• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 41
  • 32
  • 8
  • 5
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 104
  • 23
  • 16
  • 15
  • 11
  • 10
  • 10
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Hash Families and Cover-Free Families with Cryptographic Applications

Zaverucha, Gregory 22 September 2010 (has links)
This thesis is focused on hash families and cover-free families and their application to problems in cryptography. We present new necessary conditions for generalized separating hash families, and provide new explicit constructions. We then consider three cryptographic applications of hash families and cover-free families. We provide a stronger de nition of anonymity in the context of shared symmetric key primitives and give a new scheme with improved anonymity properties. Second, we observe that nding the invalid signatures in a set of digital signatures that fails batch veri cation is a group testing problem, then apply and compare many group testing algorithms to solve this problem e ciently. In particular, we apply group testing algorithms based on cover-free families. Finally, we construct a one-time signature scheme based on cover-free families with short signatures.
62

Hash Families and Cover-Free Families with Cryptographic Applications

Zaverucha, Gregory 22 September 2010 (has links)
This thesis is focused on hash families and cover-free families and their application to problems in cryptography. We present new necessary conditions for generalized separating hash families, and provide new explicit constructions. We then consider three cryptographic applications of hash families and cover-free families. We provide a stronger de nition of anonymity in the context of shared symmetric key primitives and give a new scheme with improved anonymity properties. Second, we observe that nding the invalid signatures in a set of digital signatures that fails batch veri cation is a group testing problem, then apply and compare many group testing algorithms to solve this problem e ciently. In particular, we apply group testing algorithms based on cover-free families. Finally, we construct a one-time signature scheme based on cover-free families with short signatures.
63

Cryptography with spacetime constraints / Cryptographie avec des contraintes spatio-temporelles

Chakraborty, Kaushik 12 October 2017 (has links)
Dans cette thèse,nous étudions comment exploiter des contraintes spatio-temporelles,notamment le principe d'impossibilité de transmission supraluminique,dans le but de créer des primitives cryptographiques sûres,par exemple la vérification de position ou la "mise en gage de bit''(bit commitment). D'après le principe d'impossibilité de transmission supraluminique,aucun vecteur physique d'information ne peut voyager plus vite que la vitesse de la lumière. Ce principe entraîne une contrainte sur le temps de communication entre deux points éloignés. Ce délai dans le transfert d'information peut être utilisé comme une contrainte temporelle interdisant la communication. En cryptographie multi-agents,il est connu que l'hypothèse de non-communication entre les agents permet de réaliser de manière sécurisée de nombreuses primitives comme la "mise en gage de bit'' et l'un des buts de cette thèse est de comprendre à quel point les contraintes spatio-temporelles peuvent être exploitèes pour simuler des scénarios de non-communication. Dans la première partie de cette thèse nous étudions comment utiliser une contrainte de non-communication pour essayer de vérifier la position d'une personne.Dans la dernière partie,nous nous penchons sur deux exemples de protocoles de ``mise en gage de bit'' relativistes afin d'en étudier la sécurité contre des adversaires classiques. Pour conclure cette thèse,nous mentionnons quelques problèmes ouverts intéréssants. Ces problèmes ouverts peuvent être très utiles pour comprendre le rôle de contraintes spatio-temporelles,par exemple de l'impossibilité de transmission supraluminique,dans la conception de primitives cryptographiques parfaitement sûres. / In this thesis we have studied how to exploit relativistic constraints such as the non-superluminal signalling principle to design secure cryptographic primitives like position-verification and bit commitment. According to non-superluminal signalling principle, no physical carrier of information can travel faster than the speed of light. This put a constraint on the communication time between two distant stations. One can consider this delay in information transfer as a temporal non-communication constraint. Cryptographic primitives like bit-commitment, oblivious transfer can be implemented with perfect secrecy under such non-communication assumption between the agents. The first part of this thesis has studied how non-signalling constraints can be used for secure position verification. Here, we have discussed about a strategy which can attack any position verification scheme. In the next part of this thesis we have discussed about the nonlocal games, relevant for studying relativistic bit commitment protocols. We have established an upper bound on the classical value of such family of games. The last part of this thesis discusses about two relativistic bit commitment protocols and their security against classical adversaries. We conclude this thesis by giving a brief summary of the content of each chapter and mentioning interesting open problems. These open problems can be very useful for better understanding of the role of spacetime constraints such as non-superluminal signalling in designing perfectly secure cryptographic primitives.
64

