus dans ma thèse de doctorat consacrée à l'efficience informationnelle du marché boursier. Il s'intéresse non seulement à la vérification empirique de l'hypothèse d'efficience informationnelle du marché, mais aborde également un nombre limité de questions se rapportant aux implications théoriques de cette hypothèse au niveau des modèles de comportement du prix des actions et de gestion professionnelle de portefeuilles.
4

Gauthier, Yvon. "Vérité et vérification en logique mathématique et dans les théories physiques." Articles 9, no. 1 (January 9, 2007): 135–45. http://dx.doi.org/10.7202/203186ar.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Résumé Cet article propose une nouvelle approche dans l'analyse et l'interprétation des théories physiques. La théorie des modèles ou sémantique ensembliste est rejetée au profit d'une syntaxe ou théorie des démonstrations qui s'attache d'abord à la structure formelle (logique et mathématique) d'une théorie physique. On donne plusieurs exemples d'une théorie de la preuve (preuve, épreuve, appreuve), exemples qui relèvent surtout de la mécanique quantique et qui vont dans le sens de la thèse principale de l'auteur : la surdétermination de la théorie physique par sa structure mathématique.
5

Rougier, Éric. "Croissance démographique, capital humain et technologie : un modèle de croissance endogène «simonien» appliqué aux pays en développement." Économie appliquée 53, no. 4 (2000): 31–59. http://dx.doi.org/10.3406/ecoap.2000.1741.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La croissance de la population est intégrée dans un modèle de croissance endogène articulant la croissance démographique, la dynamique du capital humain et la technologie. Les restrictions et les conséquences impliquées par ce modèle sont ensuite testées sur la base d’une méthodologie à la fois cohérente avec celles qui ont été récemment utilisées dans les travaux de vérification empirique des modèles de croissance endogène, et nouvelle car elle utilise les équations simultanées afin de tenir compte des interactions stratégiques du modèle.
6

Jellad, Asma. "Identification des propriétés élastoplastiques des films minces de CrN en utilisant la technique de nanoindentation et la modélisation par éléments finis (FEM)." Matériaux & Techniques 111, no. 4 (2023): 403. http://dx.doi.org/10.1051/mattech/2023029.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans ce travail, les propriétés élastoplastiques intrinsèques des films minces telles que le module d’Young E, la limite d’élasticité σy et le coefficient d’écrouissage n ont été identifiées à partir des méthodes numériques qui se basent sur des analyses dimensionnelles, des calculs par éléments finis et la résolution des algorithmes d’analyse inverse. Quatre méthodes de la littérature ont été sélectionnées pour identifier les propriétés des films minces en considérant les effets liés au substrat. De plus, l’efficacité de ces modèles numériques a été discutée à l’aide d’une vérification numérique en comparant les résultats d’identification aux propriétés introduites dans les simulations. Les propriétés mécaniques des films minces de CrN ont été enfin identifiées à l’aide de ces modèles. Les résultats d’identification ont été comparés aux propriétés mécaniques des films CrN reportées de la littérature et le bon accord montre que trois de ces quatre méthodes numériques peuvent être appliquées dans le cas des films minces.
7

Cafiau, Sybille, Patrick Girard, Laurent Guittet, and Xavier Blanc. "Vérification de cohérence entre modèles de tâches et de dialogue en conception centrée-utilisateur." Ingénierie des systèmes d'information 16, no. 5 (October 30, 2011): 9–41. http://dx.doi.org/10.3166/isi.16.5.9-41.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Harnois, Claudie, Karine Picard, Sébastien Rivard, Jean-François Tremblay, and Éric Gosselin. "La dynamique du stress au travail est-elle transactionnelle?" Ad machina, no. 4 (February 26, 2021): 75–90. http://dx.doi.org/10.1522/radm.no4.1245.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le modèle transactionnel du stress est l'un des modèles explicatifs les mieux connus. Par un mécanisme de double évaluation, cette perspective cognitivo-phénoménologique propose que l'état de stress émane d'une inadéquation entre les demandes contextuelles et les ressources personnelles. Peu de validations intégrales de ce modèle ont été effectuées jusqu’à maintenant. Cette étude propose une vérification de l’ensemble de la dynamique transactionnelle du stress en contexte professionnel au moyen d’une étude transversale auprès de 420 enseignants. L'étude cherche à vérifier la séquence sous-jacente au modèle transactionnel ainsi que divers effets médiateurs/modérateurs issus de l'intervention de certaines caractéristiques individuelles. Les résultats des analyses statistiques permettent globalement de considérer que la perspective transactionnelle est une façon efficace de conceptualiser le stress au travail en milieu scolaire.
9

