• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 1
  • Tagged with
  • 3
  • 3
  • 3
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Développement de cellules mémoires magnétiques à accès aléatoire (MRAM) auto-référencées assistées thermiquement / Development of self-referenced thermally assisted magnetic random access memory cells (MRAM)

Stainer, Quentin 19 December 2014 (has links)
L'objectif de cette thèse était la modélisation et la démonstration expérimentale des fonctionnalités de lecture et écriture d'une nouvelle structure de mémoire magnétoresistive à accès aléatoire thermiquement assistée, la MRAM autoréférencée. L'empilement magnétique de la MRAM autoréférencée s'obtient à partir de celui de la MRAM thermiquement assistée en retirant la couche antiferromagnétique de référence, remplaçant de ce fait la couche de référence piégée par une couche libre la couche de lecture. En commutant indirectement l'aimantation de la couche de lecture par le biais d'un champ externe, la direction d'aimantation de la couche de stockage piégée, et ainsi le niveau logique stocké, peut être mesuré in-situ. Grace à la possibilité de programmer individuellement les deux couches magnétiques, la MRAM autoréférencée peut être considérée comme une unité logique magnétique, combinant la fonctionnalité mémoire avec la logique comparative dans un même dispositif, ce qui ouvre de nouveau champs d'applications. La fonctionnalité des modes de lecture et d'écriture de la MRAM autoréférencée ont été démontrées expérimentalement sur un premier jeu d'échantillons. Cependant, les champs requis se sont avérés être incompatible avec une application dans un produit industriel fonctionnel. Dans le but d'optimiser les champs requis pour l'écriture et la lecture, un modèle macrospin, inspiré du modèle de Stoner-Wohlfarth de retournement de l'aimantation, a été développé. En introduisant les phénomènes de couplages magnétostatiques, RKKY et d'échange entre matériaux ferromagnetiques et antiferromagnétiques, une forme générale de l'énergie applicable à n'importe quel empilement magnétique MRAM a été obtenue. Un mode d'écriture à basse amplitude de champ, basé sur le couplage magnétostatique entre les couches de lecture et de stockage, a été prédit par le modèle puis démontré expérimentalement sur un nouveau lot d'échantillons. Un excellent accord a été obtenu entre le modèle et les mesures expérimentales. Afin d'étudier la reproductibilité de l'écriture, l'influence de l'activation thermique a été introduite par le calcul des barrières d'énergies reliées aux transitions magnétiques effectuées lors de l'écriture, puis comparée aux mesures expérimentales de la probabilité d'écriture d'un nouveau lot d'échantillons. Une fois encore, un excellent accord a été obtenu entre le modèle et l'expérience. A l'aide du modèle développé et validé, une roadmap définissant les empilements magnétiques permettant de conserver des champs de fonctionnement faible pour des points mémoires jusqu'à 45 nm a été établie. En raison de limitations technologiques fondamentales dans les MRAM commutées par champ, il est apparu indispensable d'augmenter la capacité de stockage individuelle de chaque point mémoire pour atteindre de plus grande densité de stockage. Une nouvelle méthode de stockage angulaire exploitant la mobilité de l'aimantation de la couche de lecture a été explorée. A l'aide du modèle développé précédemment des échantillons adéquat ont été produits et ont permis de démontrer expérimentalement une capacité de stockage allant jusqu'à 4 bits par point mémoire individuel. Cependant, les champs de fonctionnement requis se sont avérés être bien supérieurs à ce qui est compatible avec une application industrielle. A l'aide du modèle, une nouvelle méthode d'écriture a été proposée et a permis d'établir une seconde roadmap vers le nœud technologique de 45 nm. Des structures miroirs à double barrières ont ensuite été étudiées, avec une démonstration expérimentale de faisabilité de leur fabrication, ainsi que de leurs