Spelling suggestions: "subject:"accès"" "subject:"succès""
81 |
Contrôle de charge des réseaux IoT : d'une étude théorique à une implantation réelle / IoT networks load control mechanisms : From a theoretical study to a real implementationChelle, Hugo 18 December 2018 (has links)
Prenons en exemple une salle de classe composée d’un professeur et de nombreux élèves, lorsque trop d’élèves s’adressent en même temps au professeur ce dernier n’est plus en mesure de comprendre les paroles transmisses par les élèves. Cette illustration s’étend évidemment aux systèmes de communications sans fil (la 4G par exemple). Dans ces systèmes, les terminaux (les élèves par analogie) transmettent sur un canal, nommé canal en accès aléatoire, des messages qui sont potentiellement réceptionnés par la station de base (le professeur par analogie). Ces canaux ne sont habituellement pas surchargés car leur capacité (nombre de messages reçus par seconde) est tellement importante qu’il est très complexe de surcharger le canal. L’émergence de l’Internet des objets où des milliards de petits objets devraient être déployés partout dans le monde a changé la donne. Étant donné leur nombre et leur type de trafic, ces derniers peuvent surcharger les canaux en accès aléatoire. Ainsi, le sujet : « contrôle de charge des canaux en accès aléatoire » a connu un gain d’intérêts ces dernières années. Dans cette thèse nous avons développé des algorithmes de contrôle de charge permettant d’éviter qu’une station de base soit surchargée. Cela est très utile pour les opérateurs Télécoms, ils sont désormais certains qu’il y n’y aura pas de perte de service à cause de ces surcharges. Tous les principes développés dans cette thèse seront intégrés dans un futur proche aux produits IoT d’Airbus. / Take for example a classroom composed of a teacher and many students. When too many students address at the same time to the teacher, the latter is no longer able to understand the words transmitted by students. This illustration obviously extends to wireless communication systems (the 4G for example). In these systems, terminals (students by analogy) transmit on a channel, named random access channel, messages that are potentially received by the base station (the teacher by analogy). These channels are usually not overloaded because their capacity (number of messages received per second) is so important that it is very complex to overload the channel. The emergence of the Internet of Things, where billions of small objects should be deployed around the world, has changed the game. Due to their number and type of traffic, they can overload random access channels. Therefore, the subject: "load control of random access channels" has seen an increase in interest in recent years. In this PhD we have developed load control algorithms to prevent a base station from being overloaded. This is very useful for telecom operators, they are now certain that there will be no loss of service because of these overloads. All the principles developed in this thesis will be integrated in the near future within Airbus IoT products
|
82 |
Analyse comparative de l'acquisition du langage et de son déclin dans la maladie d'Alzheimer : étude de la théorie de la rétrogenèse / Comparative analysis of language acquisition and its decline in Alzheimer's disease : a study of the retrogenesis hypothesisFrouin, Camille 09 May 2019 (has links)
Cette thèse avait pour objectif de tester la théorie de la rétrogenèse appliquée au langage des personnes atteintes de la maladie d’Alzheimer, afin de tirer des conclusions permettant d’adapter notre comportement aux patients et de mettre en place des méthodes de maintient dans le langage plus appropriées.Pour ce faire, trois tâches ont été mises en place : une tâche de fluence verbale (phonémique (lettre initiale P) puis sémantique (animaux)), une tâche de dénomination d’images, ainsi qu’une tâche de répétition de phrases. Trois groupes de participants ont été créés : un groupe de 80 personnes atteintes de la maladie d’Alzheimer, un groupe de 60 enfants, âgés de 3 à 11 ans, puis un groupe contrôle de personnes âgées saines. Le groupe des patients était divisé en 4 sous-groupes en fonction de leur score au MMSE. Il en était de même pour les enfants, répartis en trois sous-groupes.Les analyses effectuées par le biais de modèles mixtes, ont permis de montrer que le déclin du langage dans la maladie d’Alzheimer semble bien suivre un ordre symétrique à celui de son acquisition. L’effet d’AoA permet souvent d’expliquer ce phénomène. Toutefois, des différences entre les enfants et les personnes Alzheimer sont également observables : si le langage semble suivre une involution symétrique à celle de l’enfant, il n’en est pas moins que les processus sous-jacents impliqués ne sont pas les mêmes que chez l’enfant. / The aim of this thesis was to test retrogenesis hypothesis applied to the language of people with Alzheimer's disease, in order to draw conclusions allowing us to adapt our behavior to patients and to implement appropriate methods of maintaining language.To do this, three tasks were established: a verbal fluency task (phonemic (initial letter P) and then semantic (animals)), an picture naming task, and a sentence repetition task. Three groups of participants were created: a group of 80 people with Alzheimer's disease, a group of 60 children, aged 3 to 11, and a healthy elderly control group. The patient group was divided into 4 subgroups based on their MMSE score. It was the same for children, divided into three subgroups.Analyzes conducted runing mixed models have shown that the decline of language in Alzheimer's disease seems to follow a symmetrical order to that of its acquisition. The effect of AoA can often explain this phenomenon. However, differences between children and Alzheimer's patients are also observable: if the language seems to follow an involution symmetrical to that of the child, it is nonetheless that the underlying processes involved are not the same as in the child.
