• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 27
  • 21
  • 21
  • 9
  • 3
  • 3
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 110
  • 40
  • 21
  • 19
  • 12
  • 10
  • 10
  • 9
  • 9
  • 9
  • 9
  • 9
  • 8
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

VYUŽITÍ ELEKTRONICKÝCH MEŘÍCÍCH SYSTÉMŮ PŘI SLEDOVÁNÍ STAVEBNÍCH KONSRUKCÍ / THE USE OF ELETRONIC MEASURING SYSTEMS FOR MONITORING STRUCTURES

Kovács, Pavel Unknown Date (has links)
This thesis deals with the use of the electronic measuring systems for monitoring structures. The first part of this work is focused on mapping the available measuring systems for monitoring deformations and strains, from the point of their measurement accuracy, the real advantages and disadvantages, including examples of monitoring of constructions. In the second part were selected measuring systems for monitoring strains and deflection interest structure. Subsequently, the measuring system with online recording into the tested roof structure was installed and the loading test was performed. Obtained data were compared with other two independent measurements. In the last part of the thesis, the measured values of each independent measurements were compared together, and with the values calculated from the mathematical model. The achieved results show that the installed monitoring system is capable to reliably measure deformation of the structure in real time and thus to warn the building administrator against the potential danger in advance.
82

Piezoresistive Nano-Composites: Characterization and Applications

Hyatt, Thomas B. 25 June 2010 (has links) (PDF)
Innovative multifunctional materials are essential to many new sensor applications. Piezoresistive nano-composites make up a promising class of such materials that have the potential to provide a measurable response to strain over a much wider range than typical strain gages. Commercial strain gages are currently dominated by metallic sensors with a useable range of a few percent strain at most. There are, however, many applications that would benefit from a reliable wide-range sensor. These might include the study of explosive behavior, instrumentation of flexible components, motion detection for compliant mechanisms and hinges, human-technology interfaces, and a wide variety of bio-mechanical applications where structural materials may often be approximated as elastomeric. In order to quantify large strains, researchers often use optical methods which are tedious and difficult. This thesis proposes a new material and technique for quantifying large strain (up to 40%) by use of piezoresistive nano-composite strain gages. The nano-composite strain gage material is manufactured by suspending nickel nano-strands within a biocompatible silicone matrix. Study and design iteration on the strain gage material requires an improved understanding of the electrical behavior and conduction path within the material when strained. A percolation model has been suggested for numerical approximations, but has only provided marginal results for lack of data. Critical missing information in the percolation model is the nano-strand cluster size, and how that size changes in response to strain. These data are gathered using a dynamic technique in the scanning electron microscope called voltage contrast. Cluster sizes were found to vary in size by approximately 6% upon being strained to 10%. A feasibility study is also conducted on the nano-composite to show its usability as a strain gage. High Displacement Strain Gages (HDSGs) were manufactured from the nano-composite. HDSGs measured the strain of bovine ligament under prescribed loading conditions. Results demonstrate that HDSGs are an accurate means for measuring ligament strains across a broad spectrum of applied deformations.
83

Speaking Truth to Power: Recovering a Rhetorical Theory of Parrhesia

Frey, Renea C. 23 July 2015 (has links)
No description available.
84

A method development and complete validation of coin half-cell test procedure / En metodutveckling och fullständig validering av testförfarande för knappceller

