Outils de modélisation utilisés pour la prise en compte des incertitudes en ACV bâtimen

Télécharger le fichier original (Mémoire de fin d'études) Positionnement du sujet Les ressources naturelles sont limitées, tout comme la capacité des écosystèmes à s’adapter aux atteintes qui leurs sont portées. Mais les activités humaines impactent significativement ces systèmes de par...

Développement d’une méthodologie de conception de bâtiments à basse consommation d’énergie

Développement d’une méthodologie de conception de bâtiments à basse consommation d’énergie Bâtiments très performants Il s’agit en général de bâtiments ’’passifs’’ dont le concept a été défini par le Dr. Wolfgang Feist de l’institut de recherche allemand Passivhaus (Passivhaus, 2007)....

Sécurité multimédia : proposition de techniques de dissimulation d’informations numériques basées sur les codes polaires

Sécurité multimédia : proposition de techniques de dissimulation d’informations numériques basées sur les codes polaires Le décodage des codes en bloc linéaires   Détection des erreurs  Soit 7(&, .) un code en bloc linéaire et Hd la transposée de sa matrice...

Algorithmes numériques pour les matrices polynomiales avec applications en commande

Algorithmes numériques pour les matrices polynomiales avec applications en commande Méthodes numériques et logiciels de CACSD  Dans ce chapitre on présente les différentes approches à la commande de systèmes linéaires. Ensuite on présente quelques caractéristiques des logiciels de CACSD (Computer-Aided...

Knowledge Discovery in Biological Data

Knowledge Discovery in Biological Data Optimisation and Metaheuristics The optimisation problem is a kind of problems where an exact solution can't be found in reasonable time (Kann 1992). Optimisation is everywhere, such as aeronautics, biology, and economy. Optimisation has been...

Étude des problèmes de spilling et coalescing liés à l’allocation de registres en tant que deux phases distinctes

Étude des problèmes de spilling et coalescing liés à l’allocation de registres en tant que deux phases distinctes Extension to the spill non-everywhere problem  The spill everywhere problem considers a fixed cost for a live-range. If one want to optimize...

Contribution au déploiement d’un intergiciel distribué et hiérarchique

Contribution au Déploiement d’un Intergiciel Distribué et Hiérarchique Preliminaries on Grid Computing In this chapter, we give information and related work required as a background to understand the first part of this dissertation on the deployment of a Grid-RPC middleware....

Générateurs d’Aléa et Sécurité : Loi des Présences

Générateurs d’Aléa et Sécurité : Loi des Présences Sécurité cryptographique Les principes de Kerckhoffs À la fin du XIXe siècle, Auguste Kerckhoffs a posé des principes dont les plus importants sont les suivants : 1) « Le procédé de chiffrement...

Knapsack Problem and Cryptanalyze

Knapsack Problem and Cryptanalyze  Cryptography   Symmetric-key Cryptography  Consider an encryption scheme consisting of the sets of encryption and decryption transformations {Ee : e ∈ K} and {Dd : d ∈ K}, respectively, where K is the key space. The encryption...

Optimization Problems in Supply Chain Management

Opportunities for Leagile Supply Chain Although the benefits of LSC are undeniable, its shortcomings are also well-noted. Chantarachalee, Carvalho, & Cruz-Machado (2014) stressed that LSC lacks external responsiveness to customer demands, which requires flexibility in product design. Similarly, Banomyong &...