• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1350
  • 347
  • 154
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1990
  • 826
  • 340
  • 304
  • 272
  • 264
  • 227
  • 206
  • 206
  • 199
  • 198
  • 198
  • 163
  • 154
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Preuves de sécurité en cryptographie symétrique à l'aide de la technique du coupling / Security proofs in symmetric cryptography using the coupling technique

Lampe, Rodolphe 02 December 2014 (has links)
Dans cette thèse, on s'intéresse à des schémas de chiffrement par blocs, c'est-à-dire que le chiffrement (et le déchiffrement) envoie un bloc de n bits sur un bloc de n bits. Il y a essentiellement deux grandes structures utilisées pour un schéma de chiffrement par blocs : la structure de Feistel (utilisée pour le DES) et la structure SPN (utilisée pour l'AES). L'étude de la sécurité de ces différents structures et schémas a permis de nombreuses avancées autant pratiques que théoriques. Nous présentons dans cette thèse des preuves de sécurité pour le schéma d'Even-Mansour itéré, le schéma paramétrable CLRW et le schéma de Feistel à clés alternées. Ces preuves utilisent une technique probabiliste, appelée coupling, introduite en cryