• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 110
  • 21
  • 9
  • Tagged with
  • 143
  • 91
  • 23
  • 19
  • 19
  • 19
  • 17
  • 16
  • 15
  • 14
  • 14
  • 12
  • 11
  • 11
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Impact de l'usinage par CFAO sur l'intégrité de surface des prothèses dentaires coronaires / CAD/CAM Machining Impact on the Surface Integrity of Dental Crown Prostheses

Lebon, Nicolas 27 June 2017 (has links)
La réhabilitation des fonctions dentaires grâce à la pose de prothèses obtenues par CFAO est l’un des enjeux majeur de la dentisterie restauratrice moderne. La qualité de ces prothèses peut être évaluée grâce à la rugosité, correspondant à une composante de l’intégrité de surface (IS), prépondérante en dentisterie. Les travaux de thèse ont pour but l’évaluation et la quantification de l’influence des caractéristiques liées à différents outils usinant la pièce, des matériaux employés ainsi que les paramètres associés au procédé d’usinage sur la rugosité résiduelle. Grâce aux résultats obtenus lors de ces travaux il est montré une influence assez limitée de la vitesse d’avance sur la rugosité, alors que celles liées à la taille de la micro-géométrie de l’outil, à l’orientation outil/prothèse et aux biomatériaux sont plus significatives. Il est aussi démontré l’importance de l’utilisation d’un jeu de paramètres de rugosité, de façon à obtenir un maximum d’informations relatives à la topologie de la surface. Ceci a conduit à la définition d’indicateurs de performance du processus d'usinage pour l’évaluation multi-physique et multi-indicateurs de l’IS. La validation de la démarche par un cas d’application montre qu’une décomposition topologique de la couronne est nécessaire afin de mieux respecter le cahier des charges prothétique et fournir une aide précieuse au praticien ou technicien de laboratoire. Pour un meilleur respect du cahier des charges initial, chaque région topologique peut ainsi : être usinée grâce à des stratégies d’usinage différentes, être évaluée par un jeu de paramètres de rugosité qui lui est propre et subir un post-traitement de polissage, si nécessaire. / The rehabilitation of dental function following the fitting of prostheses obtained by CAD/CAM is one of the major challenges of modern restorative dentistry. The quality of these prostheses can be assessed using roughness, corresponding to a major surface integrity (SI) component in dentistry. This thesis work aims to evaluate and quantify the influence of the characteristics associated with various milling tools, the materials used, and the parameters associated with the milling process on the residual roughness. The achieved results obtained during this work show a rather limited influence of the feedrate on the roughness, whereas those related to the size of the tool micro-geometry, the tool/prosthesis inclination, and the biomaterials are more significant. The importance of using a roughness parameters set in order to obtain a maximum of information relating to the surface topology is also demonstrated. This in turn leads to the definition of machining process performance indicators for the multi-physical and multi-indicator SI evaluation. The validation of the approach through a case study shows that a topological decomposition of the crown is necessary in order to better respect the prosthetic specifications and to provide valuable assistance to the practitioner or the laboratory technician. Each topological region can thus be machined using different machining strategies, be evaluated by a set of its own roughness parameters set, and undergo a post-processing polishing treatment, if necessary.
2

Protection et intégrité des systèmes embarqués réseautés

Davidson Tremblay, Patrick January 2014 (has links)
Depuis plusieurs années, l'utilisation et le déploiement de systèmes embarqués est en plein essor. Ces systèmes complexes, autrefois isolés les uns des autres, peuvent aujourd'hui communiquer entre eux afin de répondre à de nouveaux besoins. L'échange de données entre ces dispositifs et la facilité de les administrer à distance présentent deux avancées technologiques importantes. Par contre, d'un point de vue de la sécurité, cela les rend plus susceptibles de subir les attaques de pirates informatiques et de voir l'intégrité de leur micrologiciel compromise. Cette réalité est particulièrement vraie pour les systèmes embarqués réseautés domestiques qui sont en général moins bien protégés que leurs homologues en milieux industriels. L'objectif de ce travail de recherche consiste à identifier et éliminer les failles de sécurité dans les systèmes embarqués réseautés domestiques. La phase d'analyse est primordiale, puisque les vulnérabilités dans ces systèmes ne peuvent être contrôlées et éliminées que si elles sont bien identifiées. Cette analyse permettra ensuite de mieux comprendre le déroulement ainsi que l'ampleur de telles attaques afin de mieux s'en prémunir. Une fois cette phase complétée, une exploration de diverses technologies pouvant mener à la protection et à l'intégrité de ces systèmes sera réalisée. Quelques-unes de ces technologies de protection seront finalement employées lors d'une tentative de sécurisation d'un système embarqué réseauté domestique.
3

