• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 179
  • 66
  • 18
  • 11
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 279
  • 82
  • 61
  • 35
  • 34
  • 30
  • 24
  • 23
  • 22
  • 22
  • 22
  • 20
  • 20
  • 18
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
161

Etude du rôle de la cycline D1 dans la survie cellulaire / Cyclin D1 involvment in cell survival

Champagne, Julien 18 September 2018 (has links)
Chez la femme, le cancer du sein est le cancer le plus fréquemment diagnostiqué. Différents traitements sont disponibles selon le sous-type tumoral. Cependant, certaines patientes sont réfractaires à ces thérapies et restent vulnérables lors de récidives. Le cancer a longtemps été défini par une division aberrante des cellules, mais aujourd'hui, il est évident que la résistance à la mort cellulaire programmée est un paramètre majeur dans l'étiologie de la maladie.Les cyclines de type D régulent le cycle cellulaire en permettant la transition de la phase G1 à la phase S. Pour cela, elles activent les kinases dépendantes des cyclines 4/6 (CDK4/6) qui phosphorylent les protéines du rétinoblastome ce qui libère le facteur de transcription E2F. La Cycline D1 (CycD1) nucléaire est donc centrale dans le contrôle du cycle. Son gène est amplifié dans les cancers humains et la moitié des patientes atteintes d'un cancer du sein ont une surexpression de CycD1. Par l’activation de CDK4, CycD1 est essentielle à l'apparition et à la progression tumorale. Ainsi, des inhibiteurs spécifiques de CDK4/6 ont été développés contre le cancer du sein. Malheureusement, certaines patientes restent insensibles à ce traitement. À ce titre, le ciblage spécifique de CycD1 pourrait représenter une alternative clinique. En effet, en plus de la régulation du cycle, CycD1 est également impliquée, indépendamment de CDK4, dans la survie des cellules cancéreuses. Cependant, aucun mécanisme de l'impact de CycD1 dans le maintien tumoral n'a été établi pour démontrer ce potentiel thérapeutique. En outre, CycD1 a été décrite dans les organes à l’âge adulte pour réguler le métabolisme du glucose et l'hématopoïèse. Par conséquent, pour éviter tout effet secondaire indésirable, nous avons décidé d’évaluer l’implication potentielle de CycD1 dans les organes adultes. Grâce au Tandem-HTRF, basé sur le transfert d'énergie entre deux anticorps, nous avons révélé la dynamique inattendue de CycD1 dans chaque organe adulte. De plus, nous avons montré que l’altération de l'expression de CycD1 conduit à une diminution des capacités de survie des cellules saines post-mitotiques.Au vu de ces limitations, nous avons développé une nouvelle approche d'ARN interférence spécifique des cellules cancéreuses appelée TAG-RNAi. Cette technologie permet de cibler CycD1 uniquement dans la tumeur afin d'épargner les cellules saines. Cette approche innovante consiste à cibler un tag présent uniquement sur l’ARNm de CycD1 des cellules cancéreuses. Ainsi, nous avons découvert que le ciblage spécifique de CycD1 induit une régression rapide et spontanée des tumeurs dépendantes des oncogènes RAS ou ERBB2. Par protéomique in vivo, j'ai découvert que lors de stress pro-apoptotiques, CycD1 cytoplasmique interagit avec la procaspase-3 et bloque son activation pour empêcher l'apoptose des cellules. Ces travaux démontrent la valeur clinique du ciblage spécifique de CycD1 dans les cancers afin d'améliorer l'efficacité des chimiothérapies.Par conséquent, il restait à déterminer comment appliquer le TAG-RNAi contre CycD1 uniquement dans les cellules cancéreuses des patientes. Puisque le tag exotique présent sur le gène Ccnd1 chez la souris nous a permis de cibler spécifiquement les cellules cancéreuses, nous avons pensé que des mutations retrouvées dans les cancers humains représentaient une option de ciblage. Ainsi, nous avons étendu le concept TAG-RNAi aux mutations somatiques caractéristiques des cancers pour cibler avec succès l'expression des mutants KRAS-G12V ou BRAF-V600E comme exemples. L'idée est donc d'identifier les mutations de Ccnd1 chez les patientes afin d'appliquer le TAG-RNAi comme une thérapie personnalisée afin d’éviter les effets secondaires. Enfin, l'expression