• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 9
  • 3
  • 2
  • Tagged with
  • 15
  • 15
  • 8
  • 8
  • 7
  • 7
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Réception multi-capteur pour un terminal radio-mobile dans un système d'accès multiple à répartion par codes. Application au mode TDD de l'UMTS.

Ros, Laurent 19 December 2001 (has links) (PDF)
Cette thèse s'inscrit dans le cadre des systèmes de radiocommunications numériques cellulaires à accès multiple à répartition par codes, CDMA, basé sur la technique d'étalement de spectre. Les ordres de grandeur sont ceux de la liaison descendante du prochain système de 3ème génération de téléphonie mobile, UMTS, dans sa version TDD. Après une description détaillée du contexte, nous dérivons les traitements linéaires optimaux "théoriques" de réception multi-capteur multi-utilisateur opérant symbole par symbole sur le mobile, pour des canaux sélectifs. Ceci à partir d'une représentation en fréquence proposée, et en insistant sur les aspects interprétations. L'application au calcul de performances pour divers modèles d'environnement de l'UMTS mesure l'apport d'une réception sur 2 ou 3 éléments pour lutter efficacement contre les phénomènes duaux d'interférence et d'évanouissement apportés par le canal, de même que le bénéfi ce de la détection conjointe "multi-utilisateur". La dernière partie, plus pragmatique, étudie les structures numériques de réalisation pour essayer de trouve les bons compromis performances/complexité. Nous comparons d'abord la structure linéaire "libre" avec une structure imposée approximant à durée finie la solution linéaire "théorique", et dégageons les caractéristiques souhaitables pour de nouvelles structures "intermédiaires" que nous proposons et étudions à la suite. Enfin nous illustrons le comportement adaptatif de ces structures en environnement "véhicule".
12

Récepteur adaptatif multi-standards pour les signaux à étalement de spectre en contexte non coopératif

Nsiala-Nzéza, Crépin 05 July 2006 (has links) (PDF)
L'étalement de spectre par séquence directe occupe une place prépondérante dans les systèmes de télécommunication utilisant la technique d'accès multiple par répartition de code : ce sont les systèmes dits de troisième génération (3G). En effet, ces systèmes permettent des trafics de données diverses à très hauts débits et l'accès simultané d'un très grand nombre d'utilisateurs. Dans le cadre de la surveillance du spectre radio fréquence, se posent alors les problèmes de la différenciation de ces systèmes et de la reconnaissance automatique des signaux à spectre étalé par séquence directe, sans connaissance a priori sur les systèmes de transmission. C'est dans ce contexte dit non coopératif que se situe le cadre de ce travail. La première phase de l'identification est la détection multi-utilisateurs aveugle des signaux à spectre étalé interférents. Nous avons montré que ces signaux peuvent être détectés grâce à leur effet sur les fluctuations d'estimateurs statistiques. Cette méthode permet également d'estimer les périodes symboles et ainsi d'isoler les groupes de signaux transmis au même débit (c'est-à-dire, les différents systèmes). La seconde phase est la synchronisation dans chaque groupe. Elle consiste à affiner la période symbole obtenue lors de la première phase et, pour chaque signal du groupe, à évaluer de manière précise le début du premier symbole. Nous avons d'abord étendu au cas multi-utilisateurs la technique consistant à maximiser la norme carrée de la matrice de covariance du signal intercepté. La courbe de synchronisation obtenue présente alors des pics, dont le nombre correspond au nombre d'utilisateurs interférents. Toutefois, nous avons montré que certains de ces pics pouvaient être masqués. Partant de ce constat, nous avons développé une méthode originale de synchronisation consistant à maximiser les valeurs propres prépondérantes de la matrice de covariance. Une étude théorique des performances de ces deux techniques, après la synchronisation, prouve la robustesse de la nouvelle méthode. Enfin, une fois les signaux synchronisés, nous avons présenté une méthode d'estimation des séquences d'étalement utilisées à l'émission ainsi que des symboles transmis. Les performances simulées, en terme de taux d'erreurs chip et binaire moyens, confirment les résultats théoriques.
13