|
83 |
Le règlement des différends entre opérateurs de communications électroniques / Dispute resolution in the telecommunication sectorIsnard, Numa 09 December 2015 (has links)
Le règlement de différends dans le secteur des communications électroniques est un mécanisme quasi-juridictionnel particulier, à mi-chemin entre droit public et droit privé. Mis en œuvre au sein de l’ARCEP, régulateur sectoriel sous le statut d’autorité administrative indépendante, ce mécanisme, qui s’est progressivement structuré et ouvert au fil du temps, produit néanmoins un contentieux spécialisé. En effet, il ne concerne en pratique que les seuls opérateurs réglementairement qualifiés et a pour objet la défense d’un droit économique : l’accès, matérialisé par le droit à l’interconnexion. Cet accès aux réseaux des opérateurs en présence est vital pour le développement et le maintien d’un marché ouvert et atomisé. Dès lors, l’intérêt d’une étude approfondie sur le règlement de différends dans le secteur des télécommunications est multiple. D’abord, les protagonistes du contentieux évoluent : avec la redéfinition actuelle du statut d’opérateur par l’émergence des collectivités locales (Article L1425-1 CGCT) et l’irruption plus récente d’acteurs utilisant la couche supérieure du réseau (i.e. diffusant seulement du contenu, appelés OTT, pour over-the-top). Puis, la procédure élaborée par le législateur interroge : pourquoi impliquer une personne publique dans des négociations commerciales entre personnes privées ? La dualité du contentieux, oscillant apparemment entre contentieux public en première instance et contentieux privé pour l’appel ne fait que renforcer un peu plus cette singularité qu’il convient d’analyser plus avant. De plus, avec un marché en consolidation et une Europe en intégration, du moins économiquement, la question de l’avenir d’un tel mécanisme se pose, dont la plus récente réforme inclut désormais de possibles cas de contentieux communautaires, avec la participation du BEREC comme organe consultatif. Enfin, notons une place importante accordée aux témoignages et aux expériences de celles et ceux qui font vivre ce contentieux, constituant une tentative d’apporter un éclairage de sociologie juridique à cette étude, entre théorie et pratique d’un contentieux particulier de la régulation. / Dispute resolution is a very specific legal tool, mixing private and public legal elements. The ARCEP, the National Regulatory Authority in France is in charge to regulate the sector and has the power to litigate disputes about interconnection or access. Established in 1996, the ARCEP developed a certain practice of this type of disputes, elaborating a specialized litigation to enforce the right to interconnection, granted by European laws. Such a right is vital for operators in order for them to be able to compete with the incumbent. Consequently, efficiently resolving every dispute to keep market competitive is crucial. Studying such a mechanism has several interests. Firstly, the very concept of operator evolves. Local authorities now have the ability to intervene and deploy networks available for other operators and even the public. More, over-the-top actors providing content services on the Internet have an increasing impact on the networks and they are now competing operators on telecommunications services. Secondly, the procedure is debatable: how a public body can intervene on commercial contracts? As France has a bi-jurisdictional order, splitting courts between private law and administrative law, dispute resolution changes this traditional way, making administrative decisions appealed at the Cour d’Appel de Paris. Lastly, the growing scaling up of the market, from national to European level, questions the ability of ARCEP’s mechanism to evolve.Using a mixed method, combining theoretical and practical approach, we aim to explain how this specific way to make regulation is a real asset for competition.