Korde, Prasad January 2022 (has links)
”Coin cell”-tillverkningen täcker hela processen från NMC-pulver till faktisk cell- och prestandautvärdering genom att cykla celler. Nydanande utveckling av elektrodmaterialen är nyckeln till att öka energitätheten hos litium-jon/metall-batterier för elfordon och nätlagring. Prestandan hos nya katodmaterial utvärderas vanligtvis genom att sätta samman knappcellsbatterier (coin cell) som s.k. halvceller med katodmaterialet som arbetselektrod och litium som motelektrod. Detta dokument beskriver ingående metodvalideringen för tillverkning av knappcellsbatterier. Dokumentet innehåller metodik, resultat och slutsatser från den genomförda metodvalideringen. Syftet med denna studie var att validera en befintlig metod för tillverkning av knappceller, och förbättra metoden genom att upptäcka de största källorna till avvikelser och eliminera dem. För validering Gauge R och R görs linjäritetstest för att validera noggrannhet och precision av metoden vilket är en del av sex sigma-strategin som används i många industrier. Verifieringen görs med livscykeltest och impedansspektroskopi. Den validerade metoden kommer att implementeras som standard i kvalitetskontrollabbet vid Northvolt Labs för att testa de elektrokemiska egenskaperna och prestandan hos kalcinerat NMC-material. / Coin cell manufacturing involves the entire process from NMC powder to the actual cell and performance evaluation through cycling. The development of novel positive electrodes is the most important way to increase the energy density of lithium-ion/metal batteries for electric vehicles and grid storage. The performance of new cathode/anode materials is usually evaluated by assembling coin half cells with a working electrode as the cathode and lithium as the counter electrode. This document describes in detail the procedure used in method validation for coin cell fabrication. The document includes the validation study methodology, results, and conclusions. The objective of this study was to validate an existing method for coin cell manufacturing, to identify and eliminate the main sources of variation, and thus to improve the method. For validation, Gage R and R measurements, linearity and bias tests are performed to verify the accuracy and precision of the method, which is part of the Six Sigma strategy used by many companies. Cycle life and electrochemical impedance spectroscopy are used to verify the developed methods. The validated method will be implemented as a standard in Northvolt’s quality control laboratory to test the electrochemical properties and performance of calcined NMC material.
85

Le gage sans dépossession : éclairages américains pour une meilleure efficacité du droit français et international / The « gage sans dépossession » : Study on American law for a better efficiency of french domestic and international law

Ronzier, Elisabeth 05 December 2014 (has links)
L’ordonnance du 23 mars 2006 a réformé le droit des sûretés en France et introduit un gage sans dépossession inspiré du security interest américain dans l’objectif d’améliorer l’efficacité de la matière. L’amélioration est visible mais peut encore être approfondie. En premier lieu, la prépondérance de l’autonomie de la volonté dans la constitution et le régime du gage sans dépossession traduit son détachement progressif de la matière réelle. En effet, le droit du créancier bénéficiaire a pour objet plus la valeur du contenu de l’assiette affectée que son incarnation matérielle. Ainsi, il faut, d’une part, autoriser l’évolution du contenu matériel de l’assiette de constitution pour admettre que l’assiette de réalisation ne soit pas constituée des mêmes biens mais représente toujours la même valeur affectée. D’autre part, il faut reconnaître l’opposabilité du droit de rétention fictif aux procédures d’insolvabilité. En second lieu, le détachement de la sûreté de son objet réel et la prévalence de l’autonomie de la volonté doivent se prolonger en droit international privé. Ainsi, il convient d’admettre l’abandon de la compétence de la lex rei sitae, source de difficultés liées à la nature mobilière du bien grevé, et de reconnaître la compétence de la lex contractus, tirée de la prépondérance de la source conventionnelle de la sûreté.Ainsi, tant l’adaptation de la sûreté permise par la place laissée la volonté des parties, que la possibilité de circulation transfrontalière offerte par la reconnaissance des sûretés étrangères, font du gage sans dépossession une sûreté plus efficace aussi bien en droit interne qu’au niveau international. / On March 23rd 2006, the French reform of security law introduced the « gage sans dépossession », inspired by the security interest of the Article 9 of the U.C.C. from the United- States, in order to improve the efficiency of security law in France. The enhancement is undeniable and yet but there remains room for improvement.First of all, the increased autonomy given to parties when creating and ruling a security results in its detachment from the scope of personal property. Indeed, the creditor is more entitled to the value of the collateral rather than to the good itself. Therefore, the physical content of the collateral should be allowed to change physically as long as collateral remains of same value. On the other hand, the creditor’s fictive right of retention must be enforceable against insolvency proceedings. Secondly, both the detachment of the security from its physical collateral and the preponderance of parties’ autonomy must be taken into account in international private law. Should a matter of choice of law arise, the security should be governed not by lex rei sitae, given the issues raised when applied to movable goods, but by lex contractus, on account of the contractual source of the security. As a result of its adaptability enabled by autonomy, and as a result of the ability to move the security over borders and still be enforceable, the French “gage sans dépossession” appears to be more efficient both in France and on an international level.
86