Développement de méthodes de tatouage sûres pour le traçage de contenus multimédia

Mathon, Benjamin 16 September 2011 (has links) (PDF)
Dans cette thèse, nous étudions dans une première partie l'impact de la contrainte de sécurité en tatouage. Dans le contexte WOA (Watermarked contents Only Attack), un adversaire possède plusieurs contenus tatoués et cherche à estimer la clé secrète d'insertion afin d'accéder aux messages cachés. Une nouvelle manière de tatouer en étalement de spectre est présentée ici. Celle-ci est basée sur la construction de distributions circulaires dans le sous-espace secret de tatouage. Cette technique permet de minimiser la distorsion en moyenne provoquée par l'ajout de la marque dans le contexte WOA en utilisant l'algorithme d'optimisation des Hongrois et la théorie du transport. Nous vérifions ensuite qu'un tatouage sûr est utilisable en pratique en prenant comme exemple le tatouage d'images naturelles. Dans une seconde partie, nous nous intéressons au cadre de l'estampillage d'oe uvres numériques permettant de tracer les redistributeurs de copies illégales. Les codes traçants utilisés sont ceux proposés par Gabor Tardos et sont résistants aux attaques de coalition, c'est-à-dire au groupement d'adversaires mettant en commun leurs contenus numériques afin de forger une version pirate. Puisque les techniques de tatouage permettent l'insertion de codes traçants dans un contenu numérique, nous avons conçu une attaque "au pire cas" qui dépend du niveau de sécurité et qui permet, pour les adversaires, de baisser leur accusation. Nous montrons que pour le cas particulier de l'estampillage un tatouage sûr sera plus efficace qu'un tatouage non-sûr (à robustesse équivalente). Finalement, une implantation des codes traçants dans un contenu vidéo utilisant des méthodes sûres par étalement de spectre est proposée. Nous montrons alors l'efficacité de l'accusation des adversaires dans ce cadre pratique.
14

Visualisation 3D adaptée par insertion synchronisée de données cachées

Hayat, Khizar 22 June 2009 (has links) (PDF)
L'objectif principal de ces travaux de thèse est d'unifier différentes informations 2D et 3D afin de réaliser une visualisation adaptée dans un environnement client/serveur hétérogène en termes de réseau, de traitement et de ressources mémoire. Dans ce contexte, nous avons exploité la nature multi-résolution de la transformée en ondelettes discrètes (TOD) du codeur JPEG2000. L'unification des données est réalisée par insertion aveugle, synchrone ou partiellement synchrone, des données cachées dans le domaine des ondelettes. Une visualisation 3D classique nécessite au moins deux types de données : une image 2D d'intensité, appelé texture, et une forme 3D pouvant être représentée par une image, un modèle 3D ombré ou un maillage de points. Ce type d'image, parfois également appelé carte de profondeur est une image dans laquelle la valeur des pixels reflète la distance du capteur à la surface par imagerie. La texture est une image 2D couleur qui est apposée sur le modèle 3D après triangulation. Au niveau de l'insertion des données cachées, la carte de profondeur est d'abord transformée dans le domaine des ondelettes tandis que la texture est insérée dans le codeur JPEG2000. Le processus de codage JPEG2000 de la texture est interrompue, et les coefficients 3D sont insérés dans la totalité ou dans un sous-ensemble des sous-bandes de la texture. Les données sont re-intégrées dans le codeur standard de JPEG2000 à l'endroit où l'interruption a été faite. Le fichier résultant peut alors être envoyé à travers tous types de canal de communication comme un autre fichier standard issu du codeur JPEG2000. Les différents niveaux de résolution et le caractère synchronisé de nos algorithmes permettent une visualisation en 3D, même avec peu de sous-bandes de résolution suite à un transfert partiel ou retardé. La méthode permet ainsi d'effectuer une visualisation à partir uniquement d'une fraction des données. Dans ce cas nous remplaçons par des zéros les coefficients des sous-bandes manquantes. La première phase de ce travail a concerné l'imperceptibilité; c'est la raison pour laquelle l'insertion a été réalisée dans les bits de poids plus faibles. La deuxième phase de ces travaux a concerné la robustesse, c'est pourquoi une stratégie d'insertion par étalement de spectres a été utilisée. Au cours de la seconde phase, l'imperceptibilité n'a pas été complètement ignorée, du fait que l'insertion des données est effaçable après l'extraction. Les deux applications principales sont la visualisation 3D de modèles numériques de terrains et de visages. Dans la troisième et dernière phase de ces travaux de thèse, nous avons élargi le problème en essayant de prendre en compte le problème d'assemblage de dalles de niveaux de résolutions différentes sans soudure apparente. Ceci a eté assuré par des fonctions de lissage dans le domaine des ondelettes.
15

