Mathématiques
Permanent URI for this communityhttp://192.168.16.104:4000/handle/123456789/15
Browse
190 results
Search Results
Item Jeu de la contamination d’une grille(2025-01-28) Ainouche; AminaDans cette thèse, nous nous intéressons à l'étude d'une nouvelle variante dynamique de la domination qui est la contamination virus dans la grille G(n,m), inspirée de la domination puissance dans les graphes introduits par Haynes, Hedetniemi et Henning en 2002. La contamination virus dans la grille G(n,m) est initialement définie comme une domination standard pour un ensemble de sommets S dans un graphe G, suivie d’une propagation de cette domination sur tous les sommets du graphe G, en commençant par S. D'autre part, les phénomènes de contamination dans G(n,m) sont interprétés par un automate cellulaire évolutif, qui a pour but de propager les virus dans la grille G(n,m)selon des règles de propagation de cette contamination données au départ. Afin de bien comprendre le problème nous définissons un jeu mathématique auto joueur appelé jeu de contamination d'une grille basé sur la domination puissance, dans lequel, nous identifions le nombre minimum de cellules contaminées de la grilleG(n,m), appelé nombre de contamination et noté ?_c??G(n,m)?.Item Modélisation aléatoire et traitement des données sismologiques en forecasting(2024-10-22) Merdasse; MounaCe travail de recherche se concentre sur le développement de modèles probabilistes pour analyser et modéliser les phénomènes sismiques, en adoptant une approche mathématique rigoureuse pour appréhender leur complexité. En combinant la modélisation par processus ponctuels, l'analyse des séries temporelles et la théorie des chaînes de Markov, cette thèse propose des outils novateurs pour approfondir la compréhension des dynamiques sismiques sous-jacentes et améliorer les capacités de forecasting de l’occurrence et de l’intensité des séismes. Une attention particulière a été accordée à la distribution des magnitudes des séismes, en exploitant la relation fréquence-magnitude décrite par la loi de Gutenberg-Richter, et en employant des méthodes statistiques avancées pour estimer des paramètres critiques tels que la magnitude de complétude et la magnitude maximale plausible. Parallèlement, l’analyse de la variabilité temporelle des événements sismiques a intégré des modèles paramétriques (ARIMA) et non-paramétriques (SSA), permettant d’améliorer significativement la précision des prévisions concernant la fréquence et la magnitude maximale des séismes. L’intégration des chaînes de Markov, notamment les Modèles de Markov Cachés de Poisson (PHMM), représente une avancée méthodologique majeure, en capturant les comportements séquentiels des événements sismiques et en offrant une représentation fidèle et robuste de leur dynamique. Ces outils abordés se sont révélés particulièrement efficaces pour analyser la sismicité du Nord de l’Algérie, une région marquée par une activité tectonique modérée mais significative. Les résultats obtenus valident l'efficacité des approches développées à partir de données réelles issues de la région étudiée. Par ailleurs, la combinaison de la modélisation mathématique, de l’analyse statistique et de la compréhension physique des séismes met en lumière l’importance de l’innovation méthodologique dans ce domaine.Item Contribution au perfectionnement de crypto-systèmes modernes(2025-03-20) Benatmane; SaraDans la vie quotidienne, les individus, les organismes et également les machines échangent des informations. La sécurité et la sûreté des informations posent les plus grands défis dans de telles transactions. Dans de nombreux cas, il est impératif que l’expéditeur, qui agit en tant que source, et le destinataire, qui agit en tant que destination, soient les seules parties ayant accès aux informations partagées. La cryptographie est un outil bien connu appliqué pour assurer la sécurité des don-nées/informations. De nombreuses méthodes mathématiques sont utilisées pour atteindre cet objectif, telles que les ondelettes, les fractales, la théorie des nombres, l’algèbre de Clifford, l’algèbre max-plus, etc.., voir par exemple [21, 25, 59, 68, 74]. La cryptographie à clé publique repose sur la notion de «fonction à sens unique». La sécurité de nombreux systèmes de cryptographie à clé publique modernes dépend de la complexité computationnelle des problèmes de théorie des nombres tels que la factorisation de grands entiers et le problème du logarithme discret. L’une des méthodes