• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 179
  • 66
  • 18
  • 11
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 279
  • 82
  • 61
  • 35
  • 34
  • 30
  • 24
  • 23
  • 22
  • 22
  • 22
  • 20
  • 20
  • 18
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

De la sécurité des platesformes JavaCardTM face aux attaques matérielles

Barbu, Guillaume 03 September 2012 (has links) (PDF)
Les cartes à puce jouent un rôle crucial dans de nombreuses applications que nous utilisons quotidiennement : paiement par carte bancaire, téléphonie mobile, titres de transport électroniques, etc. C'est dans ce contexte que la technologie Java Card s'est imposée depuis son introduction en 1996, réduisant les coûts de développement et de déploiement d'applications pour cartes à puce et permettant la cohabitation de plusieurs applications au sein d'une même carte. La communauté scientifique a rapidement démontré que la possibilité donnée à un attaquant d'installer des applications sur les cartes représente une menace. Mais dans le même temps, la sécurité des systèmes embarqués a également été un sujet d'étude très productif, révélant que des algorithmes cryptographiques considérés comme sûrs pouvaient être facilement cassés si leurs implémentations ne prenaient pas en compte certaines propriétés physiques des composants électroniques qui les accueillent. En particulier, une partie des attaques publiées repose sur la capacité de l'attaquant à perturber physiquement le composant pendant qu'un calcul est exécuté. Ces attaques par injections de fautes n'ont que très peu été étudiées dans le contexte de la technologie Java Card. Cette thèse étudie et analyse la sécurité des Java Cards contre des attaques combinant injections de fautes et installations d'applications malicieuses. Tout d'abord, nous présentons différents chemins d'attaques combinées et exposons dans quelle mesure ces attaques permettent de casser différents mécanismes sécuritaires de la plateforme. En particulier, notre analyse sécuritaire permet de démontrer que la propriété de sûreté du typage, l'intégrité du flot de contrôle, ainsi que le mécanisme d'isolation des applications peuvent être contournés et exploités par des combinaisons adéquates. Puis, nous présentons différentes approches permettant d'améliorer la résistance de la plateforme Java Card ainsi que des applications qu'elle accueille contre des attaques combinées. Ainsi, nous définissons plusieurs contremesures rendant les attaques exposées ainsi que certaines attaques de l'état de l'art inopérantes, et ce en gardant à l'esprit les fortes contraintes inhérentes au monde des cartes à puce.
12

Contribution à l'étude de la couverture permo-triasique du massif de Belledonne dans la région du Grand Rocher (Isère)

Pomerol, Bernard 13 November 1967 (has links) (PDF)
Ce travail décrit les formations rencontrées et les a cartographiés.
13

La mesure de performance dans les cartes à puce

Cordry, Julien 30 November 2009 (has links) (PDF)
La mesure de performance est utilisée dans tous les systèmes informatiques pour garantir la meilleure performance pour le plus faible coût possible. L'établissement d'outils de mesures et de métriques a permis d'établir des bases de comparaison entre ordinateurs. Bien que le monde de la carte à puce ne fasse pas exception, les questions de sécurité occupent le devant de la scène pour celles-ci. Les efforts allant vers une plus grande ouverture des tests et de la mesure de performance restent discrets. Les travaux présentés ici ont pour objectif de proposer une méthode de mesure de la performance dans les plates-formes Java Card qui occupent une part considérable du marché de la carte à puce dans le monde d'aujourd'hui. Nous étudions en détails les efforts fournis par d'autres auteurs sur le sujet de la mesure de performance et en particulier la mesure de performance sur les cartes à puce. Un grand nombre de ces travaux restent embryonnaires ou ignorent certains aspects des mesures. Un des principaux défauts de ces travaux est le manque de rapport entre les mesures effectuées et les applications généralement utilisées dans les cartes à puce. Les cartes à puce ont par ailleurs des besoins importants en termes de sécurité. Ces besoins rendent les cartes difficiles à analyser. L'approche logique consiste à considérer les cartes à puce comme des boites noires. Après l'introduction de méthodologies de mesures de performance pour les cartes à puce, nous choisirons les outils et les caractéristiques des tests que nous voulons faire subir aux cartes, et nous analyserons la confiance à accorder aux données ainsi récoltées. Enfin une application originale des cartes à puce est proposée et permet de valider certains résultats obtenus.
14