L'incidence de la performance sur la prise de risque des gestionnaires de fonds communs de placement

Dépôt, Maxime January 2012 (has links)
Au cours des 15 dernières années, une attention particulière fut accordée à l'intégrité des gestionnaires de fonds communs de placement et au respect des intérêts des porteurs de parts de ces fonds. La présente recherche tente de caractériser l'incidence de la performance sur la prise de risque des gestionnaires. Plus précisément, de répondre à l'interrogation suivante : Est-ce que les gestionnaires moins performants augmentent de façon plus importante le risque de leur portefeuille que les plus performants avec comme objectif d'améliorer leur classement? Les conclusions des études empiriques précédentes semblent mitigées selon les mesures de risques employées. Au moyen d'un échantillon de 13 901 fonds sur une période de 1996 à 2008, nos résultats indiquent que selon la mesure de risque utilisée pour répondre à cette question, qu'elle soit réalisée ou anticipée, les conclusions diffèrent. La proportion des gestionnaires moins performants qui diminuent le risque réalisé, soit l'écart-type ou le bêta, en deuxième période semble plus élevée que celle qui l'augmente. Cependant, la conclusion inverse est observable avec les mesures de risque anticipé, étant la variance conditionnelle de type GARCH et le bêta conditionnel à la Ferson et Schadt (1996). Enfin, un aspect dynamique du comportement des gestionnaires est observable au cours de la deuxième partie de l'année. C'est-à-dire que le comportement de ceux-ci se modifie pendant le reste de l'année.
4

L'intégrité des supérieurs immédiats perçue par les employés : élaboration d'une définition et d'une mesure comportementales

Zarac, Anica January 2007 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
5

Technique et Méthodologie de Conception du Réseau de Distribution d'Alimentation d'une Carte Electronique Rapide à Haute Densité d'Interconnexion / Design Techniques and Methodology for Power Delivery Network of a High Speed High Sensity Electronic Board