Consolidation de relevés laser d'intérieurs construits : pour une approche probabiliste initialisée par géolocalisation / Registration of indoor TLS data : in favor of a probabilistic approach initialized by geolocation

Hullo, Jean-Francois 10 January 2013 (has links)
La préparation d'interventions de maintenance dans les installations industrielles a dorénavant recours à des outils d'étude, de modélisation et de simulation basés sur l'exploitation de modèles virtuels 3D des installations. L'acquisition de ces modèles tridimensionnels s'effectue à partir de nuages de points mesurés, depuis plusieurs points de vue, par balayage angulaire horizontal et vertical d'un faisceau laser par scanner laser terrestre. L'expression dans un repère commun de l'ensemble des données acquises est appelée consolidation, au cours de laquelle les paramètres de changement de repères entre les stations sont calculés. L'objectif de cette thèse est d'améliorer la méthode d'acquisition de données laser en environnements industriels. Celle-ci doit, au final, garantir la précision et l'exactitude nécessaires des données tout en optimisant le temps et les protocoles d'acquisition sur site, en libérant l'opérateur d'un certain nombre de contraintes inhérentes au relevé topographique classique. Nous examinons, dans un premier temps, l'état de l'art des moyens et méthodes mis en œuvre lors de l'acquisition de nuages de points denses de scènes d'intérieurs complexes (Partie I). Dans un deuxième temps, nous étudions et évaluons les données utilisables pour la consolidation: données laser terrestres, algorithmes de reconstruction de primitives et systèmes de géolocalisation d'intérieur (Partie II). Dans une troisième partie, nous formalisons et expérimentons ensuite un algorithme de recalage basé sur l'utilisation de primitives appariées, reconstruites dans les nuages de points (Partie~III). Nous proposons finalement une approche probabiliste de l'appariement de primitives permettant l'intégration des informations et incertitudes a priori dans le système de contraintes utilisé pour le calcul des poses (Partie IV). / Many pre-maintenance operations of industrial facilities currently resort on to three-dimensional CAD models. The acquisition of these models is performed from point clouds measured by Terrestrial Laser Scanning (TLS). When the scenes are complex, several viewpoints for scanning, also known as stations, are necessary to ensure the completeness and the density of the survey data. The generation of a global point cloud, i.e. the expression of all the acquired data in a common reference frame, is a crucial step called registration. During this process, the pose parameters are estimated. If the GNSS systems are now a solution for many outdoor scenes, the registration of indoor TLS data still remains a challenge. The objective of this thesis is to improve the acquisition process of TLS data in industrial environments. The aim is to guarantee the precision and accuracy of acquired data, while optimizing on-site acquisition time and protocols by, as often as possible, freeing the operator from the constraints inherent to conventional topographic surveys. In a first part, we consider the state of the art of the means and methods used during the acquisition of dense point clouds of complex interior scenes (Part I). In a second part, we study and evaluate the data available for the registration: terrestrial laser scanner data, primitive reconstruction algorithms in point clouds and indoor geolocation systems (Part II). In the third part, we then formalize and experiment a registration algorithm based on the use of matched primitives, reconstructed from per station point clouds (Part III). We finally propose a probabilistic approach for matching primitives, allowing the integration of a priori information and uncertainty in the constraints system used for calculating poses (Part IV).
65

Inspection automatisée d’assemblages mécaniques aéronautiques par vision artificielle : une approche exploitant le modèle CAO / Automated inspection of mechanical parts by computer vision : an approach based on CAD model

