4 resultados para Oracle verktyg
em Université de Montréal, Canada
Resumo:
Ce mémoire vise à appliquer l’étude des oracles en Grèce au cas longtemps malmené de l’oracle du rempart de bois. Alors que les historiens modernes deviennent de plus en plus critiques face à la littérature oraculaire grâce aux découvertes de l’épigraphie, cet oracle semble résister à cette nouvelle vague : tout et son contraire ont été allégué afin de le préserver de l’étiquette de post eventum. À la lumière du cadre historique dans lequel Hérodote a conçu ses Histoires, nous serons en mesure de décortiquer les éléments constitutifs de cet oracle qui prédit l’issue de la Seconde Guerre médique et selon lequel les Athéniens trouvèrent leur salut derrière le désormais célèbre « rempart de bois ». Nous nous attarderons finalement au dit « Décret de Thémistocle », trouvé à Trézène et commandant l’évacuation d’Athènes. Au terme de ce mémoire, l’épisode du rempart de bois apparaîtra définitivement comme post eventum.
Resumo:
La transformation de modèles consiste à transformer un modèle source en un modèle cible conformément à des méta-modèles source et cible. Nous distinguons deux types de transformations. La première est exogène où les méta-modèles source et cible représentent des formalismes différents et où tous les éléments du modèle source sont transformés. Quand elle concerne un même formalisme, la transformation est endogène. Ce type de transformation nécessite généralement deux étapes : l’identification des éléments du modèle source à transformer, puis la transformation de ces éléments. Dans le cadre de cette thèse, nous proposons trois principales contributions liées à ces problèmes de transformation. La première contribution est l’automatisation des transformations des modèles. Nous proposons de considérer le problème de transformation comme un problème d'optimisation combinatoire où un modèle cible peut être automatiquement généré à partir d'un nombre réduit d'exemples de transformations. Cette première contribution peut être appliquée aux transformations exogènes ou endogènes (après la détection des éléments à transformer). La deuxième contribution est liée à la transformation endogène où les éléments à transformer du modèle source doivent être détectés. Nous proposons une approche pour la détection des défauts de conception comme étape préalable au refactoring. Cette approche est inspirée du principe de la détection des virus par le système immunitaire humain, appelée sélection négative. L’idée consiste à utiliser de bonnes pratiques d’implémentation pour détecter les parties du code à risque. La troisième contribution vise à tester un mécanisme de transformation en utilisant une fonction oracle pour détecter les erreurs. Nous avons adapté le mécanisme de sélection négative qui consiste à considérer comme une erreur toute déviation entre les traces de transformation à évaluer et une base d’exemples contenant des traces de transformation de bonne qualité. La fonction oracle calcule cette dissimilarité et les erreurs sont ordonnées selon ce score. Les différentes contributions ont été évaluées sur d’importants projets et les résultats obtenus montrent leurs efficacités.
Resumo:
Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider query complexity in which we count only the number of evaluations (queries) of a given black-box function, and classical communication channels. Ralph Merkle provided the first unclassified scheme for secure communications over insecure channels. When legitimate parties are willing to ask O(N) queries for some parameter N, any classical eavesdropper needs Omega(N^2) queries before being able to learn their secret, which is is optimal. However, a quantum eavesdropper can break this scheme in O(N) queries. Furthermore, it was conjectured that any scheme, in which legitimate parties are classical, could be broken in O(N) quantum queries. In this thesis, we introduce protocols à la Merkle that fall into two categories. When legitimate parties are restricted to use classical computers, we offer the first secure classical scheme. It requires Omega(N^{13/12}) queries of a quantum eavesdropper to learn the secret. We give another protocol having security of Omega(N^{7/6}) queries. Furthermore, for any k>= 2, we introduce a classical protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1/2+k/{k+1}}) queries, approaching Theta(N^{3/2}) when k increases. When legitimate parties are provided with quantum computers, we present two quantum protocols improving on the best known scheme before this work. Furthermore, for any k>= 2, we give a quantum protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1+{k}/{k+1}})} queries, approaching Theta(N^{2}) when k increases.
Resumo:
Cette thèse se propose de comparer exhaustivement trois systèmes de divination par voie de tirage au sort qui ont été contemporains dans l’antiquité tardive. À l’aide d’une analyse rigoureuse des thèmes évoqués, des stratégies rhétoriques employées, du vocabulaire présent et des probabilités d’obtention des réponses offertes, plusieurs points communs ressortent. Les énoncés positifs et négatifs se veulent, dans tous les cas, équilibrés et ils optent souvent pour des variantes temporelles afin de tempérer les prédictions. Lorsqu’ils ne s’appliquent pas à des questions spécifiques, ils misent sur l’imaginaire des consultations littéraires qui allie proverbes et éléments épiques, sans toutefois déroger des thèmes communs liés aux préoccupations quotidiennes des consultants. La rhapsodomancie s’inscrit dans cette mouvance et prouve à quel point l’épopée est une source propice à l’élaboration de systèmes oraculaires, sans jamais que le contexte narratif et littéraire des vers sélectionnés n’entre en jeu.