Goral, Benoit 12 October 2017 (has links)
Les contraintes économiques actuelles amènent les entreprises d'électronique non seulement à innover à un rythme très soutenu mais aussi à réduire le cycle de conception des nouveaux produits. Afin de rester compétitives, ces entreprises doivent proposer régulièrement de nouveaux produits comportant de nouvelles fonctionnalités, ou améliorant les performances des produits de la génération précédente. Les progrès réalisés peuvent être quantifiés par exemple en terme de vitesse de fonctionnement, encombrement, autonomie et consommation d'énergie. La conception des cartes électroniques incluant ces contraintes est alors délicate. En effet, l'intégration de nouvelles fonctions tout comme la miniaturisation des produits entraînent une densification du circuit imprimé. Le nombre de couches utilisé augmente, l'isolement entre les signaux diminue, l'utilisation de circuits intégrés comportant différentes fonctions comme les SOC ou les SIP entraîne une multiplication du nombre de potentiels d'alimentation. L'augmentation des performances des systèmes impliquent une élévation du taux de débits de données circulant au sein du circuit imprimé et par conséquent l'augmentation des fréquences d'horloge et des signaux. Ces contraintes entraînent l'apparition de problèmes de compatibilité électromagnétique, d'intégrité du signal et d'intégrité de puissance. Il est alors nécessaire de limiter les risques de dysfonctionnement de la carte par une maîtrise des phénomènes qui se produisent d'une part par une analyse de dimensionnement précise afin d'éliminer ou de réduire les problèmes au plus tôt dans la phase de conception et d'autre part en effectuant des simulations de validation une fois la carte terminée. Cette thèse proposée par la société Thales Communications and Security en collaboration avec le laboratoire des Systèmes et Applications des Technologies de l'Information et de l’Énergie (SATIE) de l’École Normale Supérieure de Cachan dans le cadre d'une Convention Industrielle de Formation par la REcherche (CIFRE) a pour but le développement d'une méthodologie d'analyse et de conception du réseau du distribution d'énergie de cartes numériques complexes dans le but de garantir leur fonctionnement sans, ou en réduisant le nombre d'itérations de prototypage. L'introduction au contexte, une description du système étudié et des phénomènes physiques régissant son fonctionnement ainsi qu'un état de l'art des techniques d'analyse d'intégrité de puissance constituent le premier chapitre de ce mémoire. La présentation du véhicule de test, support de tous les résultats de mesure, conçu durant la deuxième année de thèse est l'objet du second chapitre. Ce chapitre dénombre et décrit l'ensemble des scenarii et des réalisations créés pour la mesure des phénomènes propres à l'intégrité de puissance et la corrélation de résultats de simulation avec ceux obtenus en mesure. Dans une troisième partie, les techniques de modélisations de chaque élément constituant le réseau de distribution d'énergie sont décrites. Afin de démontrer la validité des modèles utilisés, les résultats de simulation obtenus pour chaque élément ont été confrontés à des résultats de mesure. Le quatrième chapitre présente la méthodologie de conception et d'analyse de la stabilité des alimentations développée suite aux résultats obtenus des différentes techniques de modélisation. Les outils utilisés sont précisément décrits et les résultats de simulation confrontés à ceux de mesure du système complet du véhicule de test. Dans le chapitre 5, l'intérêt de la modélisation des réseaux de distribution d'énergie sera étendu aux études d'intégrité du signal en démontrant comment son inclusion aux simulations permet d'obtenir, lors de la mise en œuvre de co-simulations, des résultats de simulation plus proches de la réalité. Enfin, la dernière partie de ce document synthétise les travaux de la thèse, porte un regard critique et propose quelques perspectives de travaux futurs. / Today's economical context leads electronics and high-tech corporations not only to innovate with a sustained rhythm but also to reduce the design cycle of new products. In order to remain competitive, these corporations must release regularly new products with new functionalities or enhancing performances of the last generation of this product. The enhancement from one generation of the product to the other can be quantified by the speed of execution of a task, the package size or form factor, the battery life and power consumption.The design methodology following these constraints is thus very tough. Indeed, integration of new functionalities as miniaturization of products imply a densification of the printed circuit board. The number of layer in the stack up is increased, isolation between nets is reduced, the use of integrated circuits embedding different functions as SOC or SIP implies a multiplication of the number of voltages. Moreover the increase of circuit performances implies a increasing data rate exchanged between component of the same printed circuit board and occasioning a widening of the reference clock and signal frequency spectrum. These design constraints are the root cause of the apparition of electromagnetic compatibility, signal integrity and power integrity issues. Failure risks must then be limited by fully understanding phenomenon occurring on the board by, on one side, realizing a precise dimensioning pre layout analysis aiming the elimination or reduction of the issues at the beginning of the design cycle, and on the other side, validating the layout by post layout simulation once the printed circuit board routed.This study proposed by Thales Communication and Security in collaboration with public research laboratory SATIE (System and Application of Energy and Information Technologies) of Ecole Normale Supérieure de Cachan within a industrial convention for development through research aims to develop a design methodology for power delivery network of digital printed circuit board with the goal of ensuring good behavior without or by reducing the number of prototypes.The first chapter of this manuscript include an introduction to the context of the study, a precise description of the studied system and the physical phenomenon ruling its behavior, and finally a state of the art of the power integrity technique analysis. A presentation of the test vehicle, designed during the work and support of all measurement results will constitute the focus of second chapter. This chapter presents and describes all the scenarios and implementations created for the observation and measurement of Power Integrity phenomenon and realise measurement-simulation results correlation. In a third part, modeling techniques of each element of the Power Delivery Network are described. The validity of the models is proven by correlating simulation results of each element with measurement results. The fourth chapter presents the analysis and design methodology developed from the results of the different modeling techniques presented in the previous chapter. Simulation tools and their configuration are precisely described and simulation results are compared with measurement results obtained on the test vehicle for the whole system. In the fifth chapter, the interest of power delivery network model will be extended to signal integrity analysis demonstrating how including this model allows to obtain simulation results closer from measurement results by running Signal Integrity Power aware simulation. Finally, the last part of this document synthetizes the work realized and presented in this document, takes a critical look on it and proposes future works and orientations to extend knowledges and understanding of Power Integrity Phenomenon.
6

Etude des phénomènes de Réflexions, de Diaphonie et de Stabilité des alimentations sur les cartes à haute densité d'interconnexions