de CycD1 représente un nouveau biomarqueur pour le cancer et les troubles liés à l'âge: de faibles taux prédisposent aux maladies dégénératives tandis que des taux élevés indiquent une susceptibilité accrue au cancer. / Breast cancer is the most frequently diagnosed cancer in women. This cancer is the leading cause of death in women aged from 35 to 65 years old. Different treatments are now available depending on tumor subtypes. However, some patients are still refractory to these therapies and are at risk of disease relapse. Cancer research has long focused on aberrant cancer cell division but today it is evident that the resistance to programmed cell death is also a major characteristic of the disease.D-type cyclins regulate cell cycle by allowing the transition from the G1-phase to the S-phase. These regulatory subunits activate the Cyclin-Dependent Kinases 4/6 (CDK4/6) that phosphorylate the retinoblastoma proteins which then release the E2F transcription factors. Nuclear Cyclin D1 (CycD1) is therefore central in the control of division. The Ccnd1 gene is amplified in human cancers and half of breast cancer patients bare an overexpression of CycD1. CycD1 is required for mammary carcinoma onset and progression in a CDK4 kinase-dependent manner. Hence, specific CDK4/6 inhibitors have been developed and authorized in the clinics against breast cancer. Unfortunately, some patients remain insensitive to this treatment. In this frame, the specific targeting of CycD1 could represent a strategic alternative in clinics to overcome these pitfalls. Indeed, in addition to cell cycle regulation with CDK4, CycD1 is also involved in CDK4-independent features of cancer cells like cell survival. However, to date, no clear mechanism for the impact of CycD1 in tumor maintenance is established to demonstrate the therapeutic value of its targeting.Moreover, recent studies have demonstrated the participation of CycD1 in adult organs to regulate glucose metabolism and hematopoiesis. As a consequence, to avoid any undesirable side effects, we decided to gauge the potential CycD1 implication in post-mitotic organs body-wide. We set up a new hypersensitive technology named Tandem-HTRF based on the energy transfer between two antibodies to reveal the unexpected dynamics of CycD1 expression in adult organ. Then, we discovered that alterations of CycD1 expression induced dramatic functional consequences on the survival capacities of healthy adult post-mitotic cells.Based on these limitations, we developed a novel RNAi approach specific to cancer cells named TAG-RNAi. This technology allows the silencing of CycD1 in cancer cells only to spare healthy cells. This innovative approach consists in the targeting of a mRNA tag only present on CycD1 from cancer cells. Using this technique, we found that the specific silencing of CycD1 induces a rapid and spontaneous regression of tumors driven by the RAS or ERBB2 oncogenes. Then, thanks to a proteomics screening in vivo, I discovered that under pro-apoptotic stresses the cytoplasmic CycD1 interacts with the procaspase-3 protein and blocks its activation to prevent cancer cell apoptosis. Altogether, my work demonstrates the clinical value of the specific targeting of CycD1 in cancers to increase the efficacy of chemotherapeutic treatments.Hence, it remained to be determined how to apply in patients RNAi against CycD1 only in cancer cells. Because the exotic tagging of its gene was instrumental in mice cancer models, we reasoned that human cancer mutations could represent such a specific tag. We have extended the concept of TAG-RNAi to somatic mutations characteristic of human cancers to successfully target the expression of KRAS-G12V or BRAF-V600E mutants as examples. The idea is therefore to identify Ccnd1 mutations in cancer patients in order to apply TAG-RNAi as a custom therapeutic approach that will manage side effects. More unanticipated, CycD1 expression represents a new biomarker for both cancer and age-related disorders: low CycD1 levels predispose to degenerative complications while high CycD1 levels indicate increased susceptibility to cancer and resistance to treatment.
162

