• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 69
  • 30
  • 6
  • Tagged with
  • 104
  • 38
  • 33
  • 20
  • 17
  • 13
  • 13
  • 12
  • 12
  • 12
  • 12
  • 11
  • 11
  • 11
  • 11
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Contribution au développement du détecteur de Vertex de l'expérience CBM et étude de faisabilité des mesures du flot elliptique des particules à charme ouvert / Contribution to the development of the Micro-Vertex detector of the CBM experiment and feasibility study of open charm elliptic flow measurements

Seddiki, Sélim 12 September 2012 (has links)
CBM, une des expériences majeures du nouvel accélérateur FAIR en cours de construction au GSI (Darmstadt), a pour objectif d'explorer le diagramme des phases de la matière nucléaire dans la région des hautes densités baryoniques nettes. Un de ses principaux thèmes de physique est l'étude de la production des particules à charme ouvert dans les collisions d'ions lourds. La mesure directe de ces particules nécessite l’utilisation d’un détecteur de vertex très précis. La présente thèse est une contribution à la conception et au développement de ce détecteur, appelé MVD. Une première partie de la thèse concerne l’évaluation, à l’aide de simulations réalistes, des flots de données à transmettre par les capteurs qui équiperont la première génération du MVD. Les résultats obtenus montrent que les performances attendues des capteurs permettront de mener à bien le programme de physique de CBM. Une deuxième partie porte sur les performances attendues pour la reconstruction des particules à charme ouvert, à travers leur désintégration hadronique, dans les collisions Au+Au. Des simulations détaillées ont permis de démontrer que la reconstruction du méson D+ → π+ π+ K-, par exemple, est faisable avec une efficacité de reconstruction de 2% et un rapport signal/bruit de 1.5. La statistique attendue en deux mois de prises de données a été évaluée à environ 6.9 x 104 mésons D. Dans la dernière partie, il a été montré que cette statistique permettrait d’effectuer des études détaillées du flot elliptique intégré des mésons D. La mesure du flot elliptique différentiel de ces particules requerrait, cependant, des statistiques plus élevées, et donc l’utilisation de capteurs plus performants. / CBM, one of the main experiments of the new FAIR accelerator under construction at GSI (Darmstadt), aims at exploring the phase diagram of nuclear matter in the region of high net baryonic densities. The study of the production of open charm particles in heavy ion collisions is one of its main physics topics. The direct measurement of these particles requires the use of a very precise vertex detector. The present thesis is a contribution to the design and development of this detector called MVD (Micro Vertex Detector). A first part of the thesis concerns the assessment, by means of realistic simulations, of the data rate requirements for the sensors which will equip the first MVD generation. The results demonstrate that the expected performance of the sensors will allow CBM carrying out its physics program. A second part deals with the expected performance for the reconstruction of open charm particles, through their hadronic decay, in Au+Au collisions. Detailed simulations allowed demonstrating that the reconstruction of the D+ meson decaying into π+ π+ K-, for instance, is feasible with a reconstruction efficiency of 2% and a signal/background ratio of 1.5. The statistics expected after two months of data taking has been evaluated to about 6.9 x 104 D-mesons. In the last part, it has been established that this statistics would enable to carry out detailed studies of the integrated elliptic flow of D-mesons. The measurement of the differential elliptic flow of these particles would require, however, higher statistics, and hence the use of more performing sensors.
102

Elliptic curve cryptography algorithms resistant against power analysis attacks on resource constrained devices / Algorithmes cryptographiques à base de courbes elliptiques résistant aux attaques par analyse de consommation

