• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 831
  • 263
  • 83
  • 9
  • 3
  • 2
  • 1
  • Tagged with
  • 1191
  • 435
  • 186
  • 148
  • 137
  • 124
  • 122
  • 122
  • 120
  • 96
  • 96
  • 95
  • 94
  • 90
  • 90
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
351

Calcul de fonctions de forme de haut degré par une technique de perturbation / Calculation of high degree shape functions by a perturbation technique

Zézé, Djédjé Sylvain 29 September 2009 (has links)
La plupart des problèmes de la physique et de la mécanique conduisent à des équations aux dérivées partielles. Les nombreuses méthodes qui existent déjà sont de degré relativement bas. Dans cette thèse, nous proposons une méthode de très haut degré. Notre idée est d'augmenter l'ordre des fonctions d'interpolation via une technique de perturbation afin d'éviter ou de réduire les difficultés engendrées par les opérations très coûteuses comme les intégrations. En dimension 1, la technique proposée est proche de la P-version des éléments finis. Au niveau élémentaire, on approxime la solution par une série entière d'ordre p. Dans le cas d'une équation linéaire d'ordre 2, cette résolution locale permet de construire un élément de degré élevé, avec deux degrés de liberté par élément. Pour les problèmes nonlinéaires, une linéarisation du problème par la méthode de Newton s'impose. Des tests portant sur des équations linéaires et nonlinéaires ont permis de valider la méthode et de montrer que la technique a une convergence similaire à la p-version des éléments finis. En dimension 2, le problème se discrétise grâce à une réorganisation des polynômes en polynômes homogènes de degré k. Après une définition de variables dites principales et secondaires associé à un balayage vertical du domaine, le problème devient une suite de problème 1D. Une technique de collocation permet de prendre en compte les conditions aux limites et les conditions de raccord et de déterminer la solution du problème. La collocation couplée avec la technique des moindres carrés a permis de d'améliorer les premiers résultats et a ainsi rendu plus robuste la technique de perturbation / Most problems of physics and mechanics lead to partial differential equations. The many methods that exist are relatively low degree. In this thesis, we propose a method of very high degree. Our idea is to increase the order of interpolation function via a perturbation technique to avoid or reduce the difficulties caused by the high cost operations such as integrations. In dimension 1, the proposed technique is close to the P-version finite elements. At a basic level, approximates the solution by a power series of order p. In the case of a linear equation of order 2, the local resolution can build an element of degree, with two degrees of freedom per element. For nonlinear problems, a linearization of the problem by Newton's method is needed. Tests involving linear and nonlinear equations were used to validate the method and show that the technique has a similar convergence in the p-version finite elements. In dimension 2, the problem is discretized through reorganizing polynomials in homogeneous polynomials of degree k. After a definition of variables called principal and secondary combined with a vertical scanning field, the problem becomes a series of 1D problem. A collocation technique allows to take into account the boundary conditions and coupling conditions and determine the solution of the problem. The collocation technique coupled with the least-squares enabled to improve the initial results and has made more robust the perturbation technique
352

Modelling and characterization of physically unclonable functions / Modélisation et caractérisation des fonctions non clonables physiquement