Généralisation de représentations intermédiaires dans une carte topographique multi-échelle pour faciliter la navigation de l'utilisateur / Generalization of intermediate representations in a topographic multi-scale map to ease the user navigation

Dumont, Marion 18 June 2018 (has links)
Une carte multi-échelle est un ensemble de cartes à différentes échelles, dans lequel l’utilisateur peut naviguer via un géoportail. Chacune de ces cartes est préalablement construite par généralisation cartographique, processus qui adapte la représentation cartographique à une échelle donnée. Les changements de représentations qu’implique la généralisation entre deux cartes à différentes échelles sont susceptibles de perturber l’utilisateur, rendant sa navigation plus difficile. Nous proposons dans cette thèse d’ajouter des représentations intermédiaires dans une carte multi-échelle existante, pour créer une évolution plus fluide du contenu cartographique au fil des échelles. Alors que de solides connaissances théoriques existent pour la conception cartographique traditionnelle, on ne sait pas encore comment concevoir une carte multi-échelle efficace. Pour formaliser des connaissances à ce sujet, nous avons étudié un panel de seize cartes multi-échelles existantes. Nous avons analysé les systèmes de zoom utilisés ainsi que l’évolution des représentations cartographiques au fil des échelles, en particulier les changements de niveaux d’abstraction pour les objets bâtis et routiers. Nous avons aussi évalué la variation de complexité visuelle du contenu cartographique au fil des échelles, en utilisant des mesures de clutter visuel. Nous avons ainsi identifié les tendances générales en termes de représentations multi-échelles (comme l’application du standard WMTS), certains facteurs que nous considérons comme ayant une influence négative sur la navigation de l’utilisateur (comme l’utilisation d’une même carte à différentes échelles), ainsi que des pratiques intéressantes visant à la faciliter (comme les représentations mixtes). A partir de ces constats, nous avons formulé des hypothèses sur l’influence des variables de construction des représentations intermédiaires sur la fluidité de navigation. Nous avons construit un matériel de test à partir d’un extrait de la carte multi-échelle Scan Express de l’IGN, entre les cartes existant au 1 : 25k et au 1 : 100k. Nous avons ainsi produit quatre versions différentes de représentations intermédiaires entre ces deux cartes, implémentant nos différentes hypothèses. Cet exercice nous a permis de mieux cerner les verrous techniques que soulève la production de représentations intermédiaires. Nous avons enfin conduit un test utilisateurs contrôlé, en demandant à 15 participants de réaliser une tâche cartographique sur ces différentes cartes multi-échelles, pour évaluer la pertinence de nos hypothèses / A multi-scale map is a set of maps at different scales, displayed on mapping applications, in which users may navigate by zooming in or out. Each of these maps is produced beforehand by cartographic generalization, which aims to adapt the cartographic representation for a target scale. Due to generalization, the representation changes between maps at different scales may disturb the user during its navigation. We assume that adding intermediate representations in an existing multi-scale map may enable a smooth evolution of cartographic content across scales. While theoretical knowledge exists for traditional cartography, we still do not know how to design efficient multi-scale maps. To formalize knowledge on that subject, we studied sixteen existing multi-scale maps. We focused on the used zooming system (zoom levels and display scales) and on the evolution of cartographic representations across scales, in particular for building and road entities. We also analyzed the variation of visual complexity of the map content across scales, using visual clutter measures. We thus identified general trends in terms of multi-scale representation (i.e. use of WMTS standard), some potential disturbing factors (i.e. use of a same map at different scales), but also good practices which may ease the user navigation (i.e. mixed representations). Based on these findings, we made assumptions on the influence of intermediate representations design on user navigation. We built test material from an extract of the Scan Express multi-scale map of the French IGN, between the existing maps at 1:25k and 1:100k scales. We thus produced four different versions of intermediate representations between these two maps, implementing our different hypotheses. This way, we highlighted the technical issues that we faced when producing intermediate representations. Finally, we conducted a controlled user study, asking 15 participants to perform a cartographic task on these different multi-scale maps, to evaluate our hypotheses
163

Catégorisation de graphiques par les enseignants et les élèves / Teacher and student categorization of graphics into graphical genres