Viana do Espírito Santo, Ilísio 12 December 2016 (has links)
Les travaux présentés dans ce manuscrit s’inscrivent dans le contexte de l’inspection automatisée d’assemblages mécaniques aéronautiques par vision artificielle. Il s’agit de décider si l’assemblage mécanique a été correctement réalisé (assemblage conforme). Les travaux ont été menés dans le cadre de deux projets industriels. Le projet CAAMVis d’une part, dans lequel le capteur d’inspection est constitué d’une double tête stéréoscopique portée par un robot, le projet Lynx© d’autre part, dans lequel le capteur d’inspection est une caméra Pan/Tilt/Zoom (vision monoculaire). Ces deux projets ont pour point commun la volonté d’exploiter au mieux le modèle CAO de l’assemblage (qui fournit l’état de référence souhaité) dans la tâche d’inspection qui est basée sur l’analyse de l’image ou des images 2D fournies par le capteur. La méthode développée consiste à comparer une image 2D acquise par le capteur (désignée par « image réelle ») avec une image 2D synthétique, générée à partir du modèle CAO. Les images réelles et synthétiques sont segmentées puis décomposées en un ensemble de primitives 2D. Ces primitives sont ensuite appariées, en exploitant des concepts de la théorie de graphes, notamment l’utilisation d’un graphe biparti pour s’assurer du respect de la contrainte d’unicité dans le processus d’appariement. Le résultat de l’appariement permet de statuer sur la conformité ou la non-conformité de l’assemblage. L’approche proposée a été validée à la fois sur des données de simulation et sur des données réelles acquises dans le cadre des projets sus-cités. / The work presented in this manuscript deals with automated inspection of aeronautical mechanical parts using computer vision. The goal is to decide whether a mechanical assembly has been assembled correctly i.e. if it is compliant with the specifications. This work was conducted within two industrial projects. On one hand the CAAMVis project, in which the inspection sensor consists of a dual stereoscopic head (stereovision) carried by a robot, on the other hand the Lynx© project, in which the inspection sensor is a single Pan/Tilt/Zoom camera (monocular vision). These two projects share the common objective of exploiting as much as possible the CAD model of the assembly (which provides the desired reference state) in the inspection task which is based on the analysis of the 2D images provided by the sensor. The proposed method consists in comparing a 2D image acquired by the sensor (referred to as "real image") with a synthetic 2D image generated from the CAD model. The real and synthetic images are segmented and then decomposed into a set of 2D primitives. These primitives are then matched by exploiting concepts from the graph theory, namely the use of a bipartite graph to guarantee the respect of the uniqueness constraint required in such a matching process. The matching result allows to decide whether the assembly has been assembled correctly or not. The proposed approach was validated on both simulation data and real data acquired within the above-mentioned projects.
66

Towards 3D reconstruction of outdoor scenes by mmw radar and a vision sensor fusion / Reconstruction 3D des scènes urbaines par fusion de donnée d'un radar hyperfréquence et de vision

El Natour, Ghina 14 December 2016 (has links)
L’objectif de cette thèse est de développer des méthodes permettant la cartographie d’un environnement tridimensionnel de grande dimension en combinant radar panoramique MMW et caméras optiques. Contrairement aux méthodes existantes de fusion de données multi-capteurs, telles que le SLAM, nous souhaitons réaliser un capteur de type RGB-D fournissant directement des mesures de profondeur enrichies par l’apparence (couleur, texture...). Après avoir modélisé géométriquement le système radar/caméra, nous proposons une méthode de calibrage originale utilisant des correspondances de points. Pour obtenir ces correspondances, des cibles permettant une mesure ponctuelle aussi bien par le radar que la caméra ont été conçues. L’approche proposée a été élaborée pour pouvoir être mise en oeuvre dans un environnement libre et par un opérateur non expert. Deuxièmement, une méthode de reconstruction de points tridimensionnels sur la base de correspondances de points radar et image a été développée. Nous montrons par une analyse théorique des incertitudes combinées des deux capteurs et par des résultats expérimentaux, que la méthode proposée est plus précise que la triangulation stéréoscopique classique pour des points éloignés comme on en trouve dans le cas de cartographie d’environnements extérieurs. Enfin, nous proposons une stratégie efficace de mise en correspondance automatique des données caméra et radar. Cette stratégie utilise deux caméras calibrées. Prenant en compte l’hétérogénéité des données radar et caméras, l’algorithme développé commence par segmenter les données radar en régions polygonales. Grâce au calibrage, l’enveloppe de chaque région est projetée dans deux images afin de définir des régions d’intérêt plus restreintes. Ces régions sont alors segmentées à leur tour en régions polygonales générant ainsi une liste restreinte d’appariement candidats. Un critère basé sur l’inter corrélation et la contrainte épipolaire est appliqué pour valider ou rejeter des paires de régions. Tant que ce critère n’est pas vérifié, les régions sont, elles même, subdivisées par segmentation. Ce processus, favorise l’appariement de régions de grande dimension en premier. L’objectif de cette approche est d’obtenir une cartographie sous forme de patchs localement denses. Les méthodes proposées, ont été testées aussi bien sur des données de synthèse que sur des données expérimentales réelles. Les résultats sont encourageants et montrent, à notre sens, la faisabilité de l’utilisation de ces deux capteurs pour la cartographie d’environnements extérieurs de grande échelle. / The main goal of this PhD work is to develop 3D mapping methods of large scale environment by combining panoramic radar and cameras. Unlike existing sensor fusion methods, such as SLAM (simultaneous localization and mapping), we want to build a RGB-D sensor which directly provides depth measurement enhanced with texture and color information. After modeling the geometry of the radar/camera system, we propose a novel calibration method using points correspondences. To obtain these points correspondences, we designed special targets allowing accurate point detection by both the radar and the camera. The proposed approach has been developed to be implemented by non-expert operators and in unconstrained environment. Secondly, a 3D reconstruction method is elaborated based on radar data and image point correspondences. A theoretical analysis is done to study the influence of the uncertainty zone of each sensor on the reconstruction method. This theoretical study, together with the experimental results, show that the proposed method outperforms the conventional stereoscopic triangulation for large scale outdoor scenes. Finally, we propose an efficient strategy for automatic data matching. This strategy uses two calibrated cameras. Taking into account the heterogeneity of cameras and radar data, the developed algorithm starts by segmenting the radar data into polygonal regions. The calibration process allows the restriction of the search by defining a region of interest in the pair of images. A similarity criterion based on both cross correlation and epipolar constraint is applied in order to validate or reject region pairs. While the similarity test is not met, the image regions are re-segmented iteratively into polygonal regions, generating thereby a shortlist of candidate matches. This process promotes the matching of large regions first which allows obtaining maps with locally dense patches. The proposed methods were tested on both synthetic and real experimental data. The results are encouraging and prove the feasibility of radar and vision sensor fusion for the 3D mapping of large scale urban environment.
67