Amédéo, Alexandre 14 January 2010 (has links) (PDF)
L'étude des différents phénomènes d'Intégrité de Signal (IS) a nécessité la mise en oeuvre d'un véhicule de test (VT) spécifique, conçu suivant des contraintes industrielles. La carte réalisée présente un environnement complexe avec des zones à haute densité d'interconnexions (HDI) et permet d'étudier l'ensemble des phénomènes IS. Une première partie a permis d'étudier les variations sur l'impédance caractéristique des pistes provoquées d'une part par le procédé de fabrication et d'autre part par les contraintes d'un routage HDI. L'impact de ces désadaptations a ensuite été quantifié. L'étude de la diaphonie a nécessité la mise en place d'un modèle de simulation simplifié pour valider la méthodologie utilisée par l'outil d'analyse de la suite Cadence. Les simulations ont ensuite été confrontées aux résultats de mesures pour étudier la validité de l'outil et pour définir la configuration à mettre en oeuvre, afin que les simulations soient représentatives des signaux réels. Une dernière partie est consacrée à l'étude de l'intégrité des alimentations. Les résultats de simulations issus de l'outil Power Integrity sont comparés aux résultats de mesures effectuées sur le VT en utilisant un VNA. Le réseau de découplage est caractérisé par son impédance dans une analyse fréquentielle. Nous avons étudié la caractérisation des plans d'alimentations, des modèles de condensateur ainsi que les inductances parasites introduites par le placement et le routage. Enfin, une étude a été effectuée pour optimiser le placement des condensateurs de découplage sur le circuit imprimé tout en limitant l'apparition d'inductances parasites.
7

Sécurisation de la couche physique des communications sans contact de type RFID et NFC / Secure of the physical layer for contactless communications using RFID and NFC technology

Thevenon, Pierre-Henri 10 November 2011 (has links)
L'avènement des communications en champ proche pour les transactions entre objets portables téléalimentés de type RFID pose un problème de sécurité. En effet, ces communications supportent non seulement la fonction de transfert d'information, mais aussi celle de transfert de puissance d'alimentation et d'horloge vers l'objet nomade. La sécurité des communications repose sur l'authentification des parties, l'intégrité des données et leur confidentialité. En général ces objets téléalimentés sont dits à ressources rares : c'est-à-dire que leur puissance de calcul et leurs possibilités pour se protéger sont limitées Ces caractéristiques font peser des menaces importantes sur la sécurité du lien sans contact et sur la protection des données personnelles parmi lesquelles quatre sont essentielles : 1) L'espionnage de la communication. 2) L'attaque en relais : L'intégrité de la communication peut être mise en danger par l'utilisation d'un système pouvant relayer à grande distance les commandes d'un lecteur RFID à une carte RFID. Les messages peuvent alors être écoutés, voire modifiés. La détection de la présence de tels dispositifs devient primordiale. 3) L'activation à distance d'une carte RFID. 4) Le déni de service. L'objectif de cette thèse sera de trouver des contre-mesures impliquant la couche physique et évitant la modification des normes actuelles à la fois dans les dispositifs de type étiquettes électroniques RFID et dans les téléphones portables de type NFC. / The arrival of the near field communications for transactions between portable remotely powered devices using RFID technology presents a problem. In fact, these communications provide not only an informative function but also a power and clock transfer function to the contactless device. Communication security is based on authentication protocols, security data integrity and confidentiality. Most of these remotely powered devices have low resources and then low defense against attackers. These features create a threat for contactless communications security and privacy data protection. Four types of attack exist: 1) Eavesdropping 2) Relay attack : Communication integrity can be in danger with the use of systems that can relay RFID reader commands to a RFID card. Transactions can be spied or even worse can be modified in case of a man-in-the-middle attack. 3) Skimming : Activation and reading of a contactless card from a distance. 4) The denial of service. The objective of this thesis is to find countermeasures using the physical layer in RFID contactless devices and in NFC mobile phones while avoiding the modification of actual standards.
8

Développement d’un outil d’évaluation de la pertinence écologique et statistique d’indicateurs de suivi de l’intégrité écologique dans les parcs nationaux du Québec