Ashraf, Muhammad 19 June 2014 (has links)
Les graphiques ont pris de plus en plus d'importance dans le matériel pédagogique, les manuels scolaires ou encore les programmes informatiques. Malgré la coexistence de différents types de graphiques ou de genres graphiques, jusqu'à maintenant, les recherches sur l'apprentissage ont seulement pris en compte la distinction entre le texte et l'image. Cette thèse vise à éclaircir ce qui, dans la recherche sur l'apprentissage, semble être une catégorie globale et indivisible : les représentations visuelles. Nous nous sommes concentrées sur ce que pensent des enseignants et des étudiants de Master concernant différents types de représentations visuelles et leurs fonctions présumées dans l'enseignement et l'apprentissage. A l'heure actuelle, la recherche sur les graphiques est principalement axée sur la compréhension des élèves. Il existe très peu de recherches sur la compréhension des graphiques par les enseignants. En outre, la dimension de la formation des enseignants aux graphiques est, elle aussi, relativement ignorée. La thèse se présente en deux parties : une recherche théorique suivie d'une recherche empirique. La première partie du travail examine la littérature relative aux représentations graphiques dans l'histoire, dans les programmes scolaires à travers le monde ainsi que leur utilisation dans l'enseignement et l'apprentissage. Elle expose également les classifications des différents types de graphiques. La seconde partie de la thèse prend appui sur trois enquêtes menées auprès d'enseignants en activité et d'étudiants de Master en formation. La première investigue la compréhension des graphiques d'enseignants en activité en France et au Pakistan. Les deux autres ont été conduites auprès de futurs enseignants, en utilisant la méthode du tri de carte, afin d'identifier leurs compétences relatives à la catégorisation des différents types de graphiques.En conclusion, il semble que les programmes de formation des enseignants manquent d'un enseignement à la compréhension graphique. Même en géographie, pourtant considérée comme la discipline des graphiques et de leur enseignement, nous constatons que les enseignants sont peu familiers avec de nombreux genres graphiques. Dans l'ensemble, les graphiques génériques (camemberts, histogrammes, cartes et tableaux, etc.) ont été facilement identifiés par les enseignants alors que la classification des graphiques hybrides s'est révélée plus difficile pour la plupart d'entre eux. / Visualizations have gained more importance in pedagogical material, in text books and in computer programs. Despite the co-existence of many different types of visualizations or graphical genres, learning research only has taken into account the distinction between text and pictures. This thesis aims at unpacking what, at least in learning research, seems to be one single holistic indivisible category of visualizations. We focused on teachers' and Masters students' thoughts on the existence of different types of visualizations and their presumed function in teaching and learning. Research on graphical representations is mainly focused on students' comprehension of graphical representations. However, there is very little research in extend of teachers' comprehension of graphical representations. In addition, the aspect of teacher training of graphical representations is also relatively ignored. There are two main parts in this thesis: theoretical and empirical. In theoretical part, we presented the literature on the existence of graphical representations in worldwide curricula. Remarkable works of cartographers who played important rule for the advancement of graphic representations in context of teaching and learning. And finally, classification of different genres of graphical representations was also exhibited. Empirical part on the other hand, based on three studies conducted with in-service teachers and Masters students' about their comprehension of graphical genres. First study was conducted with in-service teachers from France and Pakistan to investigate their basic understanding of graphical representations. Second and third study explores the Masters' students' categorization of graphical representations. In conclusion, it seems that the teacher training programs lack the training of graphic comprehension. Even in the domain of geography which is considered the major domain about graphics and graphic education, teachers were observed unfamiliar with many graphic genres. Overall, Generic graphical representations (i.e. line graph, pie charts, bar charts, maps and tables etc.) were identified more comfortably. However, classification of hybrid graphical representations (i.e. combination of map and bar graph or other hybrid graphics) was slightly difficult for the participants.
164

Analyses sécuritaires de code de carte à puce sous attaques physiques simulées / Security analysis of smart card C code using simulated physical attacks

