• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 234
  • 105
  • 39
  • Tagged with
  • 377
  • 183
  • 105
  • 91
  • 60
  • 58
  • 52
  • 46
  • 42
  • 40
  • 39
  • 38
  • 38
  • 34
  • 33
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Les contre-mesures par masquage contre les attaques HO-DPA : évaluation et amélioration de la sécurité en utilisant des encodages spécifiques / Masking countermeasures against HO-DPA : security evaluation and enhancement by specific mask encodings

Maghrebi, Houssem 21 December 2012 (has links)
Les circuits électroniques réalisés avec les méthodes de conception assisté par ordinateur usuelles présentent une piètre résistance par rapport aux attaques physiques. Parmi les attaques physiques les plus redoutables figurent les attaques sur les canaux cachés, comme la ``timing attack'' ou la DPA, qui consistent à enregistrer une quantité physique (temps, consommation) fuie par le circuit pendant qu’il calcule. Cette information peut être exploité pour remonter aux secrets utilisés dans des calculs de chiffrement ou de signature. Plusieurs méthodes de durcissement des circuits contre les attaques sur les canaux cachés ont été proposées. On peut en distinguer deux catégories : Les contre-mesures par dissimulation (ou par logique différentielle), visant à rendre la fuite constante, donc statiquement indépendante des secrets. Les contre-mesures par masquage, visant à rendre la fuite aléatoire, donc statistiquement indépendante des secrets. La contre-mesure par masquage est la moins complexe et la plus simple à mettre en oeuvre, car elle peut s’appliquer au niveau algorithmique comme au niveau logique. Idéalement, le concepteur s’affranchit donc d’un placement-routage manuel, comme cela est le cas des contre-mesures statiques. En revanche elle est la cible d’attaques du second ordre, voire d’ordre plus élevé, permettant d’exhiber le secret en attaquant plusieurs variables simultanément. Cette thèse se fixe comme objectifs l'analyse en robustesse et complexité des implémentations de contre-mesures par masquage et la proposition des nouvelles structures de masquage qui permettent de faire face aux attaques d'ordre élevé. / Side channel attacks take advantage of the fact that the power consumption of a cryptographic device depends on the internally used secret key. A very common countermeasure against side channel attacks is masking. It consists in splitting the sensitive variable of cryptographic algorithms into random shares (the masked data and the random mask) so that the knowledge on a subpart of the shares does not give information on the sensitive data itself. However, other attacks, such as higher-order side channel attacks, can defeat masking schemes. These attacks consist in combining the shares in order to cancel (at least partially) the effects of the mask. The overall goal of this thesis is to give a deep analysis of higher-order attacks and to improve the robustness of masking schemes.The first part of this thesis focuses on higher-order attacks. We propose three novel distinguishers. Theoretical and experimental results show the advantages of these attacks when applied to a masking countermeasure. The second part of this thesis is devoted to a formal security evaluation of hardware masking schemes. We propose a new side channel metric to jointly cover the attacks efficiency and the leakage estimation.In the last part, we propose three novel masking schemes remaining more efficient than the state-of-the-art masking. They remove (or at least reduce) the dependency between the leakage and the sensitive variable when the leakage function is known e.g. the Hamming weight or the Hamming distance leakage model). The new solutions have been evaluated within a security framework proving their excellent resistance against higher-order attacks.
12

Test et évalutation de la robustesse de la couche fonctionnelle d'un robot autonome.

Chu, Hoang-Nam 01 September 2011 (has links) (PDF)
La mise en oeuvre de systèmes autonomes nécessite le développement et l'utilisation d'architectures logicielles multi-couches qui soient adaptées. Typiquement, une couche fonctionnelle renferme des modules en charge de commander les éléments matériels du système et de fournir des services élémentaires. Pour être robuste, la couche fonctionnelle doit être dotée de mécanismes de protection vis-à-vis de requêtes erronées ou inopportunes issues de la couche supérieure. Nous présentons une méthodologie pour tester la robustesse de ces mécanismes. Nous définissons un cadre général pour évaluer la robustesse d'une couche fonctionnelle par la caractérisation de son comportement vis-à-vis de requêtes inopportunes. Nous proposons également un environnement de validation basé sur l'injection de fautes dans le logiciel de commande d'un robot simulé. Un grand nombre de cas de tests est généré automatiquement par la mutation d'une séquence de requêtes valides. Les statistiques descriptives des comportements en présence de requêtes inopportunes sont analysées afin d'évaluer la robustesse du système sous test.
13