fonctionnalités. Plus particulièrement, un mode d'écriture à faible champ, similaire à celui observé dans les MRAM autoréférencées à simple barrière, a été obtenu. Enfin, l'adaptation du stockage angulaire à ces structures miroirs a été modélisée, aboutissant à la proposition d'une méthode permettant de stocker jusqu'à 8 bits par point mémoire. / The goal of this thesis was to model and demonstrate experimentally the read and write functionalities of a new thermally assisted magnetic random access memory structure, the self-referenced MRAM. The self-referenced MRAM stack is obtained from the thermally assisted MRAM one by removing the reference antiferromagnetic, effectively replacing the pinned reference layer by a free layer: the sense layer. By remotely switching the sense layer magnetization, by means of an external field, the storage layer magnetization direction, and as such the stored bit state, can be probed in-situ. Due the possibility to program both magnetic layers individually, self-referenced MRAM can be operated as a Magnetic Logic Unit, combining in-stack the storage and exclusive-or logic functions and thereby opening new application ranges. The read and write functionality of self-referenced MRAM were experimentally demonstrated on a first batch of samples. However, the field requirements were found to be higher than the target requirements for fully functional industrial products. In order to optimize the read and write field requirements, we developed a macrospin model based on the Stoner-Wohlfarth model of magnetization reversal. By introducing magnetostatic, RKKY and ferromagnet/antiferromagnet exchange coupling phenomena, we calculated a general form of the energy for any type of MRAM magnetic stack. A previously proposed highly efficient switching mode, relying on the magnetostatic interactions between the sense and the storage layer, was effectively predicted by the model and experimentally demonstrated in new samples. An excellent agreement was obtained between the model and the experimental results. Increasing the stiffness of the storage layer was found to be critical in order to minimize the read field requirements at decreasing patterning dimensions. Material developments were performed to maximize the RKKY coupling in the synthetic ferrimagnet storage layer. In order to study the reproducibility of the write operation, the influence of thermal activation was modelled by calculating energy barriers and transition paths and compared with on-the-fly measurements of switching probabilities on the new set of samples with a stiffer storage layer. Again, an excellent agreement was obtained between the model and the experiments. Based on the model developed, we built a roadmap describing the magnetic stack to use, that allows a downscaling of the self-referenced MRAM down to 45 nm while conserving manageable field requirements. Due to fundamental limitations in field-induced switching MRAM technology, reaching higher densities was found to require increasing the individual storage capacity of each MTJ, i.e. storing multiple bits per unit cell. A new angle-based storage method taking advantage of the sense layer free magnetization was investigated. Using the magnetic model developed previously, suitable samples were designed and allowed to experimentally demonstrate up to 4 bits per single MTJ. The field requirements were however found to be substantially higher than those compatible with a fully functional product. A new write method, predicted by the model, was investigated and exploited in the building of a second roadmap down to 45 nm. Mirrored dual barrier structures were then studied, with the experimental demonstration of their manufacturability and functionality. Notably, a highly efficient write mechanism similar to that observed in single barrier self-referenced MRAM was obtained. Finally, the adaptation of angle-based storage to these dual barrier devices was modeled, leading to the proposition of a method to store up to 8 bits per single cell.
2

