• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 139
  • 87
  • 13
  • 2
  • Tagged with
  • 237
  • 91
  • 56
  • 53
  • 41
  • 37
  • 32
  • 31
  • 28
  • 25
  • 24
  • 24
  • 20
  • 20
  • 20
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
161

Le modèle flot de données appliqué à la synthèse haut-niveau pour le traitement d’images sur caméra intelligente à base de FPGA. Application aux systèmes d’apprentissage supervisés / The dataflow model for High-Level Synthesis on FPGA-based smart camera. Application to supervised machine learning algorithms

Bourrasset, Cédric 09 February 2016 (has links)
La synthèse de haut niveau (High Level Synthesis (HLS)) est un domaine de recherche qui vise à automatiser le passage de la description d’un algorithme à une représentation au niveau registre de celui-ci en vue de son implantation sur un circuit numérique. Si le problème reste à ce jour largement ouvert pour des algorithmes quelconques, des solutions ont commencé à voir le jour au sein de domaines spécifiques. C’est notamment le cas dans le domaine du traitement d’images où l’utilisation du modèle flot de données offre un bon compromis entre expressivité et efficacité. C’est ce que nous cherchons à démontrer dans cette thèse, qui traite de l’applicabilité du modèle flot de données au problème de la synthèse haut niveau à travers deux exemples d’implantation d’applications de vision complexes sur FPGA. Les applications, issues du domaine de l’apprentissage supervisé sont un système de classification à bases de machines à vecteurs supports (SVM) et un système de reconnaissance exploitant un réseau de neurones convolutionnels (CNN). Dans les deux cas, on étudie les problématiques posées par la reformulation, au sein du modèle flot de données, des structures de données et algorithmes associés ainsi que l’impact de cette reformulation sur l’efficacité des implémentations résultantes. Les expérimentations sont menées avec CAPH, un outil de HLS exploitant le modèle flot de données. / High-level synthesis is a field of research that aims to automate the transformation from an high-level algorithmic description to a register level representation for its implementation on a digital circuit. Most of existing tools based on imperative languages try to provide a general solution to any type of existing algorithm. This approach can be inefficient in some applications where the algorithm description relies on a different paradigm from the hardware execution model. This major drawback can be figured out by the use of specific langages, named Domain Specific Language (DSL). Applied to the image processing field, the dataflow model appears as a good compromise between the expressiveness of the algorithm description and the final implementation efficiency. This thesis address the use of the dataflow programming model as response to high-level synthesis problematics for image processing algorithms on FPGA. To demonstrate the effectiveness of the proposed method but also to put forth the algorithmic reformulation effort to be made by the developer, an ambitious class of applications was chosen : supervised machine learning systems. It will be addressed in particular two algorithms, a classification system based on Support Vector Machine and a convolutional neural network. Experiments will be made with the CAPH langage, a specific HLS tool based on the dataflow programming model.
162

Améliorer la pharmacocinétique de l’insuline analogue ultrarapide chez des sujets obèses et diabétiques de type 2 / Improve the pharmacokinetic of short-acting insulin analogue in obese subject with type 2 diabetes