Sensorfinger / Sensorfinger

Silvén, Daniel, Karlssson, Patrik January 2009 (has links)
Målet med detta examensarbete är att ersätta den tidigare lösningen av sensorfingret med andra komponenter, eller hitta en annan sensor med motsvarande funktion. Arbetet har begränsats av att ESAB vill ha ett mekaniskt finger för användarvänlighetens skull. Efter en förundersökning av olika typer av sensorer har vi valt att använda oss av trådtöjningsgivare som sensorer till det mekaniska sensorfingret. I och med detta val behövde vi även komma med ett teoretiskt förslag på en mekanisk upphängning av sensorfingret. Vi har byggt upp två separata Wheatstonebryggor med varsin instrumentförstärkare (INA125). Utsignalen från bryggorna är relativt liten och behövde förstärkas cirka 2000 gånger. Nollbalansering av bryggorna har skett manuellt med potentiometrar men vi har även gett ett förslag på en lösning där nollbalansering kan ske med ett enkelt knapptryck. Knappen är placerad på upphängningen på ett sådant sätt att man inte kan trycka oavsiktligt på knappen. Resultatet av arbetet är en uppkoppling på en experimentplatta samt förslag på hur upphängningen och sensorfingret designmässigt kan se ut. För vidare arbetsgång behövs en prototyp för att testa livslängden och ta reda på vilken känslighet som är mest optimal. / The goal with this degree project was to find a solution with different components to the existing design, or find a sensor with similar function that could replace the previous design of the sensor finger. Our work has been limited by ESAB due to the user friendly mechanical design of the previous sensor finger. After examining different sensors we choose to use strain gages as sensors for the mechanical sensor finger. With this choice we also needed to suggest a theoretical design for a mechanical attachment of the sensor finger. We have designed two separate Wheatstone bridges with separate instrumental amplifiers (INA125). The output signals from the bridges are relatively small and need to be amplified around 2000 times. The zero balancing of the bridges has been done manually with potentiometers but we have also suggested a solution where the zero balancing can be performed by a push-button. The button is placed where you cannot push it unintentionally. The result of this degree project is a circuit on a veroboard, a designing proposal for the attachment and the sensor finger. In order to further develop this design it would be necessary to build a prototype to evaluate its life span and find the optimal sensitivity.
87