Cherif, Zouha 08 April 2014 (has links)
Les fonctions non clonables physiquement, appelées PUF (Physically Unclonable Functions), représentent une technologie innovante qui permet de résoudre certains problèmes de sécurité et d’identification. Comme pour les empreintes humaines, les PUF permettent de différencier des circuits électroniques car chaque exemplaire produit une signature unique. Ces fonctions peuvent être utilisées pour des applications telles que l’authentification et la génération de clés cryptographiques. La propriété principale que l’on cherche à obtenir avec les PUF est la génération d’une réponse unique qui varie de façon aléatoire d’un circuit à un autre, sans la possibilité de la prédire. Une autre propriété de ces PUF est de toujours reproduire, quel que soit la variation de l’environnement de test, la même réponse à un même défi d’entrée. En plus, une fonction PUF doit être sécurisée contre les attaques qui permettraient de révéler sa réponse. Dans cette thèse, nous nous intéressons aux PUF en silicium profitant des variations inhérentes aux technologies de fabrication des circuits intégrés CMOS. Nous présentons les principales architectures de PUF, leurs propriétés, et les techniques mises en œuvre pour les utiliser dans des applications de sécurité. Nous présentons d’abord deux nouvelles structures de PUF. La première structure appelée “Loop PUF” est basée sur des chaînes d’éléments à retard contrôlés. Elle consiste à comparer les délais de chaînes à retard identiques qui sont mises en série. Les points forts de cette structure sont la facilité de sa mise en œuvre sur les deux plates-formes ASIC et FPGA, la grande flexibilité pour l’authentification des circuits intégrés ainsi que la génération de clés de chiffrement. La deuxième structure proposée “TERO PUF” est basée sur le principe de cellules temporairement oscillantes. Elle exploite la métastabilité oscillatoire d’éléments couplés en croix, et peut aussi être utilisée pour un générateur vrai d’aléas (TRNG). Plus précisément, la réponse du PUF profite de la métastabilité oscillatoire introduite par une bascule SR lorsque les deux entrées S et R sont connectées au même signal d’entrée. Les résultats expérimentaux montrent le niveau de performances élevé des deux structures de PUF proposées. Ensuite, afin de comparer équitablement la qualité des différentes PUF à retard, nous proposons une méthode de caractérisation spécifique. Elle est basée sur des mesures statistiques des éléments à retard. Le principal avantage de cette méthode vient de sa capacité à permettre au concepteur d’être sûr que la fonction PUF aura les performances attendues avant sa mise en œuvre et sa fabrication. Enfin, en se basant sur les propriétés de non clonabilité et de l’imprévisibilité des PUF, nous présentons de nouvelles techniques d’authentification et de génération de clés de chiffrement en utilisant la “loop PUF” proposée. Les résultats théoriques et expérimentaux montrent l’efficacité des techniques introduites en termes de complexité et de fiabilité / Physically Unclonable Functions, or PUFs, are innovative technologies devoted to solve some security and identification issues. Similarly to a human fingerprint, PUFs allows to identify uniquely electronic devices as they produce an instance-specific signature. Applications as authentication or key generation can take advantage of this embedded function. The main property that we try to obtain from a PUF is the generation of a unique response that varies randomly from one physical device to another without allowing its prediction. Another important property of these PUF is to always reproduce the same response for the same input challenge even in a changing environment. Moreover, the PUF system should be secure against attacks that could reveal its response. In this thesis, we are interested in silicon PUF which take advantage of inherent process variations during the manufacturing of CMOS integrated circuits. We present several PUF constructions, discuss their properties and the implementation techniques to use them in security applications. We first present two novel PUF structures. The first one, called “Loop PUF” is a delay based PUF which relies on the comparison of delay measurements of identical serial delay chains. The major contribution brought by the use of this structure is its implementation simplicity on both ASIC and FPGA platforms, and its flexibility as it can be used for reliable authentication or key generation. The second proposed structure is a ring-oscillator based PUF cells “TERO PUF”. It exploits the oscillatory metastability of cross-coupled elements, and can also be used as True Random Number Generator (TRNG). More precisely, the PUF response takes advantage from the introduced oscillatory metastability of an SR flip-flop when the S and R inputs are connected to the same input signal. Experimental results show the high performance of these two proposed PUF structures. Second, in order to fairly compare the quality of different delay based PUFs, we propose a specific characterization method. It is based on statistical measurements on basic delay elements. The main benefit of this method is that it allows the designer to be sure that the PUF will meet the expected performances before its implementation and fabrication. Finally, Based on the unclonability and unpredictability properties of the PUFs, we present new techniques to perform “loop PUF” authentication and cryptographic key generation. Theoretical and experimental results show the efficiency of the introduced techniques in terms of complexity and reliability
353

Les fonctions cognitives de contrôle chez les personnes civiles traumatisées de la guerre du Congo / The cognitive functions of control at the civils persons traumatized by the Congo War