Gagnon-Auger, Maude January 2015 (has links)
Résumé: Comparées aux classiques insulines humaines régulières (IHR), les insulines analogues ultrarapides (IAUR) ont été conçues pour mieux synchroniser le pic insulinémique avec l’absorption du repas. Le progrès a été démontré chez les patients diabétiques de type 1, mais le contrôle glycémique s’est peu ou pas amélioré chez les patients diabétiques de type 2 (DT2), qu’ils soient sous IAUR ou IHR. Or ces patients constituent 75 % des utilisateurs d’insuline. L’utilité des IAUR est donc toujours débattue. La dose (donc le volume) injectée et le flot sanguin dans le tissu adipeux sous-cutané (FSTA) sont les facteurs majeurs de l’absorption de l’insuline. Les patients DT2, résistants à l’insuline, s’injectent des doses importantes et leur FSTA est de 50 à 70 % plus faible que celui des sujets sains de poids normal (PN). Nous avons montré que l’absorption sous-cutanée des IAUR est diminuée chez les sujets obèses et DT2 (ODT2) par rapport aux sujets PN, que le volume injecté avait un effet délétère additionnel et que le FSTA peut être augmenté de façon pharmacologique avec un agent vasoactif (AV) chez des sujets résistants à l’insuline. Nous suggérons que l’ajout d’un AV à une IAUR va augmenter le FSTA au site d’injection et donc améliorer sa pharmacocinétique (PK) et sa pharmacodynamie (PD). Pour vérifier cette hypothèse, nous avons 1) évalué la réponse du FSTA à 4 AV chez des sujets PN, obèses non-diabétiques et ODT2; 2) évalué la PK/PD et la biodisponibilité de l’IAUR lispro ± AV chez des sujets ODT2; et 3) caractérisé l’expression des cibles des AV dans le tissu adipeux sous-cutané chez les sujets énumérés en 1). Les 4 AV ont augmenté le FSTA des sujets ODT2, mais moins que celui des autres sujets. L’occurrence de la raréfaction et/ou dysfonction microvasculaire chez les sujets ODT2 pourrait expliquer l’hyporéactivité vasculaire aux AV testés. Le plus actif des AV chez les sujets ODT2 a été ajouté à l’IAUR lispro pour améliorer sont absorption sc. Les PK/PD ont été améliorées seulement chez les sujets ODT2 avec une hémoglobine glycosylée A1c ≥ 8 %; c’est-à-dire 4 sujets sur 8. Chez ces derniers, l’absorption de 30 U + AV a été plus rapide de 14 et 71 min à 20 et 80 % de l’aire sous la courbe totale de la lispro plasmatique, respectivement. Chez les 4 autres sujets ODT2, l’absorption de la lispro semble s’être détériorée avec l’AV. Une interaction chimique a peut-être eu lieu entre l’AV et la lispro, ce qui aurait perturbé son absorption. Selon nos résultats, le niveau de contrôle du diabète, le volume d’injection et les caractéristiques chimiques de l’AV seraient des modulateurs de l’efficacité du concept IAUR + AV. Il nous faut maintenant déterminer l’impact de ces facteurs sur la capacité d’un AV à améliorer l’absorption sc de l’IAUR chez les sujets ODT2. / Abstract: Compared to classic regular human insulin (RHI), short-acting insulin analogues were designed to better synchronize plasma insulin increase to food absorption. Although improvements were noted in subjects with type 1 diabetes, slight to no improvement in glycemic control were observed in subjects with type 2 diabetes (T2D) using SAIA instead of RHI. Nevertheless, they represent 75 % of all insulin users. Consequently, the relative useful-ness of SAIA in T2D patients is currently hotly debated. Injected volume and subcutaneous (sc) adipose tissue blood flow (ATBF) are two main factors involved in insulin absorption. In fact, T2D patients use large doses of insulin because of their resistance to insulin and have an ATBF 50 to 70 % lower than lean healthy subjects. We already showed that SAIA absorption is decreased in obese T2D (OT2D) subjects compared to normal weight healthy subjects and that volume has additional detrimental effects. We also showed that ATBF can be increased pharmacologically with vasoactive agents (VA) in healthy and insulin-resistant subjects. Then we suggest that in OT2D subjects, addition of VA to SAIA preparations will locally increase ATBF, improve insulin sc absorption (Pharmacokinetic - PK) and bioavailability, thus insulin hypoglycemic effect (Pharmacodynamic - PD). To test this hypothesis, we 1) assessed ATBF response of 4 selected VA within three experimental groups (normal weight, obese non-diabetic and OT2D subjects); 2) evaluated insulin PK/PD and bioavailability improvement in OT2D subjects after the addition of the best VA to SAIA lispro and 3) characterized expression of selected VA targets in sc adipose tissue biopsies, within equivalent experimental groups, and compared results with ATBF responses. All 4 VA were able to increase ATBF of OT2D subjects but in a less extend than other subjects. The occurrence of microvascular rarefaction and/or dysfunction in OT2D subjects can explain the hyporeactivity to tested VA. Nevertheless, one VA among others was shown more effective to increase ATBF in OT2D subjects and was then tested (mixed) with SAIA lispro. With the AV, PK/PD were improved only in OT2D subjects with A1c glycated hemoglobin ≥ 8 %; 4 subjects on 8. The sc absorption of 30 U + VA was faster by 14 and 71 min for respectively 20 and 80 % of the total area under the lispro plasmatic curve. But the sc absorption with VA appeared blunted with the other subjects. Maybe detrimental chemical interactions occurred between the VA and lispro, which could impede absorption. Our results suggest that diabetes control state, injection volume, and VA chemical characteristics influence the efficacy of our SAIA + VA concept. Further tests are needed to seize the impact of these factors on VA effectiveness in sc absorption improvement of SAIA in OT2D subjects.
163