Le jeu de Foucault : le problème épistémologique et éthique de la "fiction" / The Game of Foucault : the problem of the “fiction” in epistemology and ethics

Hong, Jing-Li 08 June 2015 (has links)
Un livre pour Foucault a valeur d’expérience. À travers un livre, l’auteur et son lecteur se transforment. En ce qui concerne Foucault, chacun de ses ouvrages provoquerait une transformation singulière : on peut percevoir ce phénomène de transformation dans ces trois ouvrages : l’Histoire de la folie, Surveiller et punir, l’Histoire de la sexualité. Toutefois, l’ouvrage Les mots et les choses ne présente pas une expérience spécifique comme celle de la folie, de la prison ou du sexe. Il s’agit plutôt d’un exercice différent dont le but est de rendre visible un mouvement de pensée. Nous voulons montrer qu’il existe un paradoxe dans l’ouvrage Les mots et les choses. Il s’agit de l’existence de la pensée de Foucault. À savoir, ce qui permet la juxtaposition des deux analyses, n’est sans doute pas autre chose que la pensée de Foucault dans laquelle une image comme celle des ménines peut être juxtaposée à l’histoire des sciences humaines. Pourtant, hors de ce livre et de sa disposition pouvons-nous encore retrouver la pensée de Foucault? Cette difficulté nous ramène vers l’ « Introduction » de l’Histoire de la sexualité II. La « modification » dans l’ « Introduction » est implicitement ambiguë. Premièrement, si cette modification marque justement le caractère de la pensée de Foucault, elle est comme un point prévisible dans le déroulement de cette pensée, de telle sorte qu’elle n’en est pas vraiment une. Deuxièmement, si elle est une rupture dans son esprit, elle se révèle alors dans Les mots et les choses. C’est sans doute une modification foucaldienne mais ce n’est pas une vraie modification. Ici, elle est le paradoxe analogue à la phrase « Je mens ». Ce paradoxe est visible également dans l’analyse de l’œuvre Les ménines. Il est même incontournable si l’on s’arrête sur ce seuil où le peintre règne. La difficulté de l’auto-référence nous conduit à une interrogation sur le philosophe. Le développement de ce projet est donc axé sur ce paradoxe de l’auto-référence par la question suivante : Qu’est-ce que la pensée de Foucault ? Cette question ne vise pas à connaître la pensée foucaldienne, notre expérience cherchant seulement à se situer par rapport à elle. C’est déjà une démarche philosophique au sens où Foucault conduit la sienne. Dès lors qu’on pose cette question, on lance un rapport sagittal au livre de Foucault, alors que, en même temps, sa pensée n’existe plus que dans la tête du lecteur. C’est un va-et-vient permanent. / A book for Foucault has its value as an experience. Through a book, the author and his reader are transformed. As regards Foucault, each of his works would cause a typical transformation: we can observe these phenomena of transformation in his three works: the History of madness, Surveillance and punish, the History of sexuality. Nevertheless, the work of The order of things is not an experience as that of madness, prison or sex. It is rather about an exercise than an experience. Hence, the movement of thinking appears. We want to point out here in The order of things where a paradox exists. This paradox is about the existence of Foucault’s thinking. In this work, Foucault’s thinking appears in the juxtaposition between the picture and the archeology of human science. However, out of this book and its disposition, where can we recognize Foucault’s thinking? This difficulty brings us towards the "Introduction" of the History of sexuality II. The "modification" in "Introduction" is implicitly ambiguous. Firstly, if this modification marks precisely the character of Foucault’s thinking, it is like a foreseeable point in the sequence of his thinking, this modification couldn’t consequently be a real modification. Secondly, if this modification points out a break in his thinking, it is undoubtedly a typical modification of Foucault, but it would not be a true break. In other words, if I state that I am no more myself, how do we understand this subject who is speaking. Here, it is similar to the paradox in the sentence « I lie ». It is the same way what we can acknowledge in Velázquez’s picture where the painter stands. The difficulty of auto-reference drives us to question our philosopher. The development of this thesis is therefore based on this paradox of auto-reference by the following question: What is Foucault’s thinking? This question does not aim to identify Foucault’s thinking, but to situate our experience in it. And this is already a philosophical step in the method which Foucault drives himself. Since we ask this question, we are thrown into Foucault’s works; however, his thinking could exist only in the head of the reader. It is a permanent movement between Foucault’s works and the reader’s reading.
3

Analyse de codes auto-modifiants pour la sécurité logicielle / Self-modifying code analysis for software security

Reynaud, Daniel 15 October 2010 (has links)
Les programmes auto-modifiants fonctionnent de manière singulière car ils sont capables de réécrire leur propre code en cours d'exécution. Absents des modèles de calcul théoriques, ils sont pourtant omniprésents dans les ordinateurs et les systèmes d'exploitations actuels. Ils sont en effet utilisés par les chargeurs d'amorçages, pour la compilation à la volée ou encore l'optimisation dynamique de code. Ils sont également omniprésents dans les programmes malveillants, dont les auteurs ont bien compris qu'ils constituaient des objets complexes à analyser. Ils sont également virtuellement présents dans tous les autres programmes mais de manière non-intentionnelle. En effet, on peut voir certaines classes de vulnérabilités, par exemple les failles par débordement de tampon, comme la possibilité d'exécuter accidentellement des données -- ce qui est un comportement caractéristique des programmes auto-modifiants.Au cours de cette thèse, nous avons proposé un modèle théorique permettant de caractériser un certain nombre de comportements auto-modifiants avancés. Nous avons également mis au point un prototype, TraceSurfer, permettant de détecter efficacement ces comportements à partir de l'analyse de traces et de les visualiser sous forme de graphes d'auto-référence. Enfin, nous avons validé par l'expérience à la fois le modèle théorique et l'outil en les testant sur un grand nombre de programmes malveillants / Self-modifying programs run in a very specific way: they are capable to rewrite their own code at runtime. Remarkably absent from theoretical computation models, they are present in every modern computer and operating system. Indeed, they are used by bootloaders, for just-in-time compilation or dynamic optimizations. They are also massively used by malware authors in order to bypass antivirus signatures and to delay analysis. Finally, they are unintentionally present in every program, since we can model code injection vulnerabilities (such as buffer overflows) as the ability for a program to accidentally execute data.In this thesis, we propose a formal framework in order to characterize advanced self-modifying behaviors and code armoring techniques. A prototype, TraceSurfer, allows us to detect these behaviors by using fine-grained execution traces and to visualize them as self-reference graphs. Finally, we assess the performance and efficiency of the tool by running it on a large corpus of malware samples

Page generated in 0.028 seconds