Marie de Bourgogne et le Grand Héritage : l’iconographie princière face aux défis d'un pouvoir en transition (1477-1530) / Mary of Burgundy and the Great Heritage : princely iconography facing the challenges of power in transition

Karaskova, Olga 21 March 2014 (has links)
Marie de Bourgogne (1457–1482), fille unique de Charles le Téméraire et de ce fait « la plus grande héritière qui fust de son temps », a jusqu’ici attiré assez peu d’attention de la part des spécialistes du XVe siècle. Une figure ambiguë, dont l’image oscille entre deux concepts opposés : une duchesse faible et inexpérimentée, qui ne joua qu'un rôle de pion dans la grande partie diplomatique entre l’Empire et la France, – ou bien une princesse résolue et indépendante qui savait ce qu'elle voulait et réussit à imposer sa volonté, Marie reste généralement dans l'ombre de ses proches parents. Il semble bien que cette attitude envers la duchesse est surtout le fait de la politique de ses descendants et successeurs, qui employaient son image dans leurs propres intérêts. Désireux de légitimer la transition du pouvoir de la Maison de Valois à celle des Habsbourg, ils ont opté pour la représentation de Marie comme héritière de Bourgogne, dame noble et pieuse dévouée à son mari et à sa famille, et non comme une femme de pouvoir. Cette image de la princesse semble être si puissante que souvent les historiens furent amenés à croire que l’œuvre politique sous le règne de Marie était principalement l'affaire de son époux. Ils concentrèrent alors leur attention sur Maximilien, le faisant ainsi – volontairement ou non – le héros principal de l'épopée bourguignonne pendant les années de crise qui ont suivi la mort du Téméraire. Or la réalité fut plus complexe. Jamais réellement retirée de la vie politique, ne cessant de voyager à travers ses pays afin d'assurer et affirmer l'omniprésence de l'autorité ducale, suivant de près les affaires politiques, Marie prit aussi un soin tout particulier à la création et la promotion de son image. La jeune duchesse qui, dès son accès inattendu au pouvoir en janvier 1477, dut affronter les attaques et les intrigues de Louis XI ainsi que les émeutes de ses sujets, fut de toute évidence parfaitement consciente, non seulement d’être la dernière héritière de la glorieuse maison de Bourgogne-Valois, mais encore d’être en position de faiblesse de par sa condition de femme. Elle chercha alors des réponses adéquates à ses défis – réponses militaires et diplomatiques ainsi qu’« iconographiques ». Ses ambitions, de souligner les liens dynastiques, d’appuyer la légitimité de sa succession et de son pouvoir suo jure, d’affirmer ses droits aux pays bourguignons, ainsi que d’asseoir son autorité sur les sujets indociles, ont influencé considérablement sa conséquente politique de représentation. Une étude de cette politique, fondée sur le regroupement inédit d’œuvres littéraires, historiographiques et iconographiques, et leur analyse, nous permettra d’abord de souligner la construction et l’évolution symbolique de l’image de Marie de Bourgogne en tant que femme régnante, mais aussi de reconsidérer une période de l’histoire de l’État bourguignon, celle de la transmission du pouvoir de la maison de Valois de Bourgogne à la dynastie des Habsbourg. / Mary of Burgundy (1457-1482) as ruler seems to be rather a non sequitur topic for a study as her short reign – sandwiched between those more important of her belligerent father, Charles the Bold, and her imposing spouse, Maximilian of Austria – is often marginalized by researchers. A somewhat ambiguous figure, whose image hovers somewhere in the space limited by two opposing concepts – an inexperienced and weak duchess, a mere pawn in the great political game played between France and the Holy Roman Empire, and a self-determined young princess who knew what she wanted and managed to dictate her will, praised by her biographers, Mary still remains generally in the shade of her nearest kinsmen despite the abundant publications concerning the Duchy of Burgundy.This attitude towards Mary was mainly formed by the