Méthodologie de conception de composants intégrés protégés contre les attaques par corrélation / A design methodology for integrated components protected from correlation attacks

Laabidi, Selma 19 January 2010 (has links)
Les circuits cryptographiques, parce qu'ils contiennent des informations confidentielles, font l'objet de manipulations frauduleuses, appelées communément attaques, de la part de personnes mal intentionnées. Plusieurs attaques ont été répertoriées et analysées. Parmi elles, les attaques DPA (Differential Power Analysis), DEMA (Differential Electromagnetic Analysis), DBA (Differential Behavior Analysis) et les attaques en probing forment la classe des attaques par corrélation et sont considérés comme les plus redoutables car elles permettent de retrouver, à moindre coût, les clefs de chiffrement des algorithmes cryptographiques. Les concepteurs de circuits sécurisés ont été donc amené à ajouter des parades, appelées contre-mesures, afin de protéger les circuits de ces attaques. Ces contremesures doivent impacter au minimum les performances et le coût du circuit. Dans cette thèse, nous nous intéressons dans un premier temps aux attaques par corrélation, le principe de ces attaques est décrit ainsi que les principales contre-mesures pour y parer. Un formalisme décrivant de manière unique ces attaques est aussi proposé. Dans un deuxième temps, nous étudions les outils d'évaluation sécuritaires qui permettent d'estimer la résistance des circuits intégrés face aux attaques par corrélation. Après un état de l'art sur les outils existants, nous décrivons notre outil basé sur une recherche de corrélations entre le modèle du concepteur et le modèle qui peut être prédit par un attaquant. L'analyse de corrélations permet de déterminer les bits les plus sensibles pour mener à bien une attaque. Cet outil est intégré dans le flot de conception permettant ainsi d'évaluer la résistance des algorithmes cryptographiques au niveau RTL (Register Transfer Level) et portes. / The cryptographic circuits, because they contain confidential information, are subject to fraudulent manipulations called attacks from malicious people. Several attacks have been identified and analyzed. Among them DPA (Differential Power Analysis), DEMA (Differential Electromagnetic Analysis), DBA (Differential Behaviour Analysis) and probing attacks form the class of correlation attacks and are considered as the most dangerous because they allow to retrieve, at lower cost, secret keys of cryptographic algorithms. Designers of secure circuits have thus added counter-measures to protect their circuits from these attacks. Counter-measures overhead got to have a minimum of impact on circuit’s cost and performances. In this thesis, we first focus on correlation attacks; the principle of these attacks is described as well as the main counter-measures to address them. A formalism describing these attacks is also proposed. Second, we study the safe evaluation tools to estimate the resistance of integrated circuits towards correlation attacks. After a state of the art on the existing tools, we describe our tool based on a search of correlations between the designer's model and the model which can be predicted by an attacker. The analysis of the correlations determines the most sensitive bits to complete an attack. This tool is integrated into the design flow to asses the strength of cryptographic algorithms at RTL (Register Transfer Level) and gate levels. An application of our flow on several models of the algorithm AES (Advanced Encryption Standard) with and without counter-measures is proposed. The obtained results have demonstrated the effectiveness of our technique.Les circuits cryptographiques, parce qu'ils contiennent des informations confidentielles, font l'objet de manipulations frauduleuses, appelées communément attaques, de la part de personnes mal intentionnées. Plusieurs attaques ont été répertoriées et analysées. Parmi elles, les attaques DPA (Differential Power Analysis), DEMA (Differential Electromagnetic Analysis), DBA (Differential Behavior Analysis) et les attaques en probing forment la classe des attaques par corrélation et sont considérés comme les plus redoutables car elles permettent de retrouver, à moindre coût, les clefs de chiffrement des algorithmes cryptographiques. Les concepteurs de circuits sécurisés ont été donc amené à ajouter des parades, appelées contre-mesures, afin de protéger les circuits de ces attaques. Ces contremesures doivent impacter au minimum les performances et le coût du circuit. Dans cette thèse, nous nous intéressons dans un premier temps aux attaques par corrélation, le principe de ces attaques est décrit ainsi que les principales contre-mesures pour y parer. Un formalisme décrivant de manière unique ces attaques est aussi proposé. Dans un deuxième temps, nous étudions les outils d'évaluation sécuritaires qui permettent d'estimer la résistance des circuits intégrés face aux attaques par corrélation. Après un état de l'art sur les outils existants, nous décrivons notre outil basé sur une recherche de corrélations entre le modèle du concepteur et le modèle qui peut être prédit par un attaquant. L'analyse de corrélations permet de déterminer les bits les plus sensibles pour mener à bien une attaque. Cet outil est intégré dans le flot de conception permettant ainsi d'évaluer la résistance des algorithmes cryptographiques au niveau RTL (Register Transfer Level) et portes.
164