Robustesse de la commande pr´edictive explicite / Robustness of Explicit MPC Solutions

Koduri, Rajesh 28 September 2017 (has links)
Les techniques de conception de lois de commande pour les systèmes linéaires ou hybrides avec contraintes conduisent souvent à des partitions de l’espace d’état avec des régions polyédriques convexes. Ceci correspond à des lois de commande par retour d’état affine (PWA) par morceaux associées `a une partition polyédrale de l’espace d’état. De telles lois de commande peuvent être effectivement mises en œuvre sur des plateformes matérielles pour des applications de commande en temps réel. Cependant, la robustesse des solutions explicites dépend de la précision du modèle mathématique des systèmes dynamiques. Les incertitudes dans le modèle du système posent de sérieux défis en ce qui concerne la stabilité et la mise en œuvre des lois de commande affines par morceaux. Motivé par les défis auxquels font face les solutions explicites par rapport aux incertitudes dans les modèles des systèmes dynamiques, cette thèse est principalement axée sur leur analyse et à leur retouche. La première partie de cette thèse vise à calculer les marges de robustesse pour une loi de commande PWA nominale donnée obtenue pour un système de temps discret linéaire. Les marges de robustesse classiques, c’est-à-dire la marge de gain et la marge de phase, considèrent la variation de gain et la variation de phase du modèle pour lequel la stabilité de la boucle fermée est préservée.La deuxième partie de la thèse vise à considérer des perturbations dans la représentation des sommets des régions polyédriques. Les partitions de l’espace d’état quantifiées perdent une partie des propriétés importantes des contrôleurs explicites: “non-chevauchement”, “convexité” et/ou “ invariance”. Deux ensembles différents appelés sensibilité aux sommets et marge de sensibilité sont déterminés pour caractériser les perturbations admissibles, en préservant respectivement la propriété de non-chevauchement et d’invariance du contrôleur. La troisième partie vise à analyser la complexité des solutions explicites en termes de temps de calcul et de mémoire. Une première comparaison entre les évaluations séquentielles et parallèles des fonctions PWA par l’algorithme ADMM (Alternating Direction Method of Multiplier) est faite. Ensuite, la complexité computationnelle des évaluations parallèles des fonctions PWA pour l’algorithme de couverture progressive (PHA) sur l’unit´e centrale de traitement (CPU) et l’unit´e de traitement graphique (GPU) est comparée. / The control design techniques for linear or hybrid systems with constraints lead often to off-line state-space partitions with non-overlapping convex polyhedral regions. This corresponds to a piecewise affine (PWA) state feedback control laws associated to polyhedral partition of the state-space. Such control laws can be effectively implemented on hardwares for real-time control applications. However, the robustness of the explicit solutions depends on the accuracy of the mathematical model of the dynamical systems. The uncertainties in the system model poses serious challenges concerning the stability and implementation of the piecewise affine control laws. Motivated by the challenges facing the explicit solutions for the uncertainties in the dynamical systems, this thesis is mostly related to their analysis and re-design. The first part of this thesis aims to compute robustness margins for a given nominal PWA control law obtained for a linear discrete-time system. Classical Robustness margin i.e., gain margin and phase margin, considers the gain variation and phase variation of the model for which the stability of the closed loop is preserved.The second part of the thesis aims to consider perturbation in the representation of the vertices of the polyhedral regions. The quantized state-space partitions lose some of the important property of the explicit controllers: “non-overlapping”, “convexity” and “invariant” characterization. Two different sets called vertex-sensitivity and sensitivity margin are defined and determined to characterize admissible perturbation preserving the non-overlapping and the invariance property of the controller respectively. The third part analyse the complexity of the explicit solutions in terms of computational time and memory storage. Sequential and parallel evaluations of the PWA functions for the Alternating Direction Method of Multiplier (ADMM) algorithm are compared. In addition a comparison of the computational complexity of the parallel evaluations of the PWA functions for the Progressive Hedging Algorithm (PHA) on the Central Processing Unit (CPU) and Graphical Processing Unit (GPU) is made.
14

Contribution à l'étude de la performance et de la robustesse des ordonnancements conjoints Production/Maintenance - Cas du Flowshop.