Tidjani, A. E. B., D. Yebdri, J. C. Roth, and Z. Derriche. "Exploration des séries chronologiques d’analyse de la qualité des eaux de surface dans le bassin de la Tafna (Algérie)." Revue des sciences de l'eau 19, no. 4 (January 17, 2007): 315–24. http://dx.doi.org/10.7202/014418ar.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Résumé La qualité des eaux de surface est sujette à de nombreuses fluctuations et par conséquence les gestionnaires sont souvent confrontés à des pics de pollution problématiques. À cet effet, nous présentons dans cette étude les résultats d’une exploration des séries d’analyses de la qualité des eaux de surface dans le bassin de la Tafna (Algérie). Nous avons retenu trois descripteurs de la qualité des eaux; la matière en suspension (MES), la conductivité et la demande chimique en oxygène (DCO). On dispose pour cette étude de séries de prélèvements instantanés d’une fréquence au moins mensuelle, couvrant une période de sept ans (avril 1995-mars 2002). Les stations de prélèvements choisies se situent sur les principaux cours d’eau du bassin de la Tafna (Mouillah, Isser et Tafna) de manière à couvrir l’ensemble du bassin versant. Afin d’aboutir à des conclusions exploitables, nous avons commencé, dans une première étape, par une vérification de la cohérence des résultats d’analyse, suivie d’une analyse conjointe de tous les paramètres pour explorer la structure globale des données et appréhender les principaux facteurs qui contrôlent l’évolution de la qualité physico-chimique des eaux. Nous proposons dans cette étude deux modèles mathématiques prévisionnels : le premier est un modèle de simulation du comportement de la qualité des eaux basé sur les relations concentration-débit. Le second est une approche prédictive qui permet de mettre en évidence les saisonnalités et les tendances d’évolution des paramètres étudiés.
10

Raffestin, Claude. "Espace, temps, frontière." Cahiers de géographie du Québec 18, no. 43 (April 12, 2005): 23–34. http://dx.doi.org/10.7202/021174ar.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La frontière est un fait social qu'on a cherché à analyser à partir d'une problématique qui met l'accent sur trois facteurs en interaction : les relations, l'espace et le temps. Ces facteurs constituent les éléments fondamentaux du champ relationnel en rapport avec lequel la frontière et ses fonctions ont été redéfinies. De cette problématique élémentaire ont été tirés quatre modèles d'hypothèses qui ont ensuite été testés. Une modification de la frontière ou de ses fonctions peut affecter soit les relations, soit l'espace, soit enfin le temps. Les relations structurent l'espace et le temps qui se font et se défont ensemble et forment, en raison même de cela, ce qu'on peut appeler une enveloppe spatio-temporelle susceptible d'être aliénée par rapport aux membres d'une société. L'esquisse d'une vérification a été amorcée à partir de quatre exemples. La délimitation d'une frontière de type européen dans le Sud-tunisien et le remaniement de la frontière belgo-allemande dans la région d'Eupen ont montré comment l'apparition ou le déplacement d'une frontière pouvait affecter les relations et par suite le temps opératoire structuré par elles. La prise en considération d'un changement de la fonction fiscale par lé gouvernement belge a permis d'illustrer la modification des relations, de l'espace et du temps. Le cas de la région franco-genevoise illustre la même hypothèse mais avec modification d'abord du temps opératoire et ensuite de l'espace opératoire. Enfin l'émigration tessinoise du milieu du siècle dernier a montré comment le temps opératoire pouvait d'abord être touché puis les relations et finalement l'espace.