Practical and Foundational Aspects of Secure Computation

Ranellucci, Samuel 02 1900 (has links)
Il y a des problemes qui semblent impossible a resoudre sans l'utilisation d'un tiers parti honnete. Comment est-ce que deux millionnaires peuvent savoir qui est le plus riche sans dire a l'autre la valeur de ses biens ? Que peut-on faire pour prevenir les collisions de satellites quand les trajectoires sont secretes ? Comment est-ce que les chercheurs peuvent apprendre les liens entre des medicaments et des maladies sans compromettre les droits prives du patient ? Comment est-ce qu'une organisation peut ecmpecher le gouvernement d'abuser de l'information dont il dispose en sachant que l'organisation doit n'avoir aucun acces a cette information ? Le Calcul multiparti, une branche de la cryptographie, etudie comment creer des protocoles pour realiser de telles taches sans l'utilisation d'un tiers parti honnete. Les protocoles doivent etre prives, corrects, efficaces et robustes. Un protocole est prive si un adversaire n'apprend rien de plus que ce que lui donnerait un tiers parti honnete. Un protocole est correct si un joueur honnete recoit ce que lui donnerait un tiers parti honnete. Un protocole devrait bien sur etre efficace. Etre robuste correspond au fait qu'un protocole marche meme si un petit ensemble des joueurs triche. On demontre que sous l'hypothese d'un canal de diusion simultane on peut echanger la robustesse pour la validite et le fait d'etre prive contre certains ensembles d'adversaires. Le calcul multiparti a quatre outils de base : le transfert inconscient, la mise en gage, le partage de secret et le brouillage de circuit. Les protocoles du calcul multiparti peuvent etre construits avec uniquements ces outils. On peut aussi construire les protocoles a partir d'hypoth eses calculatoires. Les protocoles construits a partir de ces outils sont souples et peuvent resister aux changements technologiques et a des ameliorations algorithmiques. Nous nous demandons si l'efficacite necessite des hypotheses de calcul. Nous demontrons que ce n'est pas le cas en construisant des protocoles efficaces a partir de ces outils de base. Cette these est constitue de quatre articles rediges en collaboration avec d'autres chercheurs. Ceci constitue la partie mature de ma recherche et sont mes contributions principales au cours de cette periode de temps. Dans le premier ouvrage presente dans cette these, nous etudions la capacite de mise en gage des canaux bruites. Nous demontrons tout d'abord une limite inferieure stricte qui implique que contrairement au transfert inconscient, il n'existe aucun protocole de taux constant pour les mises en gage de bit. Nous demontrons ensuite que, en limitant la facon dont les engagements peuvent etre ouverts, nous pouvons faire mieux et meme un taux constant dans certains cas. Ceci est fait en exploitant la notion de cover-free families . Dans le second article, nous demontrons que pour certains problemes, il existe un echange entre robustesse, la validite et le prive. Il s'effectue en utilisant le partage de secret veriable, une preuve a divulgation nulle, le concept de fantomes et une technique que nous appelons les balles et les bacs. Dans notre troisieme contribution, nous demontrons qu'un grand nombre de protocoles dans la litterature basee sur des hypotheses de calcul peuvent etre instancies a partir d'une primitive appelee Transfert Inconscient Veriable, via le concept de Transfert Inconscient Generalise. Le protocole utilise le partage de secret comme outils de base. Dans la derniere publication, nous counstruisons un protocole efficace avec un nombre constant de rondes pour le calcul a deux parties. L'efficacite du protocole derive du fait qu'on remplace le coeur d'un protocole standard par une primitive qui fonctionne plus ou moins bien mais qui est tres peu couteux. On protege le protocole contre les defauts en utilisant le concept de privacy amplication . / There are seemingly impossible problems to solve without a trusted third-party. How can two millionaires learn who is the richest when neither is willing to tell the other how rich he is? How can satellite collisions be prevented when the trajectories are secret? How can researchers establish correlations between diseases and medication while respecting patient confidentiality? How can an organization insure that the government does not abuse the knowledge that it possesses even though such an organization would be unable to control that information? Secure computation, a branch of cryptography, is a eld that studies how to generate protocols for realizing such tasks without the use of a trusted third party. There are certain goals that such protocols should achieve. The rst concern is privacy: players should learn no more information than what a trusted third party would give them. The second main goal is correctness: players should only receive what a trusted third party would give them. The protocols should also be efficient. Another important property is robustness, the protocols should not abort even if a small set of players is cheating. Secure computation has four basic building blocks : Oblivious Transfer, secret sharing, commitment schemes, and garbled circuits. Protocols can be built based only on these building blocks or alternatively, they can be constructed from specific computational assumptions. Protocols constructed solely from these primitives are flexible and are not as vulnerable to technological or algorithmic improvements. Many protocols are nevertheless based on computational assumptions. It is important to ask if efficiency requires computational assumptions. We show that this is not the case by building efficient protocols from these primitives. It is the conclusion of this thesis that building protocols from black-box primitives can also lead to e cient protocols. This thesis is a collection of four articles written in collaboration with other researchers. This constitutes the mature part of my investigation and is my main contributions to the field during that period of time. In the first work presented in this thesis we study the commitment capacity of noisy channels. We first show a tight lower bound that implies that in contrast to Oblivious Transfer, there exists no constant rate protocol for bit commitments. We then demonstrate that by restricting the way the commitments can be opened, we can achieve better efficiency and in particular cases, a constant rate. This is done by exploiting the notion of cover-free families. In the second article, we show that for certain problems, there exists a trade-off between robustness, correctness and privacy. This is done by using verifiable secret sharing, zero-knowledge, the concept of ghosts and a technique which we call \balls and bins". In our third contribution, we show that many protocols in the literature based on specific computational assumptions can be instantiated from a primitive known as Verifiable Oblivious Transfer, via the concept of Generalized Oblivious Transfer. The protocol uses secret sharing as its foundation. In the last included publication, we construct a constant-round protocol for secure two-party computation that is very efficient and only uses black-box primitives. The remarkable efficiency of the protocol is achieved by replacing the core of a standard protocol by a faulty but very efficient primitive. The fault is then dealt with by a non-trivial use of privacy amplification.
88