Galleries of friendship and fame : the history of nineteenth-century American photograph albums /

Siegel, Elizabeth Ellen. January 2003 (has links)
Thesis (Ph. D.)--University of Chicago, Department of Art History, June 2003. / Includes bibliographical references. Also available on the Internet.
15

Visual attention for quality prediction at fine spatio-temporal scales : from perceptual weighting towards visual disruption modeling / Utilisation de lattention visuelle pour la prédiction de qualité visuelle à échelle spatio-temporelle fine : de la pondération perceptuelle à une nouvelle mesure de disruption visuelle

Rai kurlethimar, Yashas 25 August 2017 (has links)
Cette thèse revisite les relations entre les processus attentionnels visuels et la perception de qualité. Nous nous intéressons à la perception de dégradation dans des séquences d’images et leur impact sur la perception de qualité. Plutôt qu’un approcha globale, nous travaillons à une échelle spatio temporelle fine, plus adaptée aux décisions des encodeurs vidéo. Deux approches liant attention visuelle et qualité perçue sont explorées. La première, suit une approche classique, de type pondération des distorsions. Ceci est mis en relation avec des scénarios d’usage comme le streaming interactif ou la visualisation de contenus omnidirectionnels. Une seconde approche nous amène à introduire le concept de disruption visuelle (DV) et sa relation avec la perception de qualité. Nous proposons d’abord des techniques permettant d’étudier les saccades résultantes de la DV à partir par de données expérimentales oculométriques. Nous proposons ensuite un modèle computationnel de prédiction de la DV. Une nouvelle mesure objective de qualité est ainsi introduite nommée "Disruption Metric" permettant l’évaluation de la qualité locale de vidéos. Les résultats obtenus trouvent leurs applications dans de nombreux domaines tels que l’évaluation de qualité, la compression, la transmission perpétuellement optimisée de contenus visuel ou le rendu/visualisation foéval. / This thesis revisits the relationship between visual attentional processes and the perception of quality. We mainly focus on the perception of degradation in video sequences and their overall impact on our perception of quality. Rather than a global approach, we work in a very localized spatio-temporal scale, more adapted to the decision-process in video encoders. Two approaches linking visual attention and perceived quality are explored in the thesis. The first follows a classical approach, of the distortion weighting type. This is very useful in certain scenarios such as interactive streaming or visualization of omni-directional content. The second approach leads us to the introduction of the concept of visual disruption(DV), and explore its relation to perceived quality. We first propose techniques for studying the saccades related to DV from experimental oculometric data. Then, a computational model for the prediction of DV is proposed. A new objective measurement of quality is therefore born, which we call the "Disruption Metric" : that allows the evaluation of the local quality of videos. The results obtained, find their applications in many fields such as quality evaluation, compression, perpetually optimized transmission of visual content or foveated rendering / transmission.
16

Analyse quantitative de la morphogenèse animale : de l'imagerie laser haut-débit à l'embryon virtuel chez les ascidies / Quantitative analysis of animal morphogenesis : from high-throughput laser imaging to 4D virtual embryo in ascidians