politics of her successors and descendants, who employed her image in their own interests; eager to legitimize the transition of power from the House of Valois to that of the Habsburgs, they opted for the representation of Mary as the heiress of Burgundy, a noble and pious lady devoted to her family, and not as an independent sovereign. This image of “Mary the Rich” appears to be so powerful that often historians focus their attention primarily on Maximilian, thus – involuntarily or not – making him the main hero of the Burgundian epic of the crisis years. The real situation was, however, more complex. Never in fact retired from political life, never ceasing to travel across her lands in order to ensure and state the ubiquity of ducal authority, Mary was taking great care in creating and promoting her image, sending out to her contemporaries easily recognizable signs communicating her strong sense of who she was and how she wished to be seen. Recollected and examined with closer attention, these symbolic messages could depict a different image of this “lady of the country”, who was “revered and feared more than her husband”, according to the omniscient Philippe de Commynes, and reveal the clear political and cultural intentions she wanted to convey. Based on a number of important works of literature, history and iconography associated with the duchess as well as on various accounts on her, provided either by her contemporaries or – in a certain manner – by herself, principally through performing highly symbolic acts or through artistic commissions, the present research aims thus to reassess the person and the actual role of Mary of Burgundy in the history of the Burgundian state.
68

Dohledávání objektů v obraze / Image object detection

Pluskal, Richard January 2008 (has links)
The thesis deals with design of a program for entering various types of geometric objects in an image for the purpose of their further processing. The program should also contain algorithms to ease object entering (e.g. refining manually entered object position). In the first part there is a brief description of the computer vision and its basic methods used in the work as well as introduction of the OpenCV image processing library. The following part describes three types of geometric primitives that are implemented for now. Because the output of the program is in universal XML format, there is short chapter about the XML. After that, there are summarized some methods for searching of parametric description of geometric primitives in an image. The final chapter describes the proposed system and evaluates possibility and suitability of its usage for various types of images.
69

Intel Integrated Performance Primitives a jejich využití při vývoji aplikací / Intel Integrated Performance Primitives and their use in application development

Machač, Jiří January 2008 (has links)
The aim of the presented work is to demonstrate and evaluate the contribution of computing system SIMD especially units MMX, SSE, SSE2, SSE3, SSSE3 and SSE4 from Intel company, by creation of demostrating applications with using Intel Integrated Performance Primitives library. At first, possibilities of SIMD programming using intrinsic function, vektorization and libraries Intel Integrated Performance Primitives are presented, as next are descibed options of evaluation of particular algorithms. Finally procedure of programing by using Intel Integrated Performance Primitives library are ilustrated.
70

Bezsnímkové renderování / Frameless Rendering

Najman, Pavel January 2012 (has links)
The aim of this work is to create a simple raytracer with IPP library, which will use the frameless rendering technique. The first part of this work focuses on the raytracing method. The next part analyzes the frameless rendering technique and its adaptive version with focus on adaptive sampling. Third part describes the IPP library and implementation of a simple raytracer using this library. The last part evaluates the speed and rendering quality of the implemented system.

Page generated in 0.0576 seconds