Kauffmann-Tourkestansky, Xavier 28 November 2012 (has links)
Cette thèse s’intéresse aux effets des attaques par fautes physiques sur le code d’un système embarqué en particulier la carte à puce. De telles attaques peuvent compromettre la sécurité du système en donnant accès à des informations confidentielles, en compromettant l’intégrité de données sensibles ou en perturbant le fonctionnement pendant l’exécution. Dans cette thèse, nous décrivons des propriétés de sécurité permettant d’exprimer les garanties du système et établissons un modèle d’attaque de haut niveau définissant les capacités d’un attaquant à modifier le système. Ces propriétés et ce modèle nous servent à vérifier la sécurité du code par analyse statique ou test dynamique, combinés avec l’injection d’attaques, simulant les conséquences logicielles des fautes physiques. Deux méthodologies sont ainsi développées afin de vérifier le comportement fonctionnel du code sous attaques, tester le fonctionnement des sécurités implémentées et identifier de nouvelles attaques. Ces méthodologies ont été mises en oeuvre dans un cadre industriel afin de faciliter le travail du développeur chargé de sécuriser un code de carte à puce. / This thesis focuses on the effects of attacks by physical faults on embedded source code specifically for smart cards. Such attacks can compromise the security of the system by providing access to confidential information, compromising the integrity of sensitive data or disrupting the execution flow. In this thesis, we describe security properties to express security guarantees on the system. We also offer an attack model defining at high level an attacker’s ability to disrupt the system. With these properties and model, we check the source code security against physical attacks. We use static analysis and dynamic testing, combined with attack injection to simulate the consequences of physical faults at software level. Two techniques are created to stress the functional behavior of the code under attack, test the reliability of built-in security countermeasures and identify new threats. These techniques were implemented in a framework to help developers secure their source code in an industrial environment.
165

Système prototype pour le suivi des changements de l'occupation du sol en milieu urbain fondé sur les images du satellite RADARSAT-1

Fiset, Robert January 2005 (has links)
No description available.
166

Etudes cryptographiques et statistiques de signaux compromettants / Cryptographic and statistical side channel analysis

Linge, Yanis 22 November 2013 (has links)
Cette thèse porte sur les attaques par observations. Ces attaques étudient les variations d'émanation d'un composant pour retrouver une clé secrète. Ces émanations peuvent être multiples, par exemple, la consommation de courant électrique, le rayonnement électromagnétique, etc. Généralement, ces attaques font appel à des méthodes statistiques pour examiner la relation entre les émanations du composant et des modèles de consommation imaginés par l'attaquant. Trois axes sont développés dans cette thèse. Dans un premier temps, nous avons implémenté différentes attaques par observations sur des cartes graphiques en utilisant l'API OpenCL. Ces implémentations sont plus performantes que les implémentations classiques, ce qui permet à un attaquant de pouvoir traiter plus de données. Dans un second temps, nous avons proposé l'utilisation du MIC dans le cadre des attaques par observations. L'avantage du MIC, par rapport à l'information mutuelle, est sa facilité de calcul, ne dépendant pas de choix de noyau ou de taille de fenêtre. Son utilisation dans une attaque par observations est donc aisée, même si, la complexité des calculs à effectuer est souvent très importante. Enfin, nous avons introduit une nouvelle attaque, basée sur la distribution jointe de l'entrée et de la sortie de fonction cryptographique. Si cette distribution varie en fonction de la valeur de la clé impliquée par la fonction, on est capable de retrouver la clé secrète utilisée par le composant. Cette nouvelle attaque a la particularité de ne nécessiter ni la connaissance du texte clair, ni la connaissance du texte chiffré, ce qui lui permet d'être efficace même en présence de certaines contre-mesures. / The main subject of this manuscript is the Side Channel Attacks. These attacks investigate the variation of device emanations to retrieve a secret key. These emanations can be the power consumption, the electromagnetic radiation, etc. Most of the time, those attacks use statistical methods to examine the relationship between the emanations and some leakage models supposed by the attacker. Three main axis are developed here. First, we have implemented many side channel attacks on GPGPU using the API OpenCL. These implementations are more effective than the classical ones, so an attacker can exploit more data. Then, in order to provide a new side channel attack, we have suggested the use of a new dependency measurement proposed by Reshef et al., the MIC. The MIC is more advantageous than the mutual information, because its computation does not depend of a kernel choice nor a windows size. So, its use in side channel analysis is simple, even if the time complexity is large. Finally, we have introduced a new attack based on the join distribution of the input and the output of a cryptographic sub-function. If the distribution depends on the key used in the function, we can retrieve the secret key. This attack can be efficient even in presence of some countermeasures because it does not required the knowledge of both plain text or cipher text.
167