|
84 |
Allocation et tarification des accès réseauxJamoussi, Walid January 1999 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
85 |
Systèmes optiques à accès multiple par répartition des codes : études des performances et de l'impact du bruit d'intensitéAyotte, Simon 12 April 2018 (has links)
Nous évaluons les performances de systèmes optiques à accès multiple par répartition de codes (OCDMA). Nous concentrons notre étude sur les types de OCDMA qui utilisent des sources optiques à émission continue. Pour un système OCDMA à encodage spectral-temporel, nous présentons une comparaison expérimentale entre les performances d'une source incohérente et d'un laser multi longueurs d'onde lorsque cette source est partagée entre les usagers. Nous démontrons que les performances sont ultimement limitées par le bruit d'intensité des sources incohérentes et par le bruit de battement des sources lasers. Nous démontrons une correspondance entre la simulation et les résultats expérimentaux pour des systèmes d'encodage spectral d'amplitude et d'encodage spectral-temporel. Pour ce faire, la source utilisée est une source incohérente large bande et la correspondance entre les taux d'erreurs binaires mesurés et simulés est démontrée jusqu'à quatre usagers simultanés pour chacun des deux systèmes. À la suite de cette validation du simulateur, les performances pour différents types de codes et pour un système avec paramètres optimisés sont prédites. Les sources incohérentes étant limitées par un bruit d'intensité intrinsèque, d'autres options sont envisagées afin d'améliorer les performances. En particulier, trois configurations de sources lasers multi longueurs d'onde sont envisagées. Les performances peuvent alors être significativement meilleures qu'avec des sources incohérentes, mais demandent un positionnement précis des fréquences centrales des lasers. L'utilisation d'un code correcteur d'erreurs est également étudié afin d'améliorer les performances.
|
86 |
Architectures matérielles pour la technologie W-CDMA étendue aux systèmes multi-antennesSaidi, Taofik 16 April 2018 (has links)
Depuis une dizaine d 'années, l'avènement des techniques multi-antennes (ou MIMO) pour les communications sans fil , mobiles ou fixes , a révolutionné les possibilités offertes pour de nombreux domaines d 'application des télécommunications. La disposition de plusieurs antennes de part et d 'autre du lien augmente considérablement la capacité des systèmes sans fil. Cependant, les algorithmes numériques à mettre en oeuvre pour réaliser ces systèmes sont autrement complexes et constituent un challenge quant à la définition d'architectures matérielles performantes. L'objectif du travail présent repose précisément sur la définition optimale de solutions architecturales, dans un contexte CDMA, pour contrer cette problématique. Le premier aspect de ce travail porte sur une étude approfondie des algorithmes spatio-temporels et des méthodes de conception en vue d'une implantation matérielle efficace. De nombreux schémas de détection sont proposés dans la littérature et sont applicables suivant trois critères qui sont: la qualité de service, le débit binaire et la complexité algorithmique. Cette dernière constitue une contrainte forte pour une mise en application à faible coût de terminaux mobiles intégrant ces applications. Aussi, il est nécessaire de disposer d'outils performants pour simuler, évaluer et affiner (prototypage rapide) ces nouveaux systèmes, candidats probables pour les télécommunications de quatrième génération. Le second aspect concerne la réalisation d'un transcepteur multi-antennes sans codage de canal, intégrant la technologie d'accès multiple par répartition de codes dans le cas d'un canal large bande. Un système mono-antenne WCDMA, généralisable à un nombre quelconque d'antennes, a été intégré et simulé au sein de la plate-forme de prototypage rapide Lyrtech. L'architecture développée intègre les principaux modules du traitement en bande de base, à savoir le filtrage de Nyquist, la détection des multiples trajets suivie de l'étape de détection. Le prototype MIMO-WCDMA développé est caractérisé par sa flexibilité suivant le nombre de voies e~trantes, le format d'entrée des échantillons, les caractéristiques du canal sans fil et la technologie ciblée (ASIC, FPGA). Le troisième aspect se veut plus prospectif en détaillant de nouveaux mécanismes pour réduire le coût matériel des systèmes multi-antennes. Le principe d'allocation adaptative de la virgule fixe est présenté dans le but d'adapter le codage des données suivant les caractéristiques du canal sans fil et de minimiser en conséquence la complexité du circuit. D'autre part, le concept d'architectures adaptatives est proposé afin de minimiser l'énergie consommée au sein d 'un système embarqué suivant le contexte d'application.