Guignard, Léo 09 December 2015 (has links)
Les embryons d'ascidies se développent avec un lignage cellulaire stéréotypé et évolutionairement conservé pour produire en quelques heures ou jours un têtard comportant un petit nombre de cellules. De ce fait, ils fournissent un cadre intéressant pour décrire avec une résolution cellulaire le programme de développement d’un organisme complet. Pendant mon doctorat, j’ai développé une approche quantitative pour décrire l’évolution morphologique embryonnaire pendant le développement de Phallusia mammillata. J’ai ensuite utilisé cette approche pour systématiquement caractériser en détail les logiques des événements de spécifications de destin cellulaire.Pour caractériser quantitativement les comportements cellulaires pendant l’embryogenèse, nous avons utilisé de la microscopie à feuille de lumière multi-angles pour imager des embryons entiers à haute résolution spatio-temporelle. Les membranes plasmiques étaient marquées pour permettre l’identification des cellules. Pour extraire les informations biologiques de ce jeu de donnés, j’ai développé une nouvelle méthode pour segmenter les cellules en 4D, ASTEC. Une fois appliquée aux embryons de Phallusia mammillata imagés pendant 6 heures entre le stade 64 cellules et le début des stades bourgeon caudal, cette méthode a permis de récupérer la forme et de suivre 1030 cellules pendant 640 divisions. L’embryon digital 4D résultant peut être formalisé par un graphe dynamique, dans lequel les cellules sont représentées par des sommets reliés par des arrêtes représentant au sein d’un point de temps leur voisinage spatial, et entre différents points de temps leur lignage cellulaire.Basé sur cette représentation digitale et quantitative, nous avons systématiquement identifié les événements de spécification cellulaire jusqu’au dernier stade de la gastrulation. Des simulations informatiques ont révélé que des règles remarquablement simples intégrant les aires de contacts cellulaires et les expressions spatio-temporelles booléennes de signaux moléculaires extracellulaires sont suffisantes pour expliquer les inductions cellulaires au cours du développement précoce. Ce travail suggère que pour les embryons établissant des contacts stéréotypés et précis entre cellules voisines, les contraintes génomiques sont relâchées, ce qui permet une évolution plus rapide du génome. / Ascidian embryos develop with stereotyped and evolutionarily conserved invariant cell lineages to produce in a few hours or days tadpole larvae with a small number of cells. They thus provide an attractive framework to describe with cellular resolution the developmental program of a whole organism. During my PhD, I developed a quantitative approach to describe the evolution of embryonic morphologies during the development of the ascidian Phallusia mammillata. I then used this approach to systematically characterize in detail the logic of cell fate induction events. To quantitatively characterize cell behaviors during embryogenesis, we used multi-angle light-sheet microscopy to image with high spatio-temporal resolution entire live embryos with fluorescently labeled plasma membranes. To extract biological information from this imaging dataset, I then developed a conceptually novel automated method for 4D cell segmentation, ASTEC. Applied to a Phallusia mammillata embryo imaged for 6 hours between the 64-cell and the initial tailbud stages, this method allows the accurate tracking and shape analysis of 1030 cells across 640 cell divisions. The resulting 4D digital embryo can be formalized as a dynamic graph, in which cells are represented by nodes, linked within a time point by edges that represent their spatial neighborhood, and between time points by temporal edges describing cell lineages.Based on this quantitative digital representation, we systematically identified cell fate specification events up to the late gastrula stage. Computational simulations revealed that remarkably simple rules integrating measured cell-cell contact areas with boolean spatio-temporal expression data for extracellular signalling molecules are sufficient to explain most early cell inductions. This work suggests that in embryos establishing precise stereotyped contacts between neighboring cells, the genomic constraints for precise gene expression levels are relaxed, thereby allowing rapid genome evolution.
17

Elaboration d'un modèle d'identité numérique adapté à la convergence / Development of a convergence-oriented digital identity framework