Calcul efficace de la structure des protéines à partir de contacts évolutifs / Efficient modeling of proteins structure from evolutionary contacts

Allain, Fabrice 30 November 2017 (has links)
Les méthodes de prédiction structurale constituent une alternative relativement efficace aux approches expérimentales pour donner un premier aperçu du repliement natif d'une protéine. L'écart entre le nombre de structures et de séquences protéiques disponibles dans les bases de données ne cesse en effet de croître depuis l'arrivée des technologies de séquençage à haut débit. Cette forte croissance des informations génomiques a remis à l'ordre du jour des techniques modélisant les données capturées au cours de l'évolution. La conservation d'une fonction protéique impose de fortes contraintes sur les contacts impliqués dans le repliement et la fonction se traduisant par une trajectoire évolutive commune. Une fois détectées, ces interactions peuvent aider à modéliser la conformation d'une protéine. Les méthodes résolvant la structure tridimensionnelle des protéines à partir des données évolutives présentent encore plusieurs limitations notamment pour la détection des contacts faux positifs. Ces problèmes restent similaires à ceux rencontrés en détermination de structure par spectrométrie de Résonnance Magnétique Nucléaire où l'intégration des données est un processus clairement établit et en grande partie automatisé. Le logiciel ARIA (Ambiguous Restraints for Iterative Assignment) utilise le concept de contraintes de distances ambiguës et suit un processus itératif afin d'attribuer et d'affiner la liste des noyaux proches dans l'espace pour calculer un ensemble de modèles structuraux en accord avec les données. Ce travail a pour objectif d'adapter cette approche pour prédire de novo la structure d'une protéine en utilisant l'information évolutive. / Structural prediction methods provide a relatively effective alternative to experimental approaches to provide a first insight into native folding of a protein. The gap between the number of structures and protein sequences available in databases has steadily increased since the advent of high throughput sequencing technologies. This strong growth of genomic information helped bring to light prediction tools using coevolutionary data. Conservation of a specific function implies strong restraints on interacting residues involved in the folding and function. Once detected, these interactions can help to model the conformation of a protein. Some important aspects needs to be improved during the modelling process including the detection of false positive among the predicted contacts. Limitations in the field are similar to those encountered in nuclear magnetic resonance spectrometry structure determination where data integration is a clearly established and largely automated process. The Ambiguous Restraints for Iterative Assignment (ARIA) software uses the concept of ambiguous distance restraints and follows an iterative process to assign and refine the list of nearby nuclei in space to compute a set of structural models in accordance with the data. This work aims to adapt this approach to de novo predict the structure of a protein using evolutionary information.
168

Os grafismos rupestres e suas unidades estilísticas no Carste de Lagoa Santa e Serra do Cipó - MG / The Rock Art and the Stylistic Unity in Carste de Lagoa Santa and Serra do Cipó - MG