|
87 |
Contrôle du flot d'information par des techniques basées sur le langage de programmationSimo, Jean Claude 23 April 2018 (has links)
Un programme est dit non interférent si les valeurs de ses sorties publiques ne dépendent pas des valeurs de ses entrées secrètes. Des études ont montré que par l'analyse du flot d'information, on peut établir et contrôler cette propriété ou des propriétés qui lui sont étroitement liées. Dans ce travail, nous examinons en détail les modèles d'analyse de flot d'information existants, et esquissons une nouvelle approche dans un paradigme concurrent. La première partie de ce mémoire présente les différentes formulations de la non-interférence et un survol des grandes familles de mécanismes d'analyse de flot d'information. En second lieu, nous présentons en détail quelques mécanismes récents d'analyse sensibles aux flots, applicables à la programmation séquentielle. Mécanismes statiques pour certains, dynamiques ou hybrides pour d'autres. Dans la troisième partie, nous explorons deux modèles récents de sécurisation des flots d'information dans un programme concurrent. Les deux modèles ont en commun la particularité de proposer des traitements pour sécuriser l'interaction entre les programmes et l'ordonnanceur. Nous terminons par une esquisse de notre nouvelle approche, basée sur l'analyse des dépendances entre les variables d'un programme concurrent. / A program is said to be noninterfering if the values of its public (or low) outputs do not depend on the values of its secret (or high) inputs. Various researchers have demonstrated how this property (or closely related properties) can be achieved through information flow analysis. In this work, we present in detail some existing models of information flow analysis, and sketch a new approach of analysis for concurrent programming. The first part of this thesis presents the different formulations of non-interference, and an overview of the main types of information flow analysis. In the second part, we examine in detail some recent static and dynamic (hybrid) flow-sensitive analysis models, for a simple imperative language. In the third part, we explore two recent models of secure information flow in concurrent programs, which develop a novel treatment of the interaction between threads and the scheduler to prevent undesired interleaving. We end with a sketch of the foundations for another approach, based on the analysis of dependencies between variables of concurrent programs.
|
88 |
Analyse de maliciels sur Android par l'analyse de la mémoire viveLebel, Bernard 24 May 2018 (has links)
Les plateformes mobiles font partie intégrante du quotidien. Leur flexibilité a permis aux développeurs d’applications d’y proposer des applications de toutes sortes : productivité, jeux, messageries, etc. Devenues des outils connectés d’agrégation d’informations personnelles et professionnelles, ces plateformes sont perçues comme un écosystème lucratif par les concepteurs de maliciels. Android est un système d’exploitation libre de Google visant le marché des appareils mobiles et est l’une des cibles de ces attaques, en partie grâce à la popularité de celuici. Dans la mesure où les maliciels Android constituent une menace pour les consommateurs, il est essentiel que la recherche visant l’analyse de maliciels s’intéresse spécifiquement à cette plateforme mobile. Le travail réalisé dans le cadre de cette maîtrise s’est intéressé à cette problématique, et plus spécifiquement par l’analyse de la mémoire vive. À cette fin, il a fallu s’intéresser aux tendances actuelles en matière de maliciels sur Android et les approches d’analyses statiques et dynamiques présentes dans la littérature. Il a été, par la suite, proposé d’explorer l’analyse de la mémoire vive appliquée à l’analyse de maliciels comme un complément aux approches actuelles. Afin de démontrer l’intérêt de l’approche pour la plateforme Android, une étude de cas a été réalisée où un maliciel expérimental a été conçu pour exprimer les comportements malicieux problématiques pour la plupart des approches relevées dans la littérature. Une approche appelée l’analyse différentielle de la mémoire vive a été présentée afin de faciliter l’analyse. Cette approche utilise le résultat de la différence entre les éléments présents après et avant le déploiement du maliciel pour réduire la quantité d’éléments à analyser. Les résultats de cette étude ont permis de démontrer que l’approche est prometteuse en tant que complément aux approches actuelles. Il est recommandé qu’elle soit le sujet d’études subséquentes afin de mieux détecter les maliciels sur Android et d’en automatiser son application. / Mobile devices are at the core of modern society. Their versatility has allowed third-party developers to generate a rich experience for the user through mobile apps of all types (e.g. productivity, games, communications). As mobile platforms have become connected devices that gather nearly all of our personal and professional information, they are seen as a lucrative market by malware developers. Android is an open-sourced operating system from Google targeting specifically the mobile market and has been targeted by malicious activity due the widespread adoption of the latter by the consumers. As Android malwares threaten many consumers, it is essential that research in malware analysis address specifically this mobile platform. The work conducted during this Master’s focuses on the analysis of malwares on the Android platform. This was achieved through a literature review of the current malware trends and the approaches in static and dynamic analysis that exists to mitigate them. It was also proposed to explore live memory forensics applied to the analysis of malwares as a complement to existing methods. To demonstrate the applicability of the approach and its relevance to the Android malwares, a case study was proposed where an experimental malware has been designed to express malicious behaviours difficult to detect through current methods. The approach explored is called differential live memory analysis. It consists of analyzing the difference in the content of the live memory before and after the deployment of the malware. The results of the study have shown that this approach is promising and should be explored in future studies as a complement to current approaches.