Kiennert, Christophe 10 July 2012 (has links)
L’évolution des réseaux informatiques, et notamment d’Internet, s’ancre dans l’émergence de paradigmes prépondérants tels que la mobilité et les réseaux sociaux. Cette évolution amène à considérer une réorganisation de la gestion des données circulant au cœur des réseaux. L’accès à des services offrant de la vidéo ou de la voix à la demande depuis des appareils aussi bien fixes que mobiles, tels que les Smartphones, ou encore la perméabilité des informations fournies à des réseaux sociaux conduisent à s’interroger sur la notion d’identité numérique et, de manière sous-jacente, à reconsidérer les concepts de sécurité et de confiance. La contribution réalisée dans ce travail de thèse consiste, dans une première partie, à analyser les différents modèles d’identité numérique existants ainsi que les architectures de fédération d’identité, mais également les protocoles déployés pour l’authentification et les problèmes de confiance engendrés par l’absence d’élément sécurisé tel qu’une carte à puce. Dans une deuxième partie, nous proposons, en réponse aux éléments dégagés dans la partie précédente, un modèle d’identité fortement attaché au protocole d’authentification TLS embarqué dans un composant sécurisé, permettant ainsi de fournir les avantages sécuritaires exigibles au cœur des réseaux actuels tout en s’insérant naturellement dans les différents terminaux, qu’ils soient fixes ou mobiles. Enfin, dans une dernière partie, nous expliciterons plusieurs applications concrètes, testées et validées, de ce modèle d’identité, afin d’en souligner la pertinence dans des cadres d’utilisation pratique extrêmement variés. / IT networks evolution, chiefly Internet, roots within the emergence of preeminent paradigms such as mobility and social networks. This development naturally triggers the impulse to reorganize the control of data spreading throughout the whole network. Taking into account access to services such as video or voice on demand coming from terminals which can be fixed or mobile such as smartphones, or also permeability of sensitive information provided to social networks, these factors compel a necessary interrogation about digital identity as a concept. It also intrinsically raises a full-fledged reconsideration of security and trust concepts. The contribution of this thesis project is in line, in a first part, with the analysis of the existing manifold digital identity frameworks as well as the study of current authentication protocols and trust issues raised by the lack of trusted environment such as smartcards. In a second part, as an answer to the concerns suggested in the first part, we will advocate an identity framework strongly bounded to the TLS authentication protocol which needs to be embedded in a secure component, thus providing the mandatory security assets for today’s networks while naturally fitting with a varied scope of terminals, be it fixed or mobile. In a last part, we will finally exhibit a few practical applications of this identity framework, which have been thoroughly tested and validated, this, in order to emphasize its relevance throughout multifarious use cases.
18

Interpolation temporelle et inter-vues pour l'amélioration de l'information adjacente dans le codage vidéo distribué / Temporal and inter-view interpolation for the improvement of the side information in distributed video coding

Petrazzuoli, Giovanni 14 January 2013 (has links)
Le codage de source distribué est un paradigme qui consiste à encoder indépendamment deux sources corrélées et à les décoder conjointement. Wyner et Ziv ont montré que le codage de source distribué peut atteindre les mêmes performances débit-distorsion que le codage de source conjoint, pourvu que certaines contraintes soient satisfaites. Cette caractéristique rend le codage de source distribué très attractif pour des applications qui demandent un encodeur à faible complexité ou pour ne pas être obligé à avoir des communications entre les sources. Dans le cadre du codage vidéo distribué, les trames corrélées sont encodées séparément et décodées conjointement. Dans l'architecture ainsi dite de Stanford, le flux vidéo est séparée en trames clés et Wyner-Ziv. Les trames clés sont encodées INTRA. Les trames Wyner-Ziv sont données en entrée à un codeur de canal systématique ; seulement les bits de parité sont envoyés. Au décodeur, on produit une estimation de la trame Wyner-Ziv, appelée information adjacente, en interpolant les trames clés reçues. L'information adjacente, considérée comme une version bruitée de la trame Wyner-Ziv, est corrigée par les bits de parité. Dans cette thèse, nous proposons plusieurs algorithmes pour la génération de l'information adjacente et pour l'interpolation temporelle et inter-vue. On propose aussi un algorithme de fusion bayésienne des deux interpolations. Tous les algorithmes proposés donnent des résultats meilleurs par rapport à l'état de l'art en termes de performance débit-distorsion. Nous proposons aussi plusieurs algorithmes pour l'estimation de la trame Wyner-Ziv dans le cadre de la vidéo multi-vues plus profondeur. / Distributed source coding is a paradigm that consists in encoding two correlated sources independently, provided that they are decoded jointly.Wyner and Ziv proved that distributed source coding can attain the same rate distortion performance of joint coding, under some constraints.This feature makes distributed source coding very attractive for applications that require a low-complexity encoder or for avoiding communication between the sources. In distributed video coding, correlated frames are encoded separately but decoded jointly. In the Stanford Architecture, the video is split into Key Frames and Wyner-Ziv Frames. The Key Frames are INTRA coded. The Wyner-Ziv Frames are fed into a systematic channel coder and only the parity bits are sent to the decoder. At the decoder side, an estimation of the Wyner-Ziv Frame, called side information, is produced by interpolating the available frames. The side information, that can be considered as a noisy version of the real Wyner-Ziv Frame, is corrected by the parity bits sent by the encoder. In this thesis, we propose several algorithms for side information generation both for the temporal and inter-view interpolation. We also propose a Bayesian fusion of the two estimations. All our algorithms outperform the state-of-the-art in terms of rate distortion performance. We also propose several algorithms for Wyner-Ziv estimation in the context of multiview video plus depth.
19