Quénard, Christelle 05 July 2011 (has links)
Les personnes civiles traumatisées (ESPT) de la guerre du Congo rapportent de nombreuses intrusions de pensées par des images et des scènes des évènements vécus. Ces intrusions apportent une souffrance clinique importante. Elles font revivre le traumatisme en permanence sans aucun contrôle cognitif ne soit apparemment possible. Dans notre travail de thèse nous soutenons l’idée que ces intrusions sont la conséquence d’une modification profonde des processus cognitif de contrôle chez les personnes civiles traumatisées de la guerre du Congo. Plus particulièrement, nous supposons que le processus susceptible d’être en cause dans l’absence de contrôle sur les images et les pensées serait un déficit du mécanisme d’inhibition cognitive. Afin de mettre nos hypothèse à l’épreuve nous avons construit différentes tâches composées pour chacune d’un matériel à valence « neutre » et d’un matériel à valence « traumatique, négative ». Ces tâches sont reconnues pour mesurer les capacités de contrôle cognitif. Il s’agit de la tâche de Stroop (Stroop, 1935), de la tâche d’Oubli dirigé (Bjork, Bjork, & Anderson, 1998), d’un matériel issus du paradigme DRM (Deese, 1959 ; Roediger, & McDermott, 1995) et R/K (Tulving, 1985) et enfin d’une épreuve de glissement de mémoire (Jacoby, 1991 ; Haye, & Jacoby, 1996, 1999 ; Guerdoux, 2009). Ces tâches ont été administrées à une première population de personnes civiles traumatisées de la guerre du Congo en comparaison à une population de personnes du Burkina-Faso non traumatisées. Nos résultats ont invalidé nos hypothèses quant à l’existence d’un déficit d’inhibition notamment en présence d’un matériel verbal émotionnel en lien avec les évènements traumatiques vécus. Les résultats de nos études militent pour un hypercontrôle et une hyperinhibition de tout matériel en lien avec le traumatisme. C’est pourquoi, nous tentons d’expliquer cet hypercontrôle comme le signe d’un refoulement émotionnel tel que défini par Freud (1926) ou bien encore le signe d’une dissociation psychique définie par Janet (1986, 1987). / The traumatized civil persons (PTSD) of the Congo War bring back numerous interventions of thoughts by images and scenes of the lived events. These interventions bring an important clinical suffering. They make relive the trauma permanently without any cognitive control is apparently possible. In our work of thesis we support the idea that these interventions are the consequences of a deep modification of the processes cognitive of control at the civil persons traumatized by the Congo War. More particularly, we suppose that the process susceptible to be involved (to be in question) in the absence of control over the images and the thoughts would be a deficit of the mechanism of cognitive inhibition. To put our hypothesis in the test we built various tasks consisted for each of a material with "neutral" valency and a material with "traumatic, negative" valency. These tasks are recognized to measure the capacities of cognitive control. It is about the task of Stroop (Stroop, 1935), of the task of directed Forgetting (Bjork, Bjork, & Anderson, 1996), of a material stemming of paradigm DRM (Deese, 1959; Roediger, & McDermott, 1995) and R/K (Tulving, 1985) and finally a memory–slip test (Jacoby, 1991; Hay, & Jacoby, 1996, 1999; Guerdoux, 2009). These tasks were administered to a first population of civil persons traumatized by the Congo War in comparison to a population of persons of the Burkina Faso not traumatized. Our results invalidated our hypotheses as for the existence of a deficit of inhibition in particular in the presence of an emotional verbal material in connection with the lived traumatic events. The results of our studies militate for a hypercontrol and a hyperinhibition of any material in connection with the trauma. That is why we try to explain this hypercontrol as the sign of an emotional expulsion such as defined by Freud (1926) or the sign of a psychic dissociation defined by Janet (1986, 1987).
354

Contributions mathématiques aux calculs de structures électroniques / Mathematical contributions to the calculations of electronic structures