Дисертації з теми "Vérification de modèles bornés":

1

Kheireddine, Anissa. "Contribution to SAT-based Bounded Model Checking." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS566.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les systèmes informatiques sont devenus omniprésents dans notre vie quotidienne. Garantir la fiabilité et la robustesse de ces systèmes est une nécessité absolue. La Vérification de Modèles (Model-Checking) est l'une des approches dédiées à cette fin. Son objectif est de prouver l'absence de défaillances ou d'identifier d'éventuelles erreurs. La Vérification de Modèles se décline en plusieurs techniques. Parmi celles-ci, on trouve la Vérification de Modèles Bornée (Bounded Model Checking - BMC), une technique qui repose sur la satisfaisabilité booléenne (SAT). L'idée centrale derrière le BMC est de vérifier qu'un modèle, limité à des exécutions bornées par un entier k, satisfait sa spécification, souvent définie comme un ensemble d'expressions logiques temporelles. Dans cette approche, les comportements du système sont exprimés sous forme de problèmes SAT. Contrairement à d'autres méthodes de vérification formelle, le BMC basé sur SAT n'est généralement pas sensible au problème de l'explosion de l'espace d'états, ce qui peut poser problème lors de la conception de systèmes impliquant des millions de variables et de contraintes. Cependant, le compromis réside dans la complexité temporelle, car les problèmes SAT sont connus pour être NP-complets. Au cours des dernières décennies, d'importantes avancées ont été réalisées dans la résolution séquentielle de problèmes SAT. Ces développements se sont principalement concentrés sur l'utilisation d'informations dynamiques, acquises lors du processus de résolution (par exemple, l'apprentissage de clauses binaires) ou d'informations statiques, extraites de la structure inhérente du problème SAT (par exemple, la structure communautaire). Cependant, moins d'attention a été accordée aux informations structurelles intégrées dans le problème initial. Par exemple, lorsque qu'un problème BMC est réduit à SAT, des informations cruciales sont perdues dans la traduction. Comme le souligne cette thèse, la réintégration de ces informations perdues peut considérablement améliorer le processus de résolution. Ce travail explore des moyens d'améliorer la résolution de problèmes BMC basés sur SAT, tant dans des contextes séquentiels que parallèles, en exploitant et en valorisant les informations pertinentes extraites des caractéristiques inhérentes du problème. Cela peut impliquer l'amélioration d'heuristiques génériques existantes ou la décomposition efficace de la formule en partitions
Computer systems have become omnipresent in our daily lives. Ensuring the reliability and robustness of these systems is an absolute necessity. Model-Checking is one of the approaches dedicated to this purpose. Its objective is to either prove the absence of failures or identify potential ones. Model-Checking is declined into several technique. Among these, there is Bounded Model Checking (BMC), a technique that relies on Boolean satisfiability (SAT). The core idea behind BMC is to verify that a model, restricted to executions bounded by some integer k, satisfies its specification, often defined as a set of temporal logic expressions. In this approach, system behaviors are expressed as SAT problems. Unlike other formal verification methods, SAT-based BMC is generally not prone to the state space explosion problem, which can be problematic when dealing with designs involving millions of variables and constraints. However, the trade-off lies in the time complexity, as SAT problems are known to be NP-complete. Over the past few decades, significant advancements have been made in sequential SAT solving. These developments have mainly focused on utilizing dynamic information, acquired during the solving process (e.g., Learning Binary Clauses), or static information, extracted from the inherent structure of the SAT problem (e.g., community structure). However, less attention has been given to the structural information embedded within the original problem. For instance, when a BMC problem is reduced to SAT, critical information is lost in the translation. As this thesis emphasizes, reintegrating this lost information can greatly enhance the solving process. This work explores ways to improve SAT-based BMC problem-solving, both in sequential and parallel settings, by harnessing and leveraging pertinent information extracted from the problem's inherent characteristics. This may involve improving existing generic heuristics or effectively breaking down the formula into partitions
2