Benbouzid Sitayeb, Fatima 29 June 2005 (has links) (PDF)
La maintenance et la production sont deux fonctions qui agissent sur les mêmes ressources. Cependant l'ordonnancement de leurs activités respectives est indépendant, et ne tient pas compte de cette contrainte. Les ressources (machines) sont toujours considérées comme disponibles à tout moment ou éventuellement durant certaines fenêtres de temps. Dès lors la planification de la maintenance n'est jamais prioritaire sur la production, pour effectuer des interventions préventives. Les travaux de cette thèse proposent quelques éléments de réponse au problème de la planification commune et intégrée des tâches de maintenance et de production, avec comme objectif le respect des contraintes intrinsèques au problème. L'objectif de notre travail est double. D'une part démontrer la nécessité de développer des heuristiques d'ordonnancement conjoint production/maintenance pour atteindre l'objectif d'optimisation de la sûreté de fonctionnement du système de production. Dans ce contexte nous avons proposé l'adaptation d'un certains nombre d'heuristiques des approches constructive, itérative et évolutive pour le cas de l'ordonnancement conjoint production/maintenance dans un atelier de type flowshop de permutation. D'autre part, nous avons étudié la contribution de la maintenance à la robustesse de ces ordonnancements conjoints. Le modèle proposé a pour objectif d'inscrire la génération d'ordonnancements conjoints comme une démarche proactive, et de démontrer que l'intégration de la maintenance lors de la génération des ordonnancements de production est à mettre au profit de la robustesse de ces derniers.
15

Reliable computation for geometric models

Jiang, Di January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal.
16

Etude et Robustesse de la Modulation Multiporteuses en Banc de Filtres : FBMC / Study and Robustness of Filter Bank Multicarrier Modulation : FBMC