Les enjeux du droit des sûretés grevant des valeurs mobilières indirectement détenues en Amérique du Nord

Jannelle, Martin 10 1900 (has links)
Le présent mémoire a pour but de présenter une analyse des règles de droit s'appliquant aux sûretés grevant des valeurs mobilières indirectement détenues, ou détenues auprès d'un intermédiaire, en Amérique du Nord. Afin de procéder à cette étude, il sera nécessaire d'expliquer brièvement le fonctionnement du système de détention indirecte des valeurs mobilières et de déterminer la nature juridique de la valeur mobilière indirectement détenue et des droits de l'investisseur à son égard. Une analyse critique sera faite des différents cadres juridiques nord-américains applicables aux sûretés grevant ce type de valeurs mobilières en examinant, d'abord, les règles du droit civil québécois. Seront ensuite étudiées les règles du droit des sûretés des provinces canadiennes de common law de même que les règles du droit américain. Un tel examen nous permettra d'identifier les lacunes de chacun de ces cadres juridiques et de constater le manque d'uniformité entre eux. Afin d'apporter des solutions juridique à ce manque d'uniformisation, le présent mémoire analysera finalement les objectifs recherchés et les règles proposées par la Conférence pour l'harmonisation des lois au Canada, UNIDROIT et la Communauté européenne en matière d'harmonisation des règles du droit des sûretés grevant des valeurs mobilières indirectement détenues. / The objective of this master thesis is to present an analysis of the laws applicable to security interests in indirectly held securities, or securities held with an intermediary, in North America. In order to do so, it will be useful to brief1y explain the mechanism of the indirect holding system and to determine the legal nature of both the indirectly held security and the investors' rights in such securities. A critical analysis will be made of different national legal frameworks applicable to securities interests in indirectly held securities, beginning by the rules of Quebec civil law. The legal framework applicable in the other Canadian provinces and in the United-States will then be analyzed. Such analysis will allow us to identify the deficiencies ofthese legal frameworks and to identify a need for uniformity among them. In order to identify legal solutions for the harmonization of North American laws pertaining to security interests in indirectly held securities, this master thesis will analyzed the objectives and the rules proposed by the Uniform Law Conference of Canada, UNIDROIT and the European community.
89

Le sort des garanties réelles en cas de plan de cession / The treatment of guarantees in the case of a judicial sale