Duclos, Mathilde. "Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM002/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les échanges des informations confidentielles ou critiques dans un environnement public, et donc potentiellement hostile, nécessitent l'emploi de techniques cryptographiques (protocoles et primitives). Malheureusement, l'expérience montre qu'une mauvaise conception, ou une expression peu claire des propriétés et hypothèses de sécurité attendues conduisent à des attaques, et qu'il faut parfois des années avant que celles-ci soient découvertes et corrigées. D'où l'adoption croissante de la sécurité prouvable, où on donne une définition rigoureuse des objectifs de sécurité et des démonstrations mathématiques que ceux-ci sont remplis. Par ailleurs, la complexité et la diversité des systèmes cryptographiques croît également. Il est donc largement admis qu'il n'est plus viable d'écrire ou vérifier manuellement des démonstrations cryptographiques (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005) et qu'il faut développer des méthodes de vérification des systèmes cryptographiques assistées par ordinateur. L'objectif de cette thèse est d'effectuer des progrès significatifs dans cette direction. Plus précisement on s'interesse à la preuve formelle de protocoles cryptographiques. Vérifier des protocoles cryptographiques requiert le développement d'un cadre théorique qui doit permettre: - une modélisation précise des protocoles cryptographiques et des propriétés de sécurité qu'on veut prouver dans le modèle calculatoire. - mise en place de stratégies d'automatisation de preuves. - prise en compte des modèles plus réalistes pour l'adversaire (canaux cachés, ressources de calcul). A la fin de la thèse on a obtenu un cadre formel et un ensemble de méthodes logicielles capable d'aider à la vérification des protocoles cryptographiques
Critical and private information are exchanged on public environment. To protect it from dishonest users, we use cryptographic tools. Unfortunately, bad conception, poorly written security properties and required security hypothesis lead to attacks, and it may take years before one discover the attack and fix the security schemes involved. In this context, provable security provides formal definitions for security objectives and implied mathematical proofs that these objectives are fullfilled. On another hand, complexity and variety of cryptographic systems are increasing, and proofs by hand are too complicated to write and to verify (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005). Thus, we need computer-assisted verification methods for cryptographic systems. The aim of this thesis is to progress in this direction. More precisely we want significant progress over formal proofs on cryptographic protocols. To verify cryptographic protocols we need to develop a theoritical framework providing: - a precise modelisation for cryptographic protocols and security properties we want to prove in the computationnal model, - designing tactics to automate proofs, - taking into account realistic models for adversary (side-channels...). By the end of the thesis we have enhanced a theoretical framework and computing tools helping verifying cryptographic protocols
3

Harrou, Fouzi. "Détection d'anomalies en présence de paramètres de nuisance bornés." Troyes, 2010. http://www.theses.fr/2010TROY0002.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans le cadre de la détection d’anomalies à base de modèles dans des systèmes complexes, les anomalies à détecter sont souvent associées à des paramètres de nuisances qui sont indésirables mais physiquement inévitables. En absence d'informations a priori fiables et précises sur la valeur de ces paramètres de nuisance, leur élimination devient nécessaire, ce qui peut considérablement diminuer les performances de la procédure de détection et même rendre indétectables certaines anomalies. Dans de nombreux cas, la nature physique des paramètres de nuisance est connue, ce qui permet de fixer des bornes sur les valeurs prises par ces paramètres. Dans cette thèse, on a étudié d'un point de vue statistique les problèmes de la détection d'anomalies dans un système linéaire en présence de paramètres de nuisance bornés. On a proposé une méthodologie statistique du rapport de vraisemblance généralisé avec contraintes permettant de prendre en compte des paramètres de nuisance bornés. Les propriétés statistiques de la méthode proposée ont été étudiées. On a montré que la prise en compte des informations de bornes dont on dispose sur les paramètres de nuisance permet d'améliorer la détection d'anomalies par rapport au test optimal UPPC invariant. Des applications au contrôle d’intégrité des systèmes de localisation GPS sont exposées dans le cas de la navigation ferroviaire. Enfin, les développements théoriques proposés dans cette thèse permettent la détection de mesures d'ozone anormales au moyen d'un réseau régionale de surveillance
Anomaly detection is addressed within a statistical framework. Often the statistical model is composed of two types of parameters: the informative parameters and the nuisance ones. The nuisance parameters are of no interest for detection but they are necessary to complete the model. In the case of unknown, non-random and non-bounded nuisance parameters, their elimination is unavoidable. Unfortunately, this can lead to a serious degradation of the detector capacity because some anomalies are masked by nuisance parameters. Nevertheless, in many cases, the physical nature of nuisance parameter is known, and this may allow set bounds to the values taken by this parameter. In this work, the problem of anomaly detection with bounded nuisance parameters has been addressed from the statistical point of view in the context of linear model. The con-strained generalized likelihood ratio test has been studied. It has been shown that the performances of anomaly detector can be drastically improved by taking into account the lower and upper bounds, naturally imposed on the nuisance parameters. Some applications to integrity control of GPS positioning systems are developed in fields of train navigation. Finally, the detection of abnormal ozone measurements by using a regional ozone surveillance network has been used to illustrate the theoretical findings and to show the relevance of the proposed method
4