Alenice Maria Motta Baeta 19 April 2011 (has links)
O Carste de Lagoa Santa e a Serra do Cipó, que compõem a área da pesquisa, abrangem parte da Região Metropolitana de Belo Horizonte-RMBH, centro do estado de Minas Gerais. Possuem inúmeros sítios arqueológicos em abrigos sob rocha calcária e de quartzito, com diversos tipos de grafismos rupestres; pintados, picoteados e incisos. Boa parte desses grafismos é atribuída à Tradição Planalto, elaborada nessa região, pelo menos, a partir do Holoceno Médio. Inúmeros conjuntos estilísticos sucessórios e temáticos atribuídos a essa tradição foram identificados e reorganizados, buscando, sempre que possível, realizar analogias e correspondências entre as duas regiões componentes. Foram ainda identificadas outras unidades ou expressões gráficas não-Planalto em níveis picturais, intermediários e recentes, que, em alguns casos, indicam possíveis influências de outras regiões do país. Também foram propostas para os conjuntos de figuras picoteadas, variações estilísticas que congregam repertórios temáticos peculiares. As incisões rasas, por sua vez, apresentam dimensões e visibilidades variadas, inclusive miniaturas que não haviam sido consideradas em estudos anteriores. A observação de padrões de exploração de utilização do espaço internos dos abrigos para a execução das figuras, levando em consideração os diferentes suportes rochosos, a interação das figurações com as preexistentes, além da distribuição das expressões gráficas de alta e baixa visibilidade nos sítios e na paisagem, foram fundamentais para a proposição de panorama crono-estilístico mais detalhado, levando em consideração as alterações, diferenças e similaridades estilísticas ao longo do tempo. / The Lagoa Santa Carste and the Serra do Cipó, comprises the research area, covering part of the metropolitan region of Belo Horizonte-RMBH, center of Minas Gerais state. Numerous archaeological sites have shelters in limestone and quartzite, with various types of rock art, painted perforated and incised. Much of this artwork is attributed to the Tradição Planalto, stablished in this region, at least from the Middle Holocene. Several sets stylistic and thematic succession assigned to this tradition have been identified and rearranged, seeking, where possible make analogies and correspondences between the two regions components. Other units or non-Planalto Intermediate and recent pictorial expressions levels were identified which, in some cases, indicated possible influences of traditions from other regions of the country. Combinations of dotted figures, stylistic variations that bring unique themed repertoires have also been proposed. The shallow incisions in turn, have varying sizes and visibility, including miniatures that had not been considered in previous studies. The observation of pattern of use of the internal space of shelters for the execution of the figures, taking into account the different rock media, the interaction of figurations with the background, beyond the distribution of graphic expressions of high and low visibility sites and landscapes, were fundamental to the proposed landscape of chrono-stylistic more detailed, taking into account the changes, stylistic differences and similarities over time.
169

Outils d'aide à la recherche de vulnérabilités dans l'implantation d'applications embarquées sur carte à puce

Andouard, Philippe 18 December 2009 (has links)
Les travaux présentés dans cette thèse ont pour objectif de faciliter les évaluations sécuritaires des logiciels embarqués dans les cartes à puce. En premier lieu, nous avons mis au point un environnement logiciel dédié à l'analyse de la résistance d'implémentations d'algorithmes cryptographiques face à des attaques par analyse de la consommation de courant. Cet environnement doit être vu comme un outil pour rechercher des fuites d'information dans une implémentation en vue d'évaluer la faisabilité d'une attaque sur le produit réel. En second lieu, nous nous sommes intéressé à l'analyse de programmes écrits en langage d'assemblage AVR dans le but de vérifier s'ils sont vulnérables aux \textsl{timing attacks}. Nous avons donc développé un outil qui consiste à décrire des chemins du flot de contrôle d'un programme grâce à des expressions régulières qui seront par la suite interprétées par notre outil afin de donner leur temps exact d'exécution (en terme de cycles d'horloge). Enfin, nous avons étudié comment faciliter la compréhension de programmes écrits en langage C dans le but de vérifier si des politiques de sécurité sont correctement implémentées. D'une part, nous fournissons des assistants de navigation qui au travers d'informations concernant les variables et procédures rencontrées, facilitent la compréhension du programme. D'autre part, nous avons au point une manière de vérifier les politiques de sécurité sans modélisation préalable (e.g. avec un automate à états finis) au moyen de requêtes exprimées dans la logique CTL. / The work presented in this thesis aims at easing the evaluation process of smartcards embedded software. On one hand, we set up a software environment dedicated to analyze the implementation resistance of cryptographic to power analysis attacks. This environment must be seen as a tool that facilitates a real attack by giving a way to find information leakages in an implementation. On the other hand, we focused on analyzing program written in AVR assembly language in order to check whether they are vulnerable to timing attacks. To achieve this goal we have developed a tool that makes possible the description of a path in the control flow of the program thanks to regular expressions. Those regular expressions will be interpreted by our tool in order to give the exact execution timing (expressed in clock cycles). Finally, we studied how to ease the global comprehension of a program written in C language in order to check whether security policies are well implemented. First, we provide graphical navigation assisants that helps to understand the progam being analyzed by giving information on variables and procedures. Then, we provide a way to check the security policies through the use of requests expressed with the CTL logic. This approach does not need prior modelisation of the program.
170