récentes en cryptographie qui peut potentiellement améliorer la sécurité des informations est la cryptographie à l’ADN. Elle combine la puissance du matériel génétique avec des solutions cryptographiques traditionnelles. Il est possible de surmonter certaines des contraintes des systèmes de cryptographie traditionnels et d’obtenir des avantages en les utilisant dans la cryptographie symétrique standard avec l’ADN. L’ADN peut être utilisé pour protéger des informations de différentes manières. Il s’agit de cacher et de stocker des données en utilisant l’ADN, un sup-port biologique. Il est possible d’enserrer des informations secrètes dans de petites molécules d’ADN et de les dissimuler parmi plusieurs autres structures d’ADN. Dans cette thèse, nous avons proposé deux algorithmes reposant sur la cryptogra-phie à l’ADN dans le but de renforcer les services de sécurité de l’information. Dans la première approche, nous préconisons l’utilisation d’un ordinateur numérique pour simuler des processus biologiques impliquant l’ADN, dans le but de générer une clé d’ADN et de protéines destinée au schéma de chiffrement "masque jetable" (OTP). Quant au second algorithme, nous introduisons un nouveau schéma de cryptage basé sur une structure de Fiestel, intégrant l’algorithme de Rabin, l’encodage d’ADN et l’OTP.Item Le problème du bin paking multiobjectif dynamique(2025-05-10) Boulebene; SabrinCette thèse propose une méthode innovante pour résoudre le problème dynamique de bin packing multi-objectif, relevant de la famille des problèmes de découpe/emballage. L’objectif est de regrouper efficacement des cookies réfrigérants dans des boîtes en minimisant leur nombre, la chaleur initiale moyenne et le temps de transfert vers le magasin. La méthode repose sur l’algorithme Scatter Search, articulé en trois phases collaboratives exploitant des ensembles de référence de fronts de Pareto. Une hybridation de techniques adaptatives permet d’améliorer l’exploration de l’espace de recherche tout en évitant la convergence prématurée. Les résultats expérimentaux démontrent la robustesse et la compétitivité de l’approche face aux méthodes existantesItem Rearrangements of functions and their applications in the equations of vortices(2025-02-26) Mezadek; Ali KainaneDans ma thèse, nous démontrons la théorie de l'existence de certains problèmes variationnels liés aux écoulements tourbillonnaires de fluides idéaux. Un tel écoulement tourbillonnaire stationnaire d'un fluide idéal est régi par une équation elliptique non linéaire. La théorie utilisée est similaire à celle proposée par Benjamin et motivée par Burton, selon laquelle les anneaux tourbillonnaires peuvent être obtenus en maximisant une fonctionnelle liée à l'énergie cinétique sur l'ensemble des réarrangements d'une fonction fixée. Dans cette théorie, la fonction réarrangée représente la vorticité dans le domaine plan et une quantité liée à la vorticité en trois dimensions.Item Contribution algorithmique pour l'optimisation combinatoire multi objectif(2025-09-27) Satla; HamouDans ce présent travail, nous nous intéressons à la résolution exacte du problème d’affectation multi objectif (MOAP). Dans la première partie, on a développé une méthode exacte basée sur le principe de séparation et évaluation et la méthode hongroise pour déterminer l’ensemble des points non dominés, cette approche est comparée avec deux célèbres algorithmes proposés pour résoudre les cas bi objectif et tri objectif du MOAP où notre méthode surpasse les deux dans plusieurs instances. Nous avons aussi traité le problème d’optimisation d’un critère linéaire sur l’ensemble des points non dominés du MOAP, notre méthode aussi surpasse l’algorithme de Lokman.Item Les propriétés algébriques des suites récurrentes linéaires(2024-06-13) Chergui; Rachides travaux présentés dans cette étude concernent quelques propriétés algébriques des suites récurrentes linéaires et ces applications. Consiste à présenter d’abord le théorème de Zeckendorf avec ces deux versions (Fibonacci et lucas) et sa généralisation, puis on s’intéresse à l’arithmétique de Zeckendorf, on montre comment coder et décoder un entier en utilisant la suite de Fibonacci classique et la suite de Gopala-Hemachandra. Enfin, on développe la partie codage en utilisant la Qp-matrice de Fibonacci (simple et généralisée) et on prouve les hautes capacités de détection et de correction basées sur le déterminant de la matrice code.Item Some diophantine equations involving generalized