El, Smaily Mohammad. "Equations de réaction-diffusion dans des milieux hétérogènes non bornés." Aix-Marseille 3, 2008. http://www.theses.fr/2008AIX30010.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'objet de cette thèse est l'étude de certains phénomènes de propagation de fronts pulsatoires pour des problèmes de réaction-advection-diffusion. La thèse se compose de trois parties qui correspondent à trois articles soumis à des revues internationales avec comité de lecture. En fait, l'existence de fronts progressifs pulsatoires dépend fortement du type de la nonlinéarité. Si la nonlinéarité f est de type "KPP", il existe une vitesse minimale c*. La première partie porte sur les comportements asymptotiques de la vitesse minimale c* de propagation des ondes progressives dans le cas "KPP" (utilisant une formule variationnelle de c* donnée par Berestycki, Hamel, et Nadirashvili en 2002). Dans la seconde partie, on donne des formules min-max et max-min pour les vitesses de propagation selon le type de la réaction. La troisième partie concerne la dépendance de la vitesse par rapport à la période spatiale dans un cadre plus général (concernant la diffusion et la nonlinéarité) que celui de la première partie, mais en dimension N = 1 seulement
In this thesis, we study some propagation phenomena related to the heterogenous reaction-advection-diffusion. This thesis is composed of three parts. If the nonlinearity f is of "KPP", there exists a minimal speed c*. In the first part, we study the asymptotics and some homogenization regimes of the minimal speed c* with respect to the factors of reaction and diffusion and with respect to the parameter of periodicity. In the second part, we give several min-max and max-min formulae for the speeds of pulsating travelling fronts according to the type of the nonlinearity. The third part is concerned with the variation of the minimal speed with respect to the periodicity parameter L and also with the homogenized speed of a reaction-diffusion equation in the one dimensional case, but in a setting more general than that of the first part
5