Buisine, Olivier 18 December 2014 (has links)
La cession est une solution incontournable du droit des entreprises en difficulté.Déterminer les droits des créanciers dans le cadre d’un plan de cession s’avère pourtant une tâche délicate.Le droit des entreprises en difficulté a fait l’objet de réformes importantes (loi du 26 juillet 2005, ordonnance du 18 décembre 2008 et ordonnance du 12 mars 2014 dans une moindre mesure).Dans le même temps, le droit des sûretés subissait des évolutions nombreuses (ordonnance du 23 mars 2006, loi du 19 février 2007, loi du 04 août 2008, ordonnance du 30 janvier 2009) mais parcellaires, preuve du manque de cohérence du législateur en la matière.Les réformes du droit des entreprises en difficulté et du droit des sûretés ont révélé l’absence de ligne directrice claire en ce qui concerne l’articulation de ces deux droits. Les réformes du droit des entreprises en difficulté et du droit des sûretés aboutissent à un enchevêtrement des textes, rendant leur application particulièrement complexe.Les nombreuses interrogations tant théoriques que pratiques créent une insécurité juridique.Dès lors, en me basant notamment sur les difficultés rencontrées dans le cadre de mon activité professionnelle ou sur celles pointées du doigt par la doctrine et les commentateurs de textes, consécutives aux évolutions législatives récentes, l’objectif de ce travail de recherche est de procéder à des recommandations à l’endroit des professionnels ainsi que de réaliser des propositions visant à un meilleur équilibre des intérêts en présence. / The sale of a business is one of the most important insolvency solutions.However it’s a hard task to determinate creditor’s rights under these circumstances.Insolvency law has deeply changed consequently to main reforms (Act of July 26, 2005 called the “Safeguard Act”, Order of December 18, 2008 and to a lesser extent Order of March 12, 2014).At the same time, guarantee law has been modified by lots of reforms too (Order of March 23, 2006, Act of February 19, 2007, Act of August 4, 2008, Order of January 30, 2009).These reforms were fragmented. Furthermore they have been built without guideline. As a result, the articulation between insolvency law and guarantee law is very difficult.The theoretical and practical questions generate a real legal insecurity.The goal of this research work is to make insolvency practitioners propositions based on, amongst others, doctrine’s comments and criticism. The objective of these propositions is to establish a better balance between the pluralities of interests involved.
90

Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security

Chailloux, Andre 24 June 2011 (has links) (PDF)
L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'étudie principalement le pile ou face quantique et la mise-en-gage quantique de bit. En informatique classique, ces primitivessont réalisables uniquement avec des hypothèses calculatoires, c'est-à-dire en supposant la difficulté d'un problème donné. Des protocoles quantiques ont été construits pour ces primitives où un adversaire peut tricher avec une probabilité constante strictement inférieure à 1, ce qui reste impossible classiquement. Néanmoins, Lo et Chau ont montré l'impossibilité de créer ces primitives parfaitement même en utilisant l'informatique quantique. Il reste donc à déterminer quelles sont les limites physiques de ces primitives.Dans une première partie, je construis un protocole quantique de pile ou face où chaque joueur peut tricher avec probabilité au plus 1/racine(2) + eps pour tout eps > 0. Ce résultat complète un résultat de Kitaev qui dit que dans un jeu de pile ou face quantique, un joueur peut toujours tricher avec probabilité au moins 1/racine(2). J'ai également construit un protocole de mise-en-gage de bit quantique optimal où un joueur peut tricher avec probabilité au plus 0,739 + eps pour tout eps > 0 puis ai montré que ce protocole est en fait optimal. Finalement, j'ai dérivé des bornes inférieures et supérieures pour une autre primitive: la transmission inconsciente, qui est une primitive universelle.Dans une deuxième partie, j'intègre certains aspects pratiques dans ces protocoles. Parfois les appareils de mesure ne donnent aucun résultat, ce sont les pertes dans la mesure. Je construis un protocole de lancer de pièce quantique tolérant aux pertes avec une probabilité de tricher de 0,859. Ensuite, j'étudie le modèle dispositif-indépendant où on ne suppose plus rien sur les appareils de mesure et de création d'état quantique.Finalement, dans une troisième partie, j'étudie ces primitives cryptographiques avec un sécurité computationnelle. En particulier, je fais le lien entre la mise en gage de bit quantique et les protocoles zero-knowledge quantiques.

Page generated in 0.0492 seconds