Valette, Agathe 09 January 2017 (has links)
Les systèmes multi-porteuses sont utilisés depuis longtemps, et dans de nombreux standards de communication tels qu'ADSL, DVB-T, WiMax et LTE.la modulation OFDM (Orthogonal Frequency Division Multiplexing) est aujourd'hui la technologie dominante. Cependant, l'innovation qu'est l'agrégation de spectres permet aux systèmes de communication de mieux exploiter le spectre radio, aujourd'hui rare, cher et sous-utilisé.Les futures communications 5G devront trouver le moyen d'exploiter ce spectre fragmenté de manière aussi flexible que possible.Le standard PMR (Private Mobile Radio) fait face aux mêmes problèmes vis-à-vis de l'introduction de services large bande dans un spectre déja surchargé.Ces problématiques nécessitent des formes d'onde dont l'occupation spectrale est presque parfaite, afin de limiter au possible les bandes de garde entre différents utilisateurs. L'occupation spectrale d'OFDM n'est tout simplement pas assez bonne pour satisfaire ces impératifs. Parmi les nouvelles formes d'onde prises en considération dans ce cadre, les systèmes FBMC/OQAM (Filter Bank Multicarrier/Offset QAM) sont conçus de manière à fournir une bien meilleure occupation spectrale que les systèmes OFDM, avec un débit optimal, et sans le besoin d'ajouter un préfixe cyclique.Cependant, un des grands inconvénients des systèmes multi-porteuses tels qu'OFDM ou FBMC/OQAM est leur enveloppe non-constante. Les signaux générés présentent de nombreux pics de puissance élevée qui apparaissent quand les sous-porteuses modulées indépendamment puis sommées sont en phase les unes avec les autres.Cela fait que les signaux multi-porteuses sont très sensibles aux non-linéarités des composants électroniques des systèmes de communication, et tout particulièrement à celles de l'amplificateur de puissance (PA) à l'émission. Ces non-linéarités génèrent des distorsions en dedans et en dehors de la bande utile, ce qui crée des remontées spectrales qui viennent dégrader l'occupation spectrale des signaux.Le but de cette thèse est d'évaluer l'impact que le PA peut avoir sur les performances spectrales du signal FBMC/OQAM, et de réduire la sensibilité de la forme d'ondes à ces non-linéarités.Nous basons nos travaux sur des simulations Matlab et des mesures expérimentales, en utilisant le signal OFDM comme référence.Nous commençons par confirmer que le signal FBMC/OQAM a de meilleures performances spectrales que le signal OFDM. Puis nous quantifions l'effet des non-linéarités de l'amplificateur sur les deux signaux.Ensuite, nous proposons une méthode améliorée de contrôle de la dynamique de l'enveloppe du signal, basée sur une technique de précodage, qui a pour but de réduire la sensibilité du signal FBMC/OQAM aux non-linéarités, pour un coût de complexité modeste.Nous étudions les différents paramètres de cette méthode pour en déduire le paramétrage optimal.Enfin, nous présentons des simulations et des mesures de la capacité de cette méthode à réduire les remontées spectrales en dedans et en dehors de la bande utile quand le signal FBMC/OQAM subit les non-linéarités du PA. / Multi-carrier systems are well established in many different communication standards such as ADSL, DVB-T, WiMax, and LTE.The dominant technology for broadband communications today is OFDM (Orthogonal Frequency Division Multiplexing).However the introduction of frequency bands aggregation is allowing systems to deal with a spectrum that is scarce, expensive and underutilized.Future 5G communications must find a way to exploit this fragmented spectrum as flexibly as possible.Similar problems are present also for introducing future broadband PMR (Private Mobile Radio) standards in the already crowded PMR spectrum.This requires waveforms with almost perfect spectrum occupation in order to limit the guard frequency band between users.OFDM's spectral occupation is not good enough to fulfill these requirements.Among the considered waveform approaches, FBMC/OQAM (Filter Bank Multicarrier/Offset QAM) systems are designed to provide a much better spectral occupation than OFDM systems, with optimal data rate, and no need for a cyclic prefix.However, a major disadvantage of a multi-carrier system such as OFDM or FBMC/OQAM is the resulting non constant envelope with numerous high power peaks that appear when the independently modulated sub-carriers are added coherently.This results in a high sensitivity to the non-linearities of electronic components, especially to the PA (Power Amplifier).PA non-linearities generate distortions in-band and out-of band, creating spectral regrowth which degrades the spectral occupation of the signals at the transmitter.The aim of this thesis is to evaluate the impact of the PA on the FBMC/OQAM signal's spectral performances, and to reduce the waveform's sensitivity to those non-linearities.Through simulations and experimental measurements, using the OFDM signal as a basis for comparison, we first confirm FBMC/OQAM's better spectral occupation than OFDM, and then quantify the effect of the PA non-linearities on the FBMC/OQAM an OFDM signals.We then propose an improved precoding method for dynamic envelope control, which aims to reduce the FBMC/OQAM signal's sensitivity to PA non-linearities with limited additional complexity. We study the various parameters in order to provide the optimal parameter choice.Finally, we present simulations and measurements of the method's ability to reduce spectral regrowth in and out of band when the FBMC/OQAM signal is subjected to the PA nonlinearities.
17

Algorithmes évolutionnaires pour l'étude de la robustesse des systèmes de reconnaissance de la parole