Lacresse, Hervé. "Détection de pannes en présence de paramètres de nuisance non-linéaires bornés." Troyes, 2004. http://www.theses.fr/2004TROY0001.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les schémas de détection applicables en présence de paramètres de nuisance visent souvent à l'élimination de ces paramètres au sein du processus de décision. Cependant, il est souvent possible de déterminer des limitations (bornes) pour l'évolution de ces paramètres, en se fondant sur des considérations physiques. Ne pas prendre en compte ces bornes peut constituer une perte d'informations pertinentes pour l'élaboration d'un schéma de détection. En s'appuyant sur la structure de tests statistiquement optimaux obtenus dans le cas de nuisances linéaires, une méthodologie de détection adaptée à des modèles comportant des paramètres de nuisance non linéaires et bornés est proposée. Elle s'appuie sur l'utilisation d'approximations linéaires dont l'originalité est de permettre l'évaluation de l'impact des approximations réalisées sur les performances des tests utilisés, par comparaison avec les performances optimales obtenues dans le cas linéaire. Cette comparaison est formulée en termes de modifications potentielles des probabilités de fausse alarme et de non détection des tests utilisés, du fait de la " non linéarité " du modèle. Des applications au contrôle d'intégrité des systèmes de localisation GPS/GNSS sont exposées dans le cas de la navigation aérienne et de la navigation ferroviaire
Fault detection schemes usually aim at eliminating nuisance parameters from the decision process upon wich they rely. However, it is often possible to determine some bounds to the variations ot these parameters, taking into account physical considerations. Neglecting these bounds is a potential loss of relevant information. A fault detection methodology for models with non-linear bounded nuisance parameters is suggested. This methodology is based upon the design of the optimal staistical tests obtained in the linear nuisance case. This detection scheme uses non conventional linear approximations, whose impact on the performances of the tests can be assessed through a comparison to the optimal results of the linear case. This comparison is expressed in terms of modifications in the false-alarm and non-detection probabilities of the tests, reflecting the "non linearity" of the model. Some applications to integrity control of GPS/GNSS positioning systems are developed in the fields of plane and train navigation
6

Bouyer-Decitre, Patricia. "Modèles et algorithmes pour la vérification des systèmes temporisés." Cachan, Ecole normale supérieure, 2002. http://www.theses.fr/2002DENS0008.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Beaudenon, Vincent. "Diagrammes de décision de données pour la vérification de systèmes matériels." Paris 6, 2006. http://www.theses.fr/2006PA066337.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Avec la complexité croissante des systèmes informatiques se pose la question de la mise en oeuvre de méthodes automatiques pour leur vérification formelle. Parmi ces méthodes, le model-checking se fonde sur l'exploration exhaustive du comportement d'un système. Plus celui-ci sera complexe, plus cette exploration se traduira par une explosion combinatoire de l'espace des états du système. Diverses approches ont été proposées pour résoudre ce problème, notamment les méthodes symboliques qui sont bases sur une représentation compacte d'ensembles d'états. Depuis les travaux de R. E. Bryant et la définition des Diagrammes de Décision Binaires (BDD), de nombreuses représentations en DAG d'espaces d'états ont vu le jour, parmi celles-ci, on trouve les Diagrammes de Décision de Données (DDD), qui procurent une représentation compacte d'ensemble d'états et sont pourvus de mécanismes de parcours définis localement pour la réalisation des modifications sur ces états et des opérations ensemblistes. Parallélement, les travaux de G. J. Holzmann ont abouti à la création de l'outil de vérification SPIN, basé sur des méthodes énumératives explicites, pour des systèmes décrits en langage Promela. Ces systèmes sont proches de ceux qui sont utilisés pour la synthèse de haut niveau. Nous proposons une approche de vérification symbolique de systèmes matériels décrits dans un sous-ensemble du langage Promela. La représentation symbolique d'ensembles d'états est basée sur les Diagrammes de Décision de Données qui évitent de d'écrire le système au niveau booléen. Nous présentons d'abord la sémantique du langage Promela ainsi que les DDD puis les mécanismes mis en oeuvre pour la vérification de propriétés de logique CTL. Les conclusions tirées de cette première étape conduisent à proposer l'utilisation des Diagrammes de Décision d'Ensembles (SDD) pour améliorer les performances de la vérification automatique. Nous montrons que, bien que pourvus d'une implémentation et d'une terminologie différentes, il se prévalent du même formalisme que les DDD tout en procurant un étiquetage symbolique des arcs de la structure. Nous expérimentons ensuite cette approche sur des systèmes académiques et sur des systèmes issus d'applications industrielles. Ces expérimentations corroborent nos premiers résultats : les SDD couplés aux méthodes de saturation constituent une alternative sérieuse pour la vérification de systèmes à fort degré de concurrence. Nous proposons des perspectives de recherche pour améliorer encore la vérification de tels systèmes mais également pour introduire le concept de hiérarchie dans la description du système
8