Gontier, David 28 September 2015 (has links)
Cette thèse comprend trois sujets différents, tous en rapport à des problèmes de structures électroniques. Ces trois sujets sont présentés dans trois parties indépendantes.Cette thèse commence par une introduction générale présentant les problématiques et les principaux résultats.La première partie traite de la théorie de la fonctionnelle de la densité lorsqu'elle est appliquée aux modèles d'électrons avec spins polarisés. Cette partie est divisée en deux chapitres. Dans le premier de ces chapitres, nous introduisons la notion de N-représentabilité, et nous caractérisons les ensembles de matrices de densité de spin représentables. Dans le second chapitre, nous montrons comment traiter mathématiquement le terme de Zeeman qui apparaît dans les modèles comprenant une polarisation de spin. Le résultat d'existence qui est démontré dans (Anantharaman, Cancès 2009) pour des systèmes de Kohn-Sham sans polarisation de spin est étendu au cas des systèmes avec polarisation de spin.Dans la seconde partie, nous étudions l'approximation GW. Dans un premier temps, nous donnons une définition mathématique de la fonction de Green à un corps, et nous expliquons comment les énergies d'excitation des molécules peuvent être obtenues à partir de cette fonction de Green. La fonction de Green peut être numériquement approchée par la résolution des équations GW. Nous discutons du caractère bien posé de ces équations, et nous démontrons que les équations GW0 sont bien posées dans un régime perturbatif. Ce travail a été effectué en collaboration avec Eric Cancès et Gabriel Stoltz.Dans le troisième et dernière partie, nous analysons des méthodes numériques pour calculer les diagrammes de bandes de structures cristallines. Cette partie est divisée en deux chapitres. Dans le premier, nous nous intéressons à l'approximation de Hartree-Fock réduite (voir (Cances, Deleurence, Lewin 2008)). Nous prouvons que si le cristal est un insolant ou un semi-conducteur, alors les calculs réalisés dans des supercellules convergent exponentiellement vite vers la solution exacte lorsque la taille de la supercellule tend vers l'infini. Ce travail a été réalisé en collaboration avec Salma Lahbabi. Dans le dernier chapitre, nous présentons une nouvelle méthode numérique pour le calcul des diagrammes de bandes de cristaux (qui peuvent être aussi bien isolants que conducteurs). Cette méthode utilise la technique des bases réduites, et accélère les méthodes traditionnelles. Ce travail a été fait en collaboration avec Eric Cancès, Virginie Ehrlacher et Damiano Lombardi / This thesis contains three different topics, all related to electronic structure problems. These three topics are presented in three independent parts.This thesis begins with a general introduction presenting the problematics and main results.The first part is concerned with Density Functional Theory (DFT), for spin-polarized models. This part is divided in two chapters. In the first of these chapters, the notion of N-representability is introduced and the characterizations of the N-representable sets of spin-density 2X2 matrices are given. In the second chapter, we show how to mathematically treat the Zeeman term in spin-polarized DFT models. The existence of minimizers that was proved in (Anantharaman, Cancès 2009) for spin-unpolarized Kohn-Sham models within the local density approximation is extended to spin-polarized models.The second part of this thesis focuses on the GW approximation. We first give a mathematical definition of the one-body Green's function, and explain why methods based on Green's functions can be used to calculate electronic-excited energies of molecules. One way to compute an approximation of the Green's function is through the self-consistent GW equations. The well-posedness of these equations is discussed, and proved in the GW0 case in a perturbative regime. This is joint work with Eric Cancès and Gabriel Stoltz.In the third and final part, numerical methods to compute band-diagrams of crystalline structure are analyzed. This part is divided in two chapters.In the first one, we consider a perfect crystal in the reduced Hartree-Fock approximation (see (Cances, Deleurence, Lewin 2008)). We prove that, if the crystal is an insulator or a semi-conductor, then supercell calculations converge to the exact solution with an exponential rate of convergence with respect to the size of the supercell. This is joint work with Salma Lahbabi. In the last chapter, we provide a new numerical method to calculate the band diagram of a crystal (which can be either an insulator or a conductor). This method, based on reduced basis techniques, speeds up traditional calculations. This is joint work with Eric Cancès, Virginie Ehrlacher, and Damiano Lombardi
355