Staphylococcus xylosus : cartographie du génome et diversité génétique

Dordet-Frisoni, Emilie 05 July 2007 (has links) (PDF)
Staphylococcus xylosus est une bactérie ubiquitaire, commensale de la peau et des muqueuses de l'homme et des animaux. C'est un des principaux ferments utilisé en salaison. Ses propriétés technologiques étaient bien connues mais peu de données génétiques sur cette espèce étaient disponibles. Nous avons établi la première carte physique et génétique de la souche modèle S. xylosus C2a. Cette carte nous a permis d'avoir une estimation de la taille (2,89 Mb) et de l'organisation globale d'un chromosome de S. xylosus. Au sein de cette espèce, nous avons montré qu'il existait une grande diversité, tant au niveau des caractères phénotypiques (métabolisme des sucres, formation de colonies géantes) que génotypiques (profils génomiques, taille du chromosome). Nous avons étudié, par hybridation soustractive, la diversité du contenu génétique de souches de diverses origines. Le génome de la souche C2a a été soustrait à ceux d'un ferment et de deux souches isolées d'infections opportunistes. Au total, 78 kb de séquences d'ADN ont été identifiés, la majorité correspondant à des gènes du métabolisme. La distribution de ces fragments souchesspécifiques au sein de l'espèce S. xylosus révèle deux groupes dont un composé des souches présentant un risque potentiel. Ces fragments pourraient être utilisés dans des études épidémiologiques. La région de l'oriC est une zone d'insertion privilégiée de ces fragments sur les chromosomes de S. xylosus. Elle permet l'acquisition de matériel génétique important pour son adaptation à différentes niches écologiques. Le séquençage de cette zone chez différentes souches permettra d'évaluer la plasticité des génomes de S. xylosus.
20

Menyernas historia: dåtid, nutid och framtid : En studie i svenska menyer mellan 1950–2017 / The history of menus: then, now and future : A study of swedish menus between 1950–2017

Söderström, Cornelia, Ginell, Henrik January 2017 (has links)
Hur menyer utformas idag är inte ett ämne som uppmärksammats i Sverige då en hel del fakta kring detta saknas, detta och vårt intresse för menyer lade grunden för denna uppsats. I den här uppsatsen har menyer från 1950-talet och framåt studerats med fokus på färger, bilder, typsnitt, språk och kvalitet på papper för att ta reda på hur restaurangen utformar sina menyer. Varför de gör de val som de gjort och vilka förändringar som skett under dessa år undersöks. I uppsatsen har även framtiden diskuterats av hur menyer kan komma att utvecklas framöver. Studien har genomförts genom textanalys av menyer och e-intervjuer med aktiva i branschen. Resultatet visar att det skett en förändring i hur restauranger utformar sina menyer idag jämfört med för 60 år sedan, hållbarhet, grönt och individuella koncept har fått mer fokus och kommer troligen att utvecklas framöver. Utvecklingen av teknik har börjat att påverka delar av branschen men i form av menyer har tekniken ännu inte tagit fart ordentligt. / When eating at a restaurant one of the first impression of the restaurant can be the menu. Design of the menu may influence the guest in what choices they make during their meal. In this essay menus from the 1950- and forward has been studied to find out why restaurants design menus in a certain way, and what the difference is today compared to 60 years ago. The future, in which way menu design is heading towards in Sweden has also been discussed and the influence of technology on menu design. The study was conducted with analysing menus from the 1950’s and onward through text analysis and interviews with active people in the restaurant industry.  The results shows a change in how restaurant design their menus compared to 60 years ago, sustainability, green and individual concepts has gained more focus and will probably keep being a big part moving forward with menu design, the language used in menus has also changed since the 50s. The advanced in technology has affected the industry for some time, but in the case of menus is still not getting the same focus as other parts of the industry.

Page generated in 0.0771 seconds