sequences(2025-06-15) Seffah; SafiaCette thèse porte sur l'étude des équations diophantiennes impliquant des suites généralisées. Nous commençons par des problèmes concernant les nombres de Fermat et de Mersenne exprimés comme produits de deux k-nombres de Fibonacci. Nous abordons ensuite un problème analogue impliquant les k-nombres de Pell. Dans une autre direction, nous étudions les repdigits pouvant s'écrire comme produits de nombres de Fibonacci et de Lucas, ou comme produits de deux k-nombres de Fibonacci. De plus, nous déterminons tous les k-nombres de Pell pouvant s'exprimer comme des quasi-repdigits. Les principaux outils utilisés dans cette thèse incluent la théorie de Baker des formes linéaires en logarithmes de nombres algébriques et la méthode de réduction de Baker-Davenport, en particulier la version développée par de Dujella et Petho.Item Algorithmes stochastiques pour l'estimation du Quantile et des paramètres de la loi de Poisson tronquée(2024-12-14) Bachir; AnisCette thèse comprend deux parties. La première concerne l'estimation du quantile à l'aide d'algorithmes stochastiques et la seconde développe l'estimation des paramètres d'une loi de Poisson a-tronquée. Les deux parties utilisent des algorithmes stochastiques. La première partie consiste à estimer le quantile q, associé à un algorithme récursif stochastique similaire à celui de Robbins-Monro décrit dans Robbins et Monro (1951) et Robbins et Siegmund (1971). Supposons que l'on puisse trouver une fonction F (appelée fonction de contraste) exempte du paramètre q, telle que F (q) = 0. Il est alors possible d'estimer q par l'algorithme de Robbins-Monro : qn+1 = qn + an Tn+1, où an est une suite positive de nombres réels décroissant vers zéro et (Tn) une suite de variables aléatoires telle que E (Tn+1|Fn) = F (qn), où Fn représente la sigma-algèbre des événements survenant jusqu'à l'instant n. Dans des conditions standard sur la fonction F et sur la suite (an), il est bien connu (voir Duflo (1997)) que qn tend presque sûrement vers q.La deuxième partie est consacrée à l'étude des distributions discrètes utilisées, en insistant sur leur comportement en cas de troncature. Nous détaillons la distribution de Poisson a-tronquée, dont un cas particulier est la distribution de Poisson tronquée à zéro. La distribution de Poisson a-tronquée est la distribution d'une variable aléatoire de Poisson Y conditionnelle à l'événement Y > a. Ici, a est la valeur limite telle que seules les valeurs strictement supérieures à a sont autorisées. Nous examinons les solutions des estimateurs pour le paramètre de la distribution de Poisson a-tronquée. L'estimateur du maximum de vraisemblance vérifie une équation de type f(x)=0 avec f non linéaire. Nous utilisons le théorème du point fixe et l'algorithme de Robins-Monro pour trouver des solutions approchées.Item L’optimisation sur l’ensemble de solutions Pareto-Optimal pour les problèmes MOCO(2024-07-09) Lachemi; NadiaLa plupart des problèmes rencontrés dans la vie réelle imposent des prises de décisions en fonction de plusieurs objectifs, souvent contradictoires. En effet, le but est de trouver des solutions de meilleur compromis dites solutions efficaces. Ces problèmes se modélisent sous forme de problèmes multi-objectifs MOP. Dans cette thèse on s’intéresse aux problèmes d’optimisation linéaire multi-objectif MOLP. L’ensemble efficace d’un MOLP peut généralement être très vaste, à savoir infini dans le cas continu, alors que dans certaines situations, le décideur n’a pas besoin de toutes les solutions efficaces, mais seulement de celles qui atteignent l’optimum d’un autre objectif appelé objectif principal. Cela nous conduit à l’optimisation sur l’ensemble des solutions efficaces d’un MOLP. Plusieurs méthodes ont été proposées tant pour le cas continu que pour le cas discret. Dans cette thèse, nous traitons le problème de l’optimisation d’une fonction linéaire sur l’ensemble efficace d’un problème de sac à dos bi-objectif en variables binaires BOKP. Le processus de résolution est essentiellement basé sur la programmation dynamique. La méthode proposée fournit un sous ensemble de solutions efficaces, y compris une solution qui optimise le critère principal sans avoir à énumérer toutes les solutions efficaces. Une étude expérimentale est menée sur différentes instances ayant des ensembles efficaces de tailles considérables, afin de démontrer l’efficacité de notre méthode par rapport à une approche proposée dans la littérature.