Hybrid fully homomorphic framework / Chiffrement complètement homomorphe hybride

Méaux, Pierrick 08 December 2017 (has links)
Le chiffrement complètement homomorphe est une classe de chiffrement permettant de calculer n’importe quelle fonction sur des données chiffrées et de produire une version chiffrée du résultat. Il permet de déléguer des données à un cloud de façon sécurisée, faire effectuer des calculs, tout en gardant le caractère privé de ces données. Cependant, l’innéficacité actuelle des schémas de chiffrement complètement homomorphes, et leur inadéquation au contexte de délégation de calculs, rend son usage seul insuffisant pour cette application. Ces deux problèmes peuvent être résolus, en utilisant ce chiffrement dans un cadre plus large, en le combinant avec un schéma de chiffrement symétrique. Cette combinaison donne naissance au chiffrement complètement homomorphe hybride, conçu dans le but d’une délégation de calculs efficace, garantissant des notions de sécurité et de vie privée. Dans cette thèse, nous étudions le chiffrement complètement homomorphe hybride et ses composantes, à travers la conception de primitives cryptographiques symétriques rendant efficace cette construction hybride. En examinant les schémas de chiffrement complètement homomorphes, nous developpons des outils pour utiliser efficacement leurs propriétés homomorphiques dans un cadre plus complexe. En analysant différents schémas symétriques, et leurs composantes, nous déterminons de bons candidats pour le contexte hybride. En étudiant la sécurité des constructions optimisant l’évaluation homomorphique, nous contribuons au domaine des fonctions booléennes utilisées en cryptologie. Plus particulièrement, nous introduisons une nouvelle famille de schémas de chiffrement symétriques, avec une nouvelle construction, adaptée au contexte hybride. Ensuite, nous nous intéressons à son comportement homomorphique, et nous étudions la sécurité de cette construction. Finalement, les particularités de cette famille de schémas de chiffrement motivant des cryptanalyses spécifiques, nous développons et analysons de nouveaux critères cryptographiques booléens. / Fully homomorphic encryption, firstly built in 2009, is a very powerful kind of encryption, allowing to compute any function on encrypted data, and to get an encrypted version of the result. Such encryption enables to securely delegate data to a cloud, ask for computations, recover the result, while keeping private the data during the whole process. However, today’s inefficiency of fully homomorphic encryption, and its inadequateness to the outsourcing computation context, makes its use alone insufficient for this application. Both of these issues can be circumvented, using fully homomorphic encryption in a larger framework, by combining it with a symmetric encryption scheme. This combination gives a hybrid fully homomorphic framework, designed towards efficient outsourcing computation, providing both security and privacy. In this thesis, we contribute to the study of hybridfully homomorphic framework, through the analysis, and the design of symmetric primitives making efficient this hybrid construction. Through the examination of fully homomorphic encryption schemes, we develop tools to efficiently use the homomorphic properties in a more complex framework. By investigating various symmetric encryption schemes, and buildingblocks up to the circuit level, we determine good candidates for a hybrid context. Through evaluating the security of constructions optimizing the homomorphic evaluation, we contribute to a wide study within the cryptographic Boolean functions area. More particularly, we introduce a new family of symmetric encryption schemes, with a new design, adapted to the hybrid fully homomorphic framework. We then investigate its behavior relatively to homomorphic evaluation, and we address the security of such design. Finally, particularities of this family of ciphers motivate specific cryptanalyses, therefore we develop and analyze new cryptographic Boolean criteria.
356

Etude de la neurogenèse hippocampique adulte et des fonctions cognitives chez trois souris modèles de déficience intellectuelle / Adult Hippocampal Neurogenesis and Cognitive Functions in Three Mouse Models of Intellectual Disability