Itérations chaotiques pour la sécurité de l'information dissimulée / Chaotic iterations for the Hidden Information Security

Friot, Nicolas 05 June 2014 (has links)
Les systèmes dynamiques discrets, œuvrant en itérations chaotiques ou asynchrones, se sont avérés être des outils particulièrement intéressants à utiliser en sécurité informatique, grâce à leur comportement hautement imprévisible, obtenu sous certaines conditions. Ces itérations chaotiques satisfont les propriétés de chaos topologiques et peuvent être programmées de manière efficace. Dans l’état de l’art, elles ont montré tout leur intérêt au travers de schémas de tatouage numérique. Toutefois, malgré leurs multiples avantages, ces algorithmes existants ont révélé certaines limitations. Cette thèse a pour objectif de lever ces contraintes, en proposant de nouveaux processus susceptibles de s’appliquer à la fois au domaine du tatouage numérique et au domaine de la stéganographie. Nous avons donc étudié ces nouveaux schémas sur le double plan de la sécurité dans le cadre probabiliste. L’analyse de leur biveau de sécurité respectif a permis de dresser un comparatif avec les autres processus existants comme, par exemple, l’étalement de spectre. Des tests applicatifs ont été conduits pour stéganaliser des processus proposés et pour évaluer leur robustesse. Grâce aux résultats obtenus, nous avons pu juger de la meilleure adéquation de chaque algorithme avec des domaines d’applications ciblés comme, par exemple, l’anonymisation sur Internet, la contribution au développement d’un web sémantique, ou encore une utilisation pour la protection des documents et des donnés numériques. Parallèlement à ces travaux scientifiques fondamentaux, nous avons proposé plusieurs projets de valorisation avec pour objectif la création d’une entreprise de technologies innovantes. / Discrete dynamical systems by chaotic or asynchronous iterations have proved to be highly interesting toolsin the field of computer security, thanks to their unpredictible behavior obtained under some conditions. Moreprecisely, these chaotic iterations possess the property of topological chaos and can be programmed in anefficient way. In the state of the art, they have turned out to be really interesting to use notably through digitalwatermarking schemes. However, despite their multiple advantages, these existing algorithms have revealedsome limitations. So, these PhD thesis aims at removing these constraints, proposing new processes whichcan be applied both in the field of digital watermarking and of steganography. We have studied these newschemes on two aspects: the topological security and the security based on a probabilistic approach. Theanalysis of their respective security level has allowed to achieve a comparison with the other existing processessuch as, for example, the spread spectrum. Application tests have also been conducted to steganalyse and toevaluate the robustness of the algorithms studied in this PhD thesis. Thanks to the obtained results, it has beenpossible to determine the best adequation of each processes with targeted application fields as, for example,the anonymity on the Internet, the contribution to the development of the semantic web, or their use for theprotection of digital documents. In parallel to these scientific research works, several valorization perspectiveshave been proposed, aiming at creating a company of innovative technology.

Page generated in 0.0952 seconds