Houssain, Hilal 21 December 2012 (has links)
Les systèmes de cryptographie à base de courbe elliptique (ECC) ont été adoptés comme des systèmes standardisés de cryptographie à clé publique (PKC) par l'IEEE, ANSI, NIST, SEC et WTLS. En comparaison avec la PKC traditionnelle, comme RSA et ElGamal, l'ECC offre le même niveau de sécurité avec des clés de plus petites tailles. Cela signifie des calculs plus rapides et une consommation d'énergie plus faible ainsi que des économies de mémoire et de bande passante. Par conséquent, ECC est devenue une technologie indispensable, plus populaire et considérée comme particulièrement adaptée à l’implémentation sur les dispositifs à ressources restreintes tels que les réseaux de capteurs sans fil (WSN). Le problème majeur avec les noeuds de capteurs chez les WSN, dès qu'il s'agit d’opérations cryptographiques, est les limitations de leurs ressources en termes de puissance, d'espace et de temps de réponse, ce qui limite la capacité du capteur à gérer les calculs supplémentaires nécessaires aux opérations cryptographiques. En outre, les mises en oeuvre actuelles de l’ECC sur WSN sont particulièrement vulnérables aux attaques par canaux auxiliaires (SCA), en particulier aux attaques par analyse de consommation (PAA), en raison de l'absence de la sécurité physique par blindage, leur déploiement dans les régions éloignées et le fait qu’elles soient laissées sans surveillance. Ainsi, les concepteurs de crypto-processeurs ECC sur WSN s'efforcent d'introduire des algorithmes et des architectures qui ne sont pas seulement résistants PAA, mais également efficaces sans aucun supplément en termes de temps, puissance et espace. Cette thèse présente plusieurs contributions dans le domaine des cryptoprocesseurs ECC conscientisés aux PAA, pour les dispositifs à ressources limitées comme le WSN. Premièrement, nous proposons deux architectures robustes et efficaces pour les ECC conscientisées au PAA. Ces architectures sont basées sur des algorithmes innovants qui assurent le fonctionnement de base des ECC et qui prévoient une sécurisation de l’ECC contre les PAA simples (SPA) sur les dispositifs à ressources limitées tels que les WSN. Deuxièmement, nous proposons deux architectures additionnelles qui prévoient une sécurisation des ECC contre les PAA différentiels (DPA). Troisièmement, un total de huit architectures qui incluent, en plus des quatre architectures citées ci-dessus pour SPA et DPA, deux autres architectures dérivées de l’architecture DPA conscientisée, ainsi que deux architectures PAA conscientisées. Les huit architectures proposées sont synthétisées en utilisant la technologie des réseaux de portes programmables in situ (FPGA). Quatrièmement, les huit architectures sont analysées et évaluées, et leurs performances comparées. En plus, une comparaison plus avancée effectuée sur le niveau de la complexité du coût (temps, puissance, et espace), fournit un cadre pour les concepteurs d'architecture pour sélectionner la conception la plus appropriée. Nos résultats montrent un avantage significatif de nos architectures proposées par rapport à la complexité du coût, en comparaison à d'autres solutions proposées récemment dans le domaine de la recherche. / Elliptic Curve Cryptosystems (ECC) have been adopted as a standardized Public Key Cryptosystems (PKC) by IEEE, ANSI, NIST, SEC and WTLS. In comparison to traditional PKC like RSA and ElGamal, ECC offer equivalent security with smaller key sizes, in less computation time, with lower power consumption, as well as memory and bandwidth savings. Therefore, ECC have become a vital technology, more popular and considered to be particularly suitable for implementation on resource constrained devices such as the Wireless Sensor Networks (WSN). Major problem with the sensor nodes in WSN as soon as it comes to cryptographic operations is their extreme constrained resources in terms of power, space, and time delay, which limit the sensor capability to handle the additional computations required by cryptographic operations. Moreover, the current ECC implementations in WSN are particularly vulnerable to Side Channel Analysis (SCA) attacks; in particularly to the Power Analysis Attacks (PAA), due to the lack of secure physical shielding, their deployment in remote regions and it is left unattended. Thus designers of ECC cryptoprocessors on WSN strive to introduce algorithms and architectures that are not only PAA resistant, but also efficient with no any extra cost in terms of power, time delay, and area. The contributions of this thesis to the domain of PAA aware elliptic curve cryptoprocessor for resource constrained devices are numerous. Firstly, we propose two robust and high efficient PAA aware elliptic curve cryptoprocessors architectures based on innovative algorithms for ECC core operation and envisioned at securing the elliptic curve cryptoprocessors against Simple Power Analysis (SPA) attacks on resource constrained devices such as the WSN. Secondly, we propose two additional architectures that are envisioned at securing the elliptic curve cryptoprocessors against Differential Power Analysis (DPA) attacks. Thirdly, a total of eight architectures which includes, in addition to the two SPA aware with the other two DPA awareproposed architectures, two more architectures derived from our DPA aware proposed once, along with two other similar PAA aware architectures. The eight proposed architectures are synthesized using Field Programmable Gate Array (FPGA) technology. Fourthly, the eight proposed architectures are analyzed and evaluated by comparing their performance results. In addition, a more advanced comparison, which is done on the cost complexity level (Area, Delay, and Power), provides a framework for the architecture designers to select the appropriate design. Our results show a significant advantage of our proposed architectures for cost complexity in comparison to the other latest proposed in the research field.
103