Détection, localisation et suivi des obstacles et objets mobiles à partir d'une plate forme de stéréo-vision / Detection, localisation and tracking of obstacles and moving objects, from a stereovision setup

Lefaudeux, Benjamin 30 September 2013 (has links)
Cette thèse s'inscrit dans la problématique de la perception des véhicules autonomes, qui doivent notamment être capables de détecter et de positionner à tout moment les éléments fixes et mobiles de leur environnement. Les besoins sont ensuite multiples, de la détection d'obstacles à la localisation du porteur dans l'espace, et de nombreuses méthodes de la littérature s'y attellent. L'objectif de cette thèse est de reconstituer, à partir de prises de vues de stéréo-vision, une carte en trois dimensions décrivant l'environnement proche ; tout en effectuant une détection, localisation et suivi dans le temps des objets mobiles.La détection et le suivi dans le temps d'un grand nombre de points d'intérêt constitue une première étape. Après avoir effectué une comparaison exhaustive de divers détecteurs de points d'intérêt de la littérature, on propose pour réaliser le suivi de points une implémentation massivement parallélisée de l'algorithme KLT, dans une configuration redondante réalisée pendant cette thèse. Cette implémentation autorise le suivi fiable de milliers de points en temps réel, et se compare favorablement à l'état de l'art.Il s'agit ensuite d'estimer le déplacement du porteur, et de positionner ces points dans l'espace, tâche pour laquelle on propose une évolution robuste d'une procédure bien connue, dite "SVD", suivie d'un filtrage par UKF, qui nous permettent d'estimer très rapidement le mouvement propre du porteur. Les points suivis sont ensuite positionnés dans l'espace, en prenant en compte leur possible mobilité, en estimant continuellement la position la plus probable compte tenu des observations successives.La détection et le suivi des objets mobiles font l'objet d'une dernière partie, dans laquelle on propose une segmentation originale tenant compte des aspects de position et de vitesse. On exploite ainsi une des singularités de notre approche, qui conserve pour chaque point positionné un ensemble cohérent de positions dans le temps. Le filtrage et le suivi des cibles se basent finalement sur un filtre GM-PHD. / This PhD work is to be seen within the context of autonomous vehicle perception, in which the detection and localisation of elements of the surroundings in real time is an obvious requirement. Subsequent perception needs are manyfold, from localisation to obstacle detection, and are the subject of a continued research interest. The goal of this work is to build, in real time and from stereovision acquisition, a 3D map of the surroundings ; while detecting and tracking moving objects.Interest point selection and tracking on picture space are a first step, which we initiate by a thorough comparison of detectors from the literature. As regards tracking, we propose a massively parallel implementation of the standard KLT algorithm, using redundant tracking to provide reliable quality estimation. This allows us to track thousands of points in real-time, which compares favourably to the state of the art.Next step is the ego-motion estimation, along with the positioning of tracked points in 3D space. We first propose an iterative variant of the well known “SVD” process followed by UKF filtering, which allows for a very fast and reliable estimation. Then the position of every followed interest point is filtered on the fly over time, in contrast to most dense approaches from the literature.We finally propose a segmentation of moving objects in the augmented position-speed space, which is made possible by our continuous estimation of feature points position. Target tracking and filtering finally use a GM-PHD approach.

Page generated in 0.361 seconds