Spalanzani, Anne 28 October 1999 (has links) (PDF)
Les systèmes de reconnaissance automatique de la parole sont de plus en plus répandus et utilisés dans des conditions acoustiques très variées, par des locuteurs très différents. De ce fait, ces systèmes, généralement conçus en laboratoire, doivent être robustes afin de garder des performances optimales en situation réelle. Les travaux que nous avons effectués sont partis de l'idée que si les systèmes de reconnaissance étaient capables de s'auto-modifier dans le temps, afin de s'adapter aux changements de leurs environnements acoustiques, ils pourraient être beaucoup plus robustes. En effet, les organismes vivants ont montré à la fois des capacités à sélectionner les informations utiles et à modifier leur traitement en vue de survivre dans leur environnement. Dans un premier temps, nous avons cherché à adapter le système de reconnaissance lui-même aux différents environnements. Nous avons étudié les capacités du système à s'adapter aux changements de conditions acoustiques, à l'aide d'une approche locale (par rétro-propagation du gradient) et d'une approche globale (par algorithmes évolutionnaires), en vue de trouver un système optimal. Dans un second temps, nous nous sommes placée dans le cadre du traitement des données en entrée du système. Partant d'une base de projection issue d'une analyse en composantes principales, nous avons cherché à trouver à l'aide des algorithmes évolutionnaires une base de projection adaptée à chaque environnement rencontré et permettant de retrouver les conditions acoustiques connues du système. Nous avons mis en place une plate-forme de simulation permettant de faire évoluer des populations de systèmes de reconnaissance. Les résultats obtenus montrent qu'en moyenne l'hybridation des algorithmes évolutionnaires et des techniques de reconnaissance classiques améliore sensiblement, et de manière stable, les performances du système de reconnaissance, et ceci dans les deux types d'hybridation que nous avons testés.
18

Conception et optimisation robuste des réseaux de télécommunications

Ben Hamouda, Mohamed Zied 25 June 2010 (has links) (PDF)
Les réseaux de communication devenant de plus en plus présents dans nos activités quotidiennes, l'interruption des services fournis par le réseau, ou même une dégradation significative de leurs qualit és, deviennent de moins en moins tolérables. Une conception robuste des réseaux de communication, anticipant les pannes éventuelles d'équipements ou les variations sur la demande en trafic, devient donc de plus en plus nécessaire. Cette thèse traite de plusieurs problèmes de conception et de planification robustes apparaissant dans le domaine des télécommunications. Nous étudions tout d'abord le problème de la conception et du dimensionnement d'une topologie de communication résilience. Nous proposons un nouveau modèle de conception de réseaux intégrant les coûts et les contraintes des différents équipements (liens, routeurs, cartes). Ce modèle prend également en compte de nombreuses contraintes opérationnelles telles que la présence de noeud potentiel et de capacités modulaires, mais aussi des contraintes sur les délais de communication. Un algorithme exact et deux approximations sont proposés pour résoudre ce problème. Les résultats numériques montrent que des économies substantielles peuvent être effectuées en intégrant les coûts d'équipements dans la phase amont du processus de conception. Avec la croissance exponentielle de l'Internet et l'incroyable développement des applications réseaux, les variations sur les volumes de trafic sont devenus un des problèmes majeurs auxquels sont confrontés les opérateurs. Aujourd'hui, concevoir un réseau sur la base d'une unique matrice de trafic "en heure de pointe" est de moins en moins crédible du fait de la forte volatilité des trafics. Il devient ainsi nécessaire d'intégrer explicitement l'incertitude sur la demande en trafic dans les problèmes d'optimisation du routage. Nous étudions deux problèmes d'optimisation robuste du routage : (1) le problème de conception des VPN dans le cadre du modèle hose d'incertitude sur la de mande et (2) le problème d'optimisation des métriques de routage IGP avec incertitude sur la demande. Nous formulons des modèles mathématiques de chacun de ces problèmes et proposons des heuristiques efficaces basées sur des techniques de recherche locale pour les résoudre. L'efficacité pratique des techniques et méthodes développées dans le cadre de cette thèse est démontrée et validée par une batterie de tests sur des données réalistes. Ce travail a d'autre part donné lieu `a plusieurs développements logiciels dans le logiciel de planification de réseaux NEST de QoS Design.
19

Gestion des connaissances et externalisation informatique. Apports managériaux et techniques pour l'amélioration du processus de transition : Cas de l'externalisation informatique dans un EPST