Sub-gradient diffusion equations / Des équations de diffusion sous-gradient

Ta, Thi nguyet nga 18 December 2015 (has links)
Ce mémoire de thèse est consacrée à l'étude des problèmes d'évolution où la dynamique est régi par l'opérateur de diffusion de sous-gradient. Nous nous intéressons à deux types de problèmes d'évolution. Le premier problème est régi par un opérateur local de type Leray-Lions avec un domaine borné. Dans ce problème, l'opérateur est maximal monotone et ne satisfait pas la condition standard de contrôle de la croissance polynomiale. Des exemples typiques apparaît dans l'étude de fluide non-Neutonian et aussi dans la description de la dynamique du flux de sous-gradient. Pour étudier le problème nous traitons l'équation dans le contexte de l'EDP non linéaire avec le flux singulier. Nous utilisons la théorie de gradient tangentiel pour caractériser l'équation d'état qui donne la relation entre le flux et le gradient de la solution. Dans le problème stationnaire, nous avons l'existence de la solution, nous avons également l'équivalence entre le problème minimisation initial, le problème dual et l'EDP. Dans l'équation de l'évolution, nous proposons l'existence, l'unicité de la solution. Le deuxième problème est régi par un opérateur discret. Nous étudions l'équation d'évolution discrète qui décrivent le processus d'effondrement du tas de sable. Ceci est un exemple typique de phénomènes auto-organisés critiques exposées par une slope critique. Nous considérons l'équation d'évolution discrète où la dynamique est régie par sous-gradient de la fonction d'indicateur de la boule unité. Nous commençons par établir le modèle, nous prouvons existence et l'unicité de la solution. Ensuite, en utilisant arguments de dualité nous étudions le calcul numérique de la solution et nous présentons quelques simulations numériques. / This thesis is devoted to the study of evolution problems where the dynamic is governed by sub-gradient diffusion operator. We are interest in two kind of evolution problems. The first problem is governed by local operator of Leray-Lions type with a bounded domain. In this problem, the operator is maximal monotone and does not satisfied the standard polynomial growth control condition. Typical examples appears in the study of non-Neutonian fluid and also in the description of sub-gradient flows dynamics. To study the problem we handle the equation in the context of nonlinear PDE with singular flux. We use the theory of tangential gradient to characterize the state equation that gives the connection between the flux and the gradient of the solution. In the stationary problem, we have the existence of solution, we also get the equivalence between the initial minimization problem, the dual problem and the PDE. In the evolution one, we provide the existence, uniqueness of solution and the contractions. The second problem is governed by a discrete operator. We study the discrete evolution equation which describe the process of collapsing sandpile. This is a typical example of Self-organized critical phenomena exhibited by a critical slop. We consider the discrete evolution equation where the dynamic is governed by sub-gradient of indicator function of the unit ball. We begin by establish the model, we prove existence and uniqueness of the solution. Then by using dual arguments we study the numerical computation of the solution and we present some numerical simulations.
104

Lois de conservation pour la modélisation des mouvements de foule / Crowd motion modeling by conservation laws

Mimault, Matthias 14 December 2015 (has links)
Dans cette thèse, on considère plusieurs problèmes issus de la modélisation macroscopique des mouvements de foule. Le premier modèle consiste en une loi de conservation avec un flux discontinu, le second est un système mixte hyperbolique-elliptique et le dernier est une équation non-locale. D'abord, on utilise le modèle de Hughes une dimension pour décrire l'évacuation d'un couloir avec deux sorties. Ce modèle couple une loi de conservation avec un flux discontinu à une équation eikonale. On implémente la méthode de suivi de fronts, qui traite explicitement le comportement de la solution non-classique au point de rebroussement, afin d'obtenir des solutions de référence. Elles serviront à tester numériquement la convergence de schémas aux volumes finis classiques. Ensuite, on modélise le croisement de deux groupes marchant dans des directions opposées avec un système de lois de conservation mixte hyperbolique-elliptique dont le flux dépend des deux densités. Le système perd son hyperbolicité pour certainement valeurs de densité. On assiste à l'apparition d'oscillations persistantes mais bornées, ce qui conduit à la reformulation du problème associé dans le cadre des mesures de probabilités. Finalement, on étudie un modèle non-local de trafic piétonnier en deux dimensions. Le modèle consiste en une loi de conservation dont le flux dépend d'une convolution de la densité. Avec ce modèle, on résout un problème d'optimisation pour une évacuation d'une salle avec une méthode de descente, évaluant l'impact du calcul explicite du gradient de la fonction coût avec la méthode de l'état adjoint plutôt que son approximation par différences finies. / In this thesis, we consider nonclassical problems brought out by the macroscopic modeling of pedestrian flow. The first model consists of a conservation law with a discontinuous flux, the second is a mixed hyperbolic-elliptic system of conservation laws and the last one is a nonlocal equation. In the first chapter, we use the Hughes model in one space-dimension to represent the evacuation of a corridor with two exits. The model couples a conservation law with discontinuous flux to an eikonal equation. We implement the wave front tracking scheme, treating explicitly the solution nonclassical behavior at the turning point, to provide a reference solution, which is used to numerically test the convergence of classical finite volume schemes. In the second chapter, we model the crossing of two groups of pedestrians walking in opposite directions with a system of conservation laws whose flux depends on the two densities. This system loses its hyperbolicity for certain density values. We assist to the rising of persistent but bounded oscillations, that lead us to the recast of the problem in the framework of measure-valued solutions. Finally we study a nonlocal model of pedestrian flow in two space-dimensions. The model consists of a conservation law whose flux depends on a convolution of the density. With this model, we solve an optimization problem for a room evacuation with a descent method, evaluating the impact of the explicit computation of the cost function gradient with the adjoint state method rather than approximating it with finite differences.

Page generated in 0.4243 seconds