Jacquemard, Florent. "Modèles d'automates d'arbres étendus pour la vérification de systèmes infinis." Habilitation à diriger des recherches, École normale supérieure de Cachan - ENS Cachan, 2011. http://tel.archives-ouvertes.fr/tel-00643595.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce document présente l'étude de plusieurs modèles de machines à états finis qui étendent tous le même formalisme: les automates d'arbres classiques, et leur application dans différentes tâches telles que l'analyse statique de programmes ou de systèmes, la typage, la vérification de la cohérence de spécifications, le model checking... Les arbres sont une structure naturelle de données, très répandue en informatique, par exemple pour la représentation des structures de données hiérarchiques ou imbriquées, pour des algorithmes spécifiques (arbres binaires de recherche, algorithmes distribués), comme modèle abstrait pour des données semi-structurées utilisées pour l'échange d'information dans le Web, pour une présentation algébrique de processus récursifs, comme les termes en logique... Lorsqu'il s'agit de raisonner sur des systèmes manipulant des arbres, ou modelisés par des arbres, il est crucial d'avoir une représentation finie d'ensembles infinis d'arbres. Les automates d'arbres sont des machines à états finis permettant une telle représentation. Ils ont fait la preuve de leur adéquation à des tâches de raisonnement: ils ont un modèle théorique bien établi, en étroite relation avec la logique, ils bénéficient de bonnes propriétés de composition et d'algorithmes de décision efficaces. En particulier, les automates d'arbres sont utilisées au coeur de systèmes de vérification formelle d'outils de déduction automatique. Toutefois, les automates d'arbres ont des limitations sévères en expressivité. Par exemple, ils sont incapables de faire du filtrage non-linéaire ou d'exprimer des contraintes d'intégrité tels que les clés dans les bases de données. Certaines extensions ont été proposées afin d'améliorer le modèle en essayant de conserver de bonnes propriétés. Nous présentons dans ce document de plusieurs de telles extensions, leurs propriétés et leur utilisation en vérification symbolique de systèmes et de programmes.
9

Colin, Séverine. "Procédures de recherche en génération de testes à partir de modèles de spécifications." Besançon, 2005. http://www.theses.fr/2005BESA2042.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les travaux présentés dans cette thèse proposent des procédures de recherche opérationnelle dans le cadre de la génération automatique de tests fonctionnels à partir de modèles de spécifications. Les opérations du modèle sont réécrites sous la forme de graphes. Les chemins de ces graphes représentent les comportements du modèle. L'animation contrainte -c'est-à-dire la simulation d'exécution- des comportements du modèle est réalisée au moyen du solveur logico-ensembliste CLPS-BZ. L'objectif général de la méthode de génération consiste à produire un ensemble de tests permettant de couvrir des cibles de test spécifiques. Ces cibles de test sont calculées à partir des comportements du modèle et en fonction de critères de couverture. La partie la plus délicate de la génération d'un test consiste à trouver un chemin, nommé préambule, permettant d'atteindre la cible de test à partir de l'état initial du système. La partie du test, nommée postambule, qui permet de réinitialiser le système pour enchaîner les tests, présente une problématique similaire. Cette thèse propose différentes procédures pour la génération du préambule et du postambule. Un algorithme en largeur se fondant sur les comportements du système est proposé pour le calcul du préambule. D'autre part, différents algorithmes de type best-first ont été évalués dans le cadre d'animation en chaînage avant et chaînage arrière. Les algorithmes proposés ont été implantés et adaptés pour différentes notations de spécifications : B et statechart Statemate. Ces algorithmes ont été mis en oeuvre sur plusieurs applications industrielles, et optimisés afin de permettre le passage à l'échelle
The works introduced in this thesis give operational research procedures in the context of automatic functional test generation from specification models. The operations of the model are transformed into graphs. The paths of these graphs represent the behaviors of the model. The constraint animation (i. E. The simulation of the execution) of the behaviors is performed by the set constraint solver CLPS-BZ. The main goal of the generation method is to produce a set of tests designed to cover a specific set of test targets. These targets are computed from the model behaviors and in accordance with coverage criteria. The most delicate part of a test generation is to find a path, called preamble, that allows to reach a test target from the initial state of the system. The part of the test called postamble resets the system in a state that allows to resume the test procedure and comes under a similar problem. This PhD thesis gives several procedures in order to generate the preamble and postamble. A breadth search algorithm based on the system behaviors is given for the preamble computation. Besides, several Best-First search procedures are evaluated in the context of forward and backward chaining animations to compute the preamble and postamble. These algorithms have been implemented and adapted to several notations of specifications: B and Statemate statecharts. These algorithms have been used on many industrial projects and are optimized to go large scale
10