Castillon, Charlotte 12 March 2018 (has links)
Les dernières années témoignent d'une remarquable accélération dans la compréhension des facteurs génétiques impliqués dans la déficience intellectuelle (DI) et de nombreux gènes responsables ont été identifiés. Néanmoins, les mécanismes cellulaires et moléculaires sous-jacents à la DI sont encore mal connus. Une hypothèse attractive est que les mutations à l’origine de DI affectent la neurogenèse hippocampique adulte (NGA), une forme de plasticité qui joue un rôle crucial dans la mémoire. L'objectif de ce projet est d’entreprendre une analyse comparative de la NGA chez trois modèles murins de pathologies d’origine génétique, menant à une DI sévère, impliquant des gènes localisés sur le chromosome X et participant à différentes voies de signalisation susceptibles de moduler la NGA : le syndrome de Coffin-Lowry (gène rsk2), la dystrophie musculaire de Duchenne (gène dmd) et une DI liée au gène pak3. Mes recherches actuelles montrent que ces trois modèles présentent des déficits cognitifs dépendants de l’hippocampe, dont des altérations de la fonction de séparation de patterns. Nous avons également mis en évidence des altérations de la NG adulte, avec, entre autres, des altérations du recrutement des jeunes neurones par l’apprentissage qui pourraient contribuer aux déficits cognitifs observés en particulier dans la fonction de séparation de patterns. Toutefois, selon les gènes en cause, les déficits ne sont pas observés dans les mêmes étapes de la NGA ni dans les mêmes situations comportementales. L’ensemble de ces résultats laisse donc suggérer que chacun des gènes étudiés pourrait jouer un rôle différent dans la NGA, mais qu'in fine des altérations de cette forme de plasticité contribuent, au moins en partie, aux déficits cognitifs associés à la DI dans les trois modèles. Ensemble, ces résultats apportent des informations supplémentaires qui seront directement pertinentes pour d’autres pathologies neuro-développementales conduisant à des déficits cognitifs liés à des altérations de la NG, et pourraient ouvrir de nouvelles pistes thérapeutiques. / Recent years have shown a remarkable acceleration in the understanding of genetic factors involved in intellectual disability (ID) and many genes responsible have been identified. However, the cellular and molecular underlying mechanisms are still poorly understood. An attractive hypothesis is that mutations causing ID may affect adult hippocampal neurogenesis (ANG), a form of plasticity that plays a crucial role in learning and memory. The objective of this project was to undertake a comparative analysis of adult hippocampal neurogenesis in three mouse models of genetic diseases involving genes located on the X chromosome and participating in different signalling pathways that may modulate ANG: the Coffin-Lowry syndrome (rsk2 gene), Duchenne muscular dystrophy (dmd gene) and ID due to mutation of the pak3 gene. My current research shows that these three models present hippocampal dependent cognitive deficits. Among these deficits, major deficits in spatial pattern separation function have been highlighted. We also showed specific alterations of basal ANG, together with alterations in the recruitment of young newborn neurons by learning that could contribute to the observed cognitive deficits, in particular in pattern separation function. However, depending on the genes involved, the deficits are not observed in the same steps of adult NG and in the same behavioural situations. In all, the results suggest that each of the genes plays a different role in ANG, but finally that alterations of this form of plasticity may contribute to the cognitive deficits associated with ID in the three models. Together, these results provide additional information that will be directly relevant to other neurodevelopmental disorders leading to cognitive deficits related to NG alterations, and could open new therapeutic tracks.
357