Trottier, Simon January 2014 (has links)
En date d’avril 2014, il existe au Québec 25 parcs nationaux dédiés à la conservation. La gestion de 23 de ces parcs, situés au sud du 50e parallèle, est assurée par la Société des établissements de plein air du Québec (Sépaq). En 2004, les gestionnaires de la Sépaq ont mis en place le Programme de suivi de l'intégrité écologique (PSIE) dans 22 des parcs nationaux afin de les aider dans leur mission de protection et de conservation des parcs. Ce projet de recherche s’inscrit dans la démarche des gestionnaires de la Sépaq d’améliorer certains aspects du PSIE. L’objectif principal est de développer un outil géomatique permettant d’évaluer la pertinence écologique et statistique des indicateurs d’intégrité écologique du PSIE. L’outil développé porte le nom de Bilan des indicateurs pour l’optimisation du PSIE (BIOPSIE). Dans le cadre du projet, le BIOPSIE a été testé sur les parcs nationaux de Frontenac, de la Jacques-Cartier et du Bic. La méthodologie se divise en trois axes dont les résultats s’analysent en parallèle : l’élaboration d’une cartographie des écosystèmes de parc ainsi que l’évaluation écologique et statistique des indicateurs utilisés. Le BIOPSIE utilise des notions de modèles conceptuels d’écosystèmes, d’échantillonnage par tessellation et de calculs de puissance statistique. Les résultats des calculs de puissance statistique réalisés pour 29 indicateurs, qui réfèrent à la probabilité qu’un changement réel soit décelé dans les données, varient en fonction des paramètres de période de suivi, de changement à déceler et de degré de signification (α) utilisés lors de la simulation. En situation contraignante d’échantillonnage (10 ans, - 2 %, α = 0,1), la puissance des indicateurs étudiés est élevée (supérieure à 80 %) pour quatre d’entre eux, moyenne (entre 50 % et 80 %) pour deux et faible (inférieure à 50 %) pour les 23 autres. En situation plus permissive (20 ans, - 5 %, α = 0,2), la puissance des indicateurs étudiés est élevée pour 23 d’entre eux, moyenne pour quatre et faible pour les deux autres. Le développement du BIOPSIE permet de doter les gestionnaires de la Sépaq d’un outil d’évaluation des indicateurs du PSIE balisé et reproductible. À court terme, la méthodologie développée sera appliquée à l’ensemble des parcs du réseau de la Sépaq. Les résultats obtenus permettront aux gestionnaires de la Sépaq d’améliorer la portée scientifique du PSIE et d’en apprécier les résultats avec plus de réalisme.
9

Caractérisation de l'auto-organisation et de la complexité des écosystèmes

Meloche, Francis January 2006 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
10

Protection des données visuelles : analyse des fonctions de hachage perceptuel / Protection of Visual Data : perceptual Hashing Functions Analysis

Hadmi, Azhar 26 October 2012 (has links)
Avec une croissance considérable dans le domaine de la technologie multimédia et de la forte disponibilité des logiciels de traitement d'image, il est désormais facile de manipuler les images numériques. En même temps, il est devenu possible de réaliser des contrefaçons très élaborées, en laissant très peu de traces. Cela présente un grave problème, en particulier, si l'authenticité de l'image numérique est exigée. L'authentification des images devrait se baser sur leurs contenus visuels et non pas sur leurs contenus binaires. Par conséquent, pour authentifier une image, il faut tolérer quelques manipulations acceptables que pourrait subir une image telles que la compression JPEG et l'ajout de bruit Gaussien. En effet, ces manipulations préservent l'aspect visuel de l'image. En même temps un système de hachage perceptuel doit être suffisamment fragile pour détecter les manipulations malveillantes qui modifient l'interprétation du contenu sémantique de l'image comme l'ajout de nouveaux objets, la suppression ou la modification majeure d'objets existants.Dans cette thèse, nous nous intéressons aux fonctions de hachage perceptuel pour l'authentification et le contrôle d'intégrité des images numériques. Dans ce but, nous présentons tous les aspects relatifs aux fonctions de hachage perceptuel. Puis, nous exposons les contraintes qu'un système de hachage perceptuel doit satisfaire pour répondre aux exigences souhaitées au niveau de la robustesse des signatures perceptuelles. Enfin, nous présentons une méthode permettant d'améliorer la robustesse et la sécurité d'un système dehachage perceptuel. / The widespread use of multimedia technology has made it relatively easy to manipulate and tamper visual data. In particular, digital image processing and image manipulation tools offer facilities to intentionally alter image content without leaving perceptual traces. This presents a serious problem, particularly if the authenticity of the digital image is required. The image authentication should be based on their visual content and not on their binary content. Therefore, to authenticate an image, some acceptable manipulations that could undergoes an image, such as JPEG compression and Gaussian noise addition, must tolerated. Indeed, these manipulations preserve the visual appearance of the image. At the same time a perceptual hashing system should be sufficiently sensitive to detect malicious manipulations that modify the interpretation of the semantic content of the imagesuch as adding new objects, deleting or major modification of existing objects.In this thesis, we focus on perceptual hash functions for authentication and integrityverification of digital images. For this purpose, we present all aspects of perceptual hashfunctions. Then, we discuss the constraints that perceptual hashing system must satisfy tomeet desired level of robustness of perceptual signatures. Finally, we present a method toimprove the robustness and security of a system of perceptual hashing.

Page generated in 0.4068 seconds