Grim-Yefsah, Malika 23 November 2012 (has links) (PDF)
Le travail de recherche de cette thèse traite de la problématique de transfert de connaissances lors du processus de transition d'un projet informatique externalisé dans un EPST. En particulier, Comment transférer les connaissances, constituées des expériences-succès ou échecs passés, routines, assimilées et cumulées pendant la durée d'un projet externalisé par les membres d'une équipe sortante vers une nouvelle équipe entrante d'une manière efficiente ? Nous nous focalisons sur ce processus de transition en raison de son importance pour le succès de l'externalisation informatique, de sa complexité, de sa richesse théorique et le manque d'études dans ce domaine. Nous avons choisi d'approcher cette problématique par le biais de la gestion des connaissances. Dans un premier volet de cette thèse, nous nous sommes appuyées sur le paradigme Goal-Question-Metric proposant une démarche de définition de la qualité pour progresser de notre besoin opérationnel jusqu'à la définition des métriques d'évaluation de la robustesse utilisant des informations issues de l'analyse de réseaux informels sous-jacents aux activités effectuées dans le processus métier. Ces métriques permettent d'évaluer une partie de la qualité d'un processus métier en tenant compte de la connaissance tacite des acteurs du processus de transition. Dans un second volet de cette recherche, nous avons développés une méthode, en nous appuyant sur l'approche de capitalisation sur les connaissances et des mécanismes théoriques de transfert de connaissances, et un outil informatique pour mettre en œuvre ce processus de transfert de connaissances
20

Développements chimiométriques pour améliorer la robustesse des mesures spectrométriques appliquées aux agro-procédés

Roger, Jean-Michel 28 November 2005 (has links) (PDF)
Pour répondre aux besoins de l'agriculture de précision, le Cemagref développe des capteurs, notamment à base de spectrométrie infrarouge. Une analyse théorique rapide de ce principe de mesure montre qu'un des problèmes majeurs de ces capteurs a trait à la robustesse des modèles d'étalonnage. Une analyse détaillée de cette problématique nous a conduits à isoler trois voies de recherche :<br /><br />1/ La prise en compte des grandeurs d'influence. Selon qu'une grandeur d'influence, responsable d'un problème de robustesse, est mesurable ou non, différentes stratégies de correction du modèle d'étalonnage sont envisageables. Les grandes familles de méthodes ont été identifiées et comparées dans le cas de l'effet de la température sur la mesure du taux de sucres des pommes. Nous avons développé une méthode originale de correction de l'étalonnage : L'EPO (pour External Parameter Orthogonalisation) propose d'ôter de l'espace de mesure la partie influencée par la grandeur d'influence, au moyen d'une projection orthogonale. Cette opération, réalisée à partir de quelques mesures simples, permet de traiter des bases d'étalonnage existantes.<br /><br />2/ La maintenance de la robustesse. Les problèmes de robustesse interviennent lors de l'utilisation répétée des capteurs. Cette maintenance est traditionnellement réalisée par ré-étalonnage ou transfert d'étalonnage. Dans les deus cas, la mesure d'échantillons "standard" est nécessaire. Nous avons développé une méthode de correction d'étalonnage en ligne, qui ne nécessite pas ces standards : DOP (pour Dynamic Orthogonal Projection) utilise le principe de projection orthogonale de l'EPO, en identifiant le sous espace des perturbations à partir de la connaissance de quelques points de recalage.<br /><br />3/ La discrimination à partir des spectres. Cette opération, qui permet de réaliser des diagnostics à partir de la mesure spectrale, est nécessaire pour : détecter les mesures aberrantes, reconnaître des classes d'objets, réaliser des régressions locales, etc. Nous proposons une nouvelle méthode de discrimination, basée sur le parcours de fonctions numériques, nommées Fonctions Propres Focales. Certaines propriétés de ces fonctions permettent de parcourir une série d'espaces au pouvoir discriminant croissant. Des algorithmes de parcours classiques, avec arrêt d'apprentissage, peuvent ainsi être mis en oeuvre.

Page generated in 0.0367 seconds