Contribution à l'amélioration de l'observabilité et de la reproductibilité des défauts dans les dispositifs semi-conducteurs / Contribution to the improvement of defects observability and reproducibility in semiconductor devices

Welter, Loïc 18 December 2014 (has links)
Les défauts récurrents apparaissant dans des contextes particuliers ont un impact non négligeable sur le rendement, lors de la fabrication des noeuds technologiques nanométriques. C'est pourquoi une nouvelle méthode de contrôle du procédé de fabrication in-situ est développée, en vue d'améliorer la performance globale de l'outil de production. Elle se veut complémentaire des techniques d'analyses de défaillance classique, notamment en cas de crise. Le principe est de transformer un circuit de production en un véhicule de test en réutilisant des éléments qui le composent. Le circuit perd alors sa fonctionnalité originale au profit de fonctions de contrôle du procédé de fabrication réalisées uniquement à base de cellules logiques disponibles en grand nombre dans les circuits. Cette transformation, baptisée «échange topologique», implique la modification de certains niveaux de métallisation et nécessite la création d'un flot de conception particulier, basé sur des techniques d'Engineering Change Order (ECO). Comme plusieurs fonctions doivent pouvoir cohabiter ensemble sur un même véhicule, un système de multiplexage a été évalué. La faisabilité est montrée au travers d'un circuit de test réalisé de manière analogue à un circuit en production. Il est transformé pour l'exemple en un système intégré de contrôle d'épaisseur de diélectrique. / Recurrent defects appearing in specific contexts have a significant impact on nanoscale technology nodes manufacturing process yield. Therefore, a new in-situ process monitoring method is developed to improve the overall performance of the production tool. It is complementary to classical failure analysis techniques, especially when a yield crisis occurs. The idea is to transform a production circuit into a test vehicle by reusing its components. The circuit loses its original functionality in favor of process monitoring functions, carried out only with standard cells widely available in circuits. This transformation, called "topological exchange" involves modifying some levels of metallization and requires the creation of a particular design flow, based on Engineering Change Order (ECO) techniques. As several functions must be able to cohabit on the same vehicle, a multiplexing system is evaluated. Feasibility is shown through a test circuit designed analogously to a production circuit. It is transformed for the example into an integrated dielectric thickness control system.
165

The growth of superpower naval rivalry in the Indian Ocean and Sri Lankan response