Cortier, Véronique. "Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires." Habilitation à diriger des recherches, Institut National Polytechnique de Lorraine - INPL, 2009. http://tel.archives-ouvertes.fr/tel-00578816.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les protocoles de sécurité sont des programmes informatiques qui définissent des règles d'échange entre les points d'un réseau et permettent de sécuriser les communications. Ils sont utilisés par exemple dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes, la téléphonie mobile, le commerce électronique. Leur objectif est de garantir le secret d'une donnée, d'authentifier un des participants, de garantir l'anonymat ou la non-répudiation, etc. Ces programmes sont exécutés sur des réseaux ouverts facilement accessibles (comme internet). Aussi, pour démontrer qu'ils remplissent bien leurs objectifs, il est nécessaire de prendre en compte les attaques dont ils peuvent faire l'objet. L'objet de mon mémoire d'habilitation à diriger des recherches est de montrer que les méthodes formelles peuvent être utilisées avec succès pour entreprendre une analyse fine des protocoles cryptographiques, à travers une palette variée d'outils. Nous présentons des procédures pour déterminer de façon automatique si un protocole est sûr. Nous avons proposés différents algorithmes en fonction des propriétés de sécurité considérées ainsi que des primitives cryptographiques utilisées (chiffrement, signature, hachage, ou exclusif, etc.). D'autre part, nous caractérisons des conditions qui permettent de combiner les résultats précédents et de concevoir les protocoles de façon modulaire. Ces résultats se basent sur des modèles symboliques, très différents de ceux utilisés en cryptographie où la notion de sécurité est basée sur la théorie de la complexité. Cette notion de sécurité est mieux adaptée pour identifier toutes les attaques possibles dans la réalité mais, en contrepartie, les (lourdes) preuves de sécurité sont effectuées à la main et semblent difficilement automatisables. Nous avons identifié des hypothèses cryptographiques qui permettent de relier les approches cryptographiques et symboliques. Il est alors possible d'obtenir des preuves de sécurité à un niveau cryptographique, directement à partir des preuves établies (automatiquement) dans un cadre symbolique.

Книги з теми "Vérification de modèles bornés":

1

Wang-Foucher, Haiying. La vérification de comptabilité en Chine à l'épreuve des modèles occidentaux. Paris: Harmattan, 2008.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Частини книг з теми "Vérification de modèles bornés":

1

PAULEVÉ, Loïc. "Réseaux booléens : formalisme, sémantiques et complexité." In Approches symboliques de la modélisation et de l’analyse des systèmes biologiques, 163–200. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9029.ch5.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce chapitre présente le formalisme des réseaux booléens, leur relation avec d'autres modèles informatiques classiques, et leur adéquation pour la modélisation des systèmes biologiques. Le chapitre détaille la sémantique la plus permissive (MP) qui apporte une abstraction correcte des comportements quantitatifs, et conclut sur des aspects de complexité pour la vérification de propriétés dynamiques d'accessibilité et d'attracteurs.

Тези доповідей конференцій з теми "Vérification de modèles bornés":

1

Tomashenko, Natalia, Salima Mdhaffar, Marc Tommasi, Yannick Estève, and Jean-François Bonastre. "Sur la vérification du locuteur à partir de traces d'exécution de modèles acoustiques personnalisés." In XXXIVe Journées d'Études sur la Parole -- JEP 2022. ISCA: ISCA, 2022. http://dx.doi.org/10.21437/jep.2022-91.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

До бібліографії