Rendu basé physique de micro-reflets / Physically based rendering of glint

Chermain, Xavier 27 November 2019 (has links)
Le rendu de micro-reflets, utile pour simuler l'apparence de matériaux pailletés, de métal brossé ou de plastique rayé, est un défi théorique et technique en informatique graphique. Il implique l'utilisation de fonctions de distribution de réflectance bidirectionnelles surfaciques (P-BRDFs) hautes fréquences et qui varient spatialement. Dans cette thèse, nous proposons deux nouvelles P-BRDFs basées sur des cartes de normales presque parfaitement spéculaires. La première empêche toute création d'énergie grâce à une normalisation dépendante de l'empreinte du rayon, contrairement à la méthode précédente [YHMR16]. Cette normalisation est possible grâce à une nouvelle représentation d'une carte de normales en une mixture de NDFs de Beckmann décentrées et non-alignées sur les axes. La deuxième méthode améliore la première et empêche, pour la première fois, toute création et perte d'énergie, en simulant du multi-rebonds dans la micro-géométrie du matériau. Elle permet donc un rendu sans artefacts de surfaces opaques possédant des micro-reflets. De plus, nous donnons un algorithme d'échantillonnage optimal, utilisant la visibilité des normales. L'idée clé de cette méthode est la définition d'une V-cavité en chaque point de la surface. Pour simuler le multi-rebonds à l'intérieur, nous compensons l'énergie perdue par une modélisation simple rebond, en la réintégrant à l'aide d'une BRDF de compensation d'énergie. Nos méthodes ont le même ordre de grandeur que la méthode précédente en matière de temps de rendu et d'empreinte mémoire. / Glint rendering, useful for simulating the appearance of glittery materials, brushed metal or scratched plastic, is a theoretical and technical challenge in computer graphics. It involves the use of spatially varying patch bidirectional reflectance distribution functions (P-BRDFs) with high frequencies. In this thesis we propose two new P-BRDFs based on specular normal maps. Unlike the previous method [YHMR16], our first BRDF prevents any creation of energy through footprint-dependent normalisation. This normalisation is possible thanks to a new representation of the normal map based on a mixture of non-centered and non-axis aligned Beckmann NDFs. The second method improves the first one and prevents, for the first time, any creation and loss of energy, by simulating multiple scattering in the microgeometry. It enables artifact-free rendering of opaque and sparkling surfaces. In addition, we provide an optimal sampling algorithm using the visibility information of the normals. The key idea of this method is the definition of a V-cavity for each point of the surface. To simulate multiple scattering inside it, we compensate for the energy lost by a single scattering model, by reintegrating lost energy with an energy compensation BRDF. The rendering time and memory footprint of our methods are in the same order of magnitude than previous methods.
358

Automates cellulaires, fonctions booléennes et dessins combinatoires / Cellular automata, boolean functions and combinatorial designs

Mariot, Luca 09 March 2018 (has links)
Le but de cette thèse est l'étude des Automates Cellulaires (AC) dans la perspective des fonctions booléennes et des dessins combinatoires. Au-delà de son intérêt théorique, cette recherche est motivée par ses applications à la cryptographie, puisque les fonctions booléennes et les dessins combinatoires sont utilisés pour construire des générateurs de nombres pseudo aléatoires (Pseudorandom Number Generators, PRNG) et des schémas de partage de secret (Secret Sharing Schemes, SSS). Les résultats présentés dans la thèse ont été développés sur trois lignes de recherche, organisées comme suit. La première ligne porte sur l'utilisation des algorithmes d'optimisation heuristique pour chercher des fonctions booléennes ayant des bonnes propriétés cryptographiques, à utiliser comme des règles locales dans des PRNG basés sur les AC. La motivation principale est l'amélioration du générateur de Wolfram basé sur la règle 30, qui a été montré être vulnérable vis à vis de deux attaques cryptanalytiques. La deuxième ligne s'occupe des fonctions booléennes vectorielles engendrées par les règles globales des AC. La première contribution considère la période des pré-images des configurations spatialement périodiques dans les AC surjectifs, et l'analyse des propriétés cryptographiques des règles globales des AC. La troisième ligne se concentre sur les dessins combinatoires engendrés par les AC, en considérant les Carrés Latins Orthogonaux (Orthogonal Latin Squares, OLS), qui sont équivalents aux SSS. En particulier, on donne une caractérisation algébrique des OLS engendrés par les AC linéaires, et on utilise des algorithmes heuristiques pour construire des OLS basés sur des AC non linéaires. / The goal of this thesis is the investigation of Cellular Automata (CA) from the perspective of Boolean functions and combinatorial designs. Beside its theoretical interest, this research finds its motivation in cryptography, since Boolean functions and combinatorial designs are used to construct Pseudorandom Number Generators (PRNG) and Secret Sharing Schemes (SSS). The results presented in the thesis are developed along three research lines, organized as follows. The first line considers the use of heuristic optimization algorithms to search for Boolean functions with good cryptographic properties, to be used as local rules in CA-based PRNG. The main motivation is to improve Wolfram's generator based on rule 30, which has been shown to be vulnerable against two cryptanalytic attacks. The second line deals with vectorial Boolean functions induced by CA global rules. The first contribution considers the period of preimages of spatially periodic configurations in surjective CA, and analyze the cryptographic properties of CA global rules. The third line focuses on the combinatorial designs generated by CA, specifically considering Orthogonal Latin Squares (OLS), which are equivalent to SSS. In particular, an algebraic characterization of OLS generated by linear CA is given, and heuristic algorithms are used to build OLS based on nonlinear CA.
359