Keerawella, Gamini Bandara January 1988 (has links)
The Indian Ocean has experienced a process of profound change in its political and strategic map since World War II. This began with the British withdrawal from East of Suez, and was followed by the entry of the superpowers into the Indian Ocean, the growth of superpower naval rivalry, and the proliferation of security problems of the states in the region. The essence of these developments is the transformation of the Indian Ocean from the stability of one-power domination to the instability of superpower rivalry. The thesis examines the process of this transformation and the Sri Lankan response from a historical perspective. The transformation of the power structure in the Indian Ocean was essentially an outcome of the changes in power configurations in world politics. The growth of superpower rivalry in the Indian Ocean must be understood in relation to the evolution of political, economic, and strategic interests of the superpowers, advances in weapons systems and naval technology, and political developments in the region. The superpower naval rivalry has three interrelated elements, viz, naval deployments, weapons deals, and jockeying for bases/logistic support in the region. It evolves in three phases: from 1968 to the 1973 oil crisis; from the oil crisis to 1978; and since 1978. There are definite linkages between superpower naval rivalry and the conflict patterns in the region. The states in the region count on the superpowers for their security because of the inherent weaknessess of the ruling elites in the region, the limits of their security options, and economic dependence. The invariable outcome is a chain reaction resulting in military pacts, puppet governments, political supression, and proxy war, which forms the texture of the international politics of the Indian Ocean region. Sri Lankan responses to superpower naval rivalry can be explained in relation to the geo-political framework of her strategic thinking, and her internal political and economic processes. In the period 1948-56, Sri Lanka identified herself with the British defence structure in the Indian Ocean. With the changes introduced by the M.E.P. regime, non-alignment became the foreign policy approach of Sri Lanka after 1956. In accordance with the growth of superpower naval presence, Sri Lanka became more sensitive to Indian Ocean strategic issues in the 1960s. After 1970, Sri Lankan policy towards the Indian Ocean took a more coherent form and was designed to balance two considerations - first, at the sub-regional level, how to deal with India; and at the Indian Ocean level, how to check superpower naval rivalry and the increasing militarization of the Indian Ocean. This was reflected in Sri Lanka's proposal for an Indian Ocean Peace Zone (IOPZ). After 1977, under the changed internal and international situation, Sri Lanka soft-pedalled her earlier more articulated position regarding superpower naval riavlry in the Indian Ocean. / Arts, Faculty of / History, Department of / Graduate
166

Formal and exact reduction for differential models of signalling pathways in rule-based languages / Réduction formelle et exacte de modèles différentiels de voies de signalisation en Kappa

Camporesi, Ferdinanda 23 January 2017 (has links)
Le comportement d'une cellule dépend de sa capacité à recevoir, propager et intégrer des signaux, constituant ainsi des voies de signalisations. Les protéines s'associent entre elles sur des sites de liaisons, puis modifient la structure spatiale des protéines voisines, ce qui a pour effet de cacher ou de découvrir leurs autres sites de liaisons, et donc d'empêcher ou de faciliter d'autres interactions. En raison du grand nombre de différents complexes bio-moléculaires, nous ne pouvons pas écrire ou générer les systèmes différentiels sous-jacents. Les langages de réécritures de graphes à sites offrent un bon moyen de décrire ces systèmes complexes. Néanmoins la complexité combinatoire resurgit lorsque l'on cherche à calculer de manière effective ce comportement. Ceci justifie l'utilisation d'abstractions. Nous proposons deux méthodes pour réduire la taille des modèles de voies de signalisation, décrits en Kappa. Ces méthodes utilisent respectivement la présence de symétries parmi certains sites et le fait que certaines corrélations entre l'état de différentes parties des complexes biomoléculaires n'ont pas d'impact sur la dynamique du système global. Des sites qui ont la même capacité d'interaction sont liés par une relation de symétrie. Nous montrons que cette relation induit une bisimulation qui peut être utilisée pour réduire la taille du modèle initial. L'analyse du flot d'information détecte les parties du système qui influencent le comportement de chaque site. Ceci nous autorise à couper les espèces moléculaires en petits morceaux pour écrire un nouveau système. Enfin, nous montrons comment raffiner cette analyse pour tenir compte d'information contextuelle. Les deux méthodes peuvent être combinées. La solution analytique du modèle réduit est la projection exacte de la solution originelle. Le calcul du modèle réduit se fait au niveau des règles, en évitant l'exécution du modèle initial. / The behaviour of a cell is driven by its capability to receive, propagate and communicate signals. Proteins can bind together on some binding sites. Post-translational modifications can reveal or hide some sites, so new interactions can be allowed or existing ones can be inhibited. Due to the huge number of different bio-molecular complexes, we can no longer derive or integrate ODE models. A compact way to describe these systems is supplied by rule-based languages. However combinatorial complexity raises again when one attempt to describe formally the behaviour of the models. This motivates the use of abstractions. We propose two methods to reduce the size of the models, that exploit respectively the presence of symmetries between sites and the lack of correlation between different parts of the system. The symmetries relates pairs of sites having the same capability of interactions. We show that this relation induces a bisimulation which can be used to reduce the size of the original model. The information flow analysis detects, for each site, which parts of the system influence its behaviour. This allows us to cut the molecular species in smaller pieces and to write a new system. Moreover we show how this analysis can be tuned with respect to a context. Both approaches can be combined. The analytical solution of the reduced model is the exact projection of the original one. The computation of the reduced model is performed at the level of rules, without the need of executing the original model.
167