|
89 |
Réduction du bruit d'intensité dans les systèmes SAC-OCDMA incohérents utilisants des réseaux de BraggPenon, Julien 16 April 2018 (has links)
La limitation fondamentale des systèmes optiques utilisant des sources incohérentes est le bruit d'intensité. Notre objectif est de trouver des solutions pour limiter l'effet de ce bruit dans le cas particulier des systèmes utilisant la technique d'accès multiple par répartition de codes dans le domaine spectral (SAC-OCDMA). Dans ce travail, nous considérons des réseaux de Bragg pour effectuer les opérations d'encodage et de décodage. Puisqu'il est expérimentalement impossible d'obtenir des composants avec des réponses spectrales carrées idéales, nous étudions l'influence de la forme et de la largeur de la réponse spectrale des composants effectuant l'encodage et le décodage sur les performances en termes de taux d'erreur. Il est ainsi démontré que les performances optimales sont obtenues lorsqu'un recouvrement spectral des cases fréquentielles adjacentes est présent. Dans ce contexte, nous analysons l'effet du choix d'une permutation de code sur l'uniformité des performances en terme de taux d'erreur parmi les différents usagers. Nous utilisons ce résultat pour réaliser des réseaux de Bragg incluant une variation linéaire de la période du réseau que nous utiliserons en transmission afin de construire un système fonctionnant sur le principe du SAC-OCDMA. Nous obtenons des performances largement supérieures pour ce type de système comparativement à celles vues dans la littérature. Nous proposons également une nouvelle structure simplifiée du récepteur balancé classique. En plus de réduire le nombre de composants nécessaires à la réception, cette structure nous a permis de démontrer l'utilisation efficace d'amplificateurs à semiconducteurs pour réduire le bruit d'intensité. Il est également démontré expérimentalement que cette amélioration est surtout présente lorsque le nombre d'utilisateurs est faible. Nous expliquerons cette diminution rapide de l'amélioration par le fait qu'un filtrage optique subsiste pour tous les interférents sur un des bras de la détection balancée, ce qui annule le bénéfice de l'utilisation d'amplificateurs à semiconducteurs
|
90 |
Open data des données judiciaires : entre transparence de la justice et droit à la vie privéeDornel, Flora 25 July 2024 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Paris-Saclay, Cachan, France. / Le projet de recherche s’inscrit dans le contexte du mouvement d’open legal data, c’est-à-dire des données judiciaires ouvertes. En effet, que ce soit en France ou au Canada, les données judiciaires font l’objet d’une législation en faveur de l’open data. Les données judiciaires sont mises à la disposition des citoyens, de manière variable selon les systèmes juridiques. La question qui est au cœur du problème est l’affrontement de deux valeurs fondamentales : le droit du public à la transparence de l’administration de la justice, qui justifie que les données judiciaires soient consultables, et le droit de l’individu à la protection de sa vie privée. / This research project is set within the broader context of the open data movement, namely that of open judicial data. This type of data has been subject to legislation in favour of open data both in France and in Canada. Each legal system has a different approach as to how judicial data is made available to the population. The underlying issue is the interplay between two fundamental rights: the collective right to an open and transparent justice system, which in turn justifies the openness of judicial data, and the individual right to privacy.
|
Page generated in 0.7122 seconds