Estimation non paramétrique bayésienne de courbes de croissance

Ubartas, Cindy January 2007 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
360

Effet des facteurs anxiogènes sur les fonctions exécutives et les comportements agressifs : étude comparative franco-syrienne / Effects of noise on executive functions and aggressive behaviors : Franco-Syrian comparative study

Arouss, Melana 23 November 2015 (has links)
Certaines conditions de l'environnement sonore semblent perturber la communication, l'apprentissage, la mémoire et la réalisation d'une tâche cognitive effectuée à l'école, à l'université ou au bureau. Nous nommerons bruit, un son ou groupe de sons désorganisés, provoquant une gêne psychologique et/ou cognitive. De nombreuses études ont montré que le bruit peut avoir des conséquences graves sur les performances d'étude ou de travail, pouvant occasionner des perturbations de l'attention dédiée à une tâche, ainsi que des erreurs ; seuls certains bruits rythmés et d'un faible niveau sonore semblent amener une légère amélioration des conditions de travail (Cooke, 2006). Il semble qu'on ne dispose pas de recherches approfondies sur l'influence des nuisances sonores sur les comportements et les fonctions exécutives, ces dernières, impliquées dans de nombreux aspects de la cognition, recouvrent l'ensemble des fonctions nécessaires au contrôle et à la réalisation de tâches complexes nouvelles et non automatiques. Elles rassemblent les opérations qui permettent la mise en oeuvre et le contrôle de l'action. Introduit par Luria (1966), ces fonctions orchestrent l'ensemble des opérations cognitives (le langage, le calcul, la mémoire, etc.) afin qu'il y ait une mise en adéquation de l'objectif avec le plan d'action concret, fonction d'intégration qu'assure le cortex préfrontal (Levy R, 2009). Tout amène à penser qu'une nuisance environnementale, d'intensité importante, constitue un facteur additionnel de charge cognitive, en particulier chez les sujets anxieux particulièrement sensibles aux stimulations environnementales, qui peut affecter fortement leurs capacités de traitements des informations et de mémorisation, ainsi que l'allocation de leurs ressources attentionnelles. Le bruit peut aussi être à l'origine de symptômes d'agression de même que le stress ou l'absence de comportement d'aide et de courtoisie (Pahlavan, 2002). Donc le bruit augmente les comportements agressifs. Notre recherche vise à étudier les effets de la nuisance environnementale sur les fonctions exécutives et les comportements agressifs, dans un contexte interculturel franco-syrien. / Certain conditions of the noisy environment can disrupt the communication, learning process, memory and cognitive task realization at school, university or even at office. Noise is defined as unorganized sound or a group of sounds that prompt psychological and/or cognitive embarrassment. Many studies revealed that noise could cause serious consequences on studying or working performance causing perturbations to the concentration needed to execute a task and making mistakes as well. However, some rhythmic noises of weak acoustic level seem to bring a moderate amelioration to work conditions (Cooke, 2006). It seems that there are not extensive researches on the influence of noise on the behavior and the executive functions that are implied in many aspects of cognition and covering all the necessary functions for controlling and realizing nouvelle complex non automatic tasks. These functions gather all the operations that allow performing and controlling the action. In order to make a consistence between the objective and the concrete action plan, executive functions orchestrate all the cognitive operations including language, calculation, memory, etc. (Luria, 1966, Levy R, 2009). Overall, an environmental noise of significant intensity constitutes an additional factor to the cognitive load, especially for the anxious persons who are particularly sensible to the environmental simulations. This can extensively affect their capacities of memorization and information treatment, and the allocation of their attention resources, consequently. The noise may also be the source of aggression symptoms as large as the stress or the absence of helping and courtesy behavior (Pahlavan, 2002). Therefore, the noise increases the aggressive behaviors. Our research focuses on studying the effect of the environmental noise on the executive functions and the aggressive behaviors in a Franco-Syrian intercultural context.

Page generated in 0.3751 seconds