Mathématiques discrètes appliquées à la cryptographie symétrique / Mathématiques discrètes appliquées à la cryptographie symétrique

Rotella, Yann 19 September 2018 (has links)
Dans cette thèse, nous étudions la sécurité de primitives cryptographiques. Ces systèmes sont fondés sur des transformations utilisant des objets mathématiques représentés de multiples manières. Nous utilisons alors certaines structures inhérentes à leurs composantes, et jusqu'alors non prises en compte, pour mettre en évidence de nouvelles vulnérabilités. Par l'exploitation de diverses représentations, nous avons ainsi cryptanalysé des chiffrements authentifiés de la compétition CAESAR, des chiffrements à flot spécifiques et des constructions génériques. Nous avons donné des critères de conception en vue de la standardisation par le NIST de chiffrements à bas coût. Dans le cas des chiffrements à flot, nous avons défini de nouveaux critères cryptographiques plus pertinents que les critères usuels. Plus précisément, nous analysons la sécurité des chiffrements par bloc légers au regard des récentes attaques par invariant, et nous montrons comment les éviter par un choix approprié de la couche linéaire de diffusion et des constantes de tour. Nous proposons une nouvelle cryptanalyse des registres filtrés, grâce à la décomposition des éléments dans les sous-groupes multiplicatifs du corps fini à 2^n éléments. L'analyse du chiffrement FLIP, mais aussi du générateur pseudo-aléatoire de Goldreich a mis en évidence des faiblesses exploitables dans des attaques de type ``supposer et déterminer'', qui nécessitent la prise en compte de nouveaux critères sur les fonctions booléennes utilisées dans ce contexte. Enfin, nous cryptanalysons une version simplifiée du chiffrement authentifié Ketje en utilisant plusieurs techniques, permettant ainsi d'affiner l'évaluation de sa sécurité. / In this thesis, we study the security of symmetric cryptographic primitives. These systems are based on transformations relying on mathematical objects that can be represented in multiple ways. We then exploit different induced structures to highlight new vulnerabilities. By exploiting various representations, we cryptanalyzed some schemes submitted to the CAESAR competition, and also some dedicated and generic stream ciphers. We exhibited design criteria for lightweight block ciphers in view of the NIST standardization process and in the case of stream ciphers we defined new cryptographic criteria more relevant than the usual ones. More precisely, we study the security of lightweight block ciphers with respect to the recent invariant attacks, and we show how to avoid them with an appropriate choice of the linear layer and the round constants. We propose a new cryptanalysis of the filtered registers, by decomposing elements in the multiplicative subgroups of the finite field with 2^n elements. The analysis of the FLIP cipher, but also of the Goldreich pseudo-random generator, revealed weaknesses that are exploitable in ``guess and determine'' attacks. This leads to new criteria on the Boolean functions used in this context. Finally, we cryptanalyze a weaker version of the authenticated encryption scheme Ketje using several techniques, in order to refine the security evaluation of this cipher.
168

Programmation Web Réactive dans un cadre typé statiquement pour l'orchestration de contenus multimédia riches / Reactive Web Programming in a Static Typing Context for Rich Multimedias Content Orchestration

El Sibaïe Besognet, Rémy 12 July 2018 (has links)
Le but de cette thèse est d'apporter de nouvelles possibilités au domaine de la programmation Web, dont les technologies répandues ne capturent pas toutes les problématiques engendrées par les interactions dans une application. Notre solution est un langage, Pendulum, inspiré de la programmation synchrone réactive en Esterel et se présentant comme une extension à OCaml. Il permet de gagner en sûreté et en expressivité en particulier dans la gestion d'interaction multiples. Dans une première partie, nous présentons notre perception de la programmation Web d'aujourd'hui en partant du standard pour aller vers les technologies plus modernes qui tentent de subvenir aux besoins des programmes par d'autres approches, notamment la programmation multitier et les modèles de concurrence en flot de données. Dans une seconde partie, nous introduisons le langage Pendulum et ses constructions, ce qu'il propose comme interopérabilité avec le client Web le différenciant d'autres langages synchrones, et l'interface de programmation qui le connecte avec le langage hôte. Dans les parties trois et quatre, nous présentons la méthode de compilation utilisée, GRC, pour GraphCode, qui produit un graphe de flot de contrôle à partir du programme synchrone source. On revient sur la structure du GRC, les règles permettant de le construire, ainsi que notre méthode d'ordonnancement statique. Nous décrivons ensuite la génération de l'environnement d'exécution d'un programme synchrone dans le programme hôte. Dans une cinquième partie, nous montrons l'intérêt de la programmation synchrone dans le client et en quoi son modèle d'exécution s'adapte naturellement à celui du navigateur Web. Nous montrons qu'il est possible de profiter de cet avantage pour réagir aux évènements plus efficacement sans efforts d'optimisation. Avant de conclure, nous présentons de multiples exemples implémentés en Pendulum pour mettre en avant les qualités d'expressivité et de sûreté de la programmation synchrone sur différentes problématiques impliquant du multimédia et des interactions. / The goal of this thesis is to bring new capabilities to Web programming, whose languages, frameworks don't handle all the problematics raised by interactions in a Web application. Our solution is a programming language, Pendulum, taking its roots in synchronous reactive model à la Esterel. It brings safety and expressiveness, especially when handling multiple interactions. In the first chapter, we give our point of view on what is Web programming today, from the standard to the newest frameworks trying to fill programers needs by other approaches, like multitier programming or dataflow programming. In the second chapter, we introduce Pendulum and its instructions, its interface with the host language, and what it brings to both synchronous and Web programming. In the third and fourth chapter, we present the compilation method, GRC a.k.a GraphCode, that produces a control flow graph from the source code. In the first part, we insist mainly on GRC structure, the rules describing its creation and our technic to linearize parallel branches. Then, we describe the how to initialize synchronous execution environment in OCaml. In the fifth chapter, we show why it is a benefit to use synchronous programming in client programming and how its execution model can natively match the Web browser execution model. We use those ideas to show how a synchronous program can be fast to handle events without optimisation attempt. Before we conclude, we detail several examples implemented with our language to show how expressive and safe synchronous programming can be on diverse programs, implying multimedia and interactions.
169

Cooperative Networks with Channel Uncertainty / Réseaux coopératifs avec incertitude du canal

Behboodi, Arash 13 June 2012 (has links)
Dans cette thèse, les réseaux coopératifs sont étudiés sous cette hypothèse que la source est incertain par rapport le canal en opération. Dans le premier chapitre, des stratégies coopératives sont développées pour les canaux à relais simultanés (SRC) lesquelles se composent d'un ensemble de deux canaux à relais parmi lesquels le canal en opération est choisi. Cela est équivalent au canal de diffusion à relais (BRC). Les bornes sur la région de capacité de BRC général sont dérivées. Les résultats de capacité sont obtenus pour les cas particuliers du canal à relais simultané semi-dégradé et dégradé Gaussien. Dans le deuxième chapitre, le canal à relais composite est considéré où le canal est tiré aléatoirement d'un ensemble de la distribution conditionnelle. Le débit est fixé en dépit du canal actuel et la probabilité d'erreur (EP) asymptotique est caractérisée. Une nouvelle stratégie de codage sélectif (SCS) est introduit permettant aux relais de choisir -selon leur mesurage du canal – la meilleur schéma de codage entre Décoder-et-Transmettre (DF) et Comprimer-et-Transmettre (CF). Les théorèmes de codage de réseau bruit généralisées sont démontrés pour le cas de réseau unicast général où les relais utilisent soit DF soit CF. Dans le troisième chapitre, le spectre asymptotique de EP est introduit en tant que nouvelle mesure de performance pour réseaux composites. Il est démontré que chaque code avec le débit hors de la borne cut-set, abouti à EP égal à un et le spectre asymptotique de EP coïncide avec la probabilité d'outage pour les réseaux satisfaisant la converse forte. / In this thesis, cooperative networks are studied under the assumption that the source is uncertain about the channel in operation. In the first chapter, cooperative strategies are developed for simultaneous relay channels (SRC) which consist of a set of two single relay channels out of which the channel in operation is chosen. This is equivalent to the broadcast relay channel (BRC). Bounds on the capacity region of the general BRC with two helper relays are derived. Capacity results are obtained for specific cases of semi-degraded and degraded Gaussian simultaneous relay channels. In the second chapter, the composite relay channel is considered where the channel is randomly drawn from a set of conditional distributions according to a given distribution. The transmission rate is fixed regardless of the current channel and the asymptotic error probability (EP) is characterized. A novel selective coding strategy (SCS) is introduced which enables relays to select –based on their channel measurement– the best coding scheme between Compress-and-Forward (CF) and Decode-and-Forward (DF). Generalized Noisy Network Coding theorems are shown for the case of unicast general networks where the relays use either DF or CF scheme. In the third chapter, the asymptotic behavior of EP is studied for composite multiterminal networks. The asymptotic spectrum of EP is introduced as a novel performance measure for composite networks. It is shown that every code with rate outside cut-set bound, yields EP equal to one and for the networks satisfying strong converse condition, the asymptotic spectrum of EP coincides with the outage probability.
170

Contribution au développement du détecteur de Vertex de l'expérience CBM et étude de faisabilité des mesures du flot elliptique des particules à charme ouvert / Contribution to the development of the Micro-Vertex detector of the CBM experiment and feasibility study of open charm elliptic flow measurements

Seddiki, Sélim 12 September 2012 (has links)
CBM, une des expériences majeures du nouvel accélérateur FAIR en cours de construction au GSI (Darmstadt), a pour objectif d'explorer le diagramme des phases de la matière nucléaire dans la région des hautes densités baryoniques nettes. Un de ses principaux thèmes de physique est l'étude de la production des particules à charme ouvert dans les collisions d'ions lourds. La mesure directe de ces particules nécessite l’utilisation d’un détecteur de vertex très précis. La présente thèse est une contribution à la conception et au développement de ce détecteur, appelé MVD. Une première partie de la thèse concerne l’évaluation, à l’aide de simulations réalistes, des flots de données à transmettre par les capteurs qui équiperont la première génération du MVD. Les résultats obtenus montrent que les performances attendues des capteurs permettront de mener à bien le programme de physique de CBM. Une deuxième partie porte sur les performances attendues pour la reconstruction des particules à charme ouvert, à travers leur désintégration hadronique, dans les collisions Au+Au. Des simulations détaillées ont permis de démontrer que la reconstruction du méson D+ → π+ π+ K-, par exemple, est faisable avec une efficacité de reconstruction de 2% et un rapport signal/bruit de 1.5. La statistique attendue en deux mois de prises de données a été évaluée à environ 6.9 x 104 mésons D. Dans la dernière partie, il a été montré que cette statistique permettrait d’effectuer des études détaillées du flot elliptique intégré des mésons D. La mesure du flot elliptique différentiel de ces particules requerrait, cependant, des statistiques plus élevées, et donc l’utilisation de capteurs plus performants. / CBM, one of the main experiments of the new FAIR accelerator under construction at GSI (Darmstadt), aims at exploring the phase diagram of nuclear matter in the region of high net baryonic densities. The study of the production of open charm particles in heavy ion collisions is one of its main physics topics. The direct measurement of these particles requires the use of a very precise vertex detector. The present thesis is a contribution to the design and development of this detector called MVD (Micro Vertex Detector). A first part of the thesis concerns the assessment, by means of realistic simulations, of the data rate requirements for the sensors which will equip the first MVD generation. The results demonstrate that the expected performance of the sensors will allow CBM carrying out its physics program. A second part deals with the expected performance for the reconstruction of open charm particles, through their hadronic decay, in Au+Au collisions. Detailed simulations allowed demonstrating that the reconstruction of the D+ meson decaying into π+ π+ K-, for instance, is feasible with a reconstruction efficiency of 2% and a signal/background ratio of 1.5. The statistics expected after two months of data taking has been evaluated to about 6.9 x 104 D-mesons. In the last part, it has been established that this statistics would enable to carry out detailed studies of the integrated elliptic flow of D-mesons. The measurement of the differential elliptic flow of these particles would require, however, higher statistics, and hence the use of more performing sensors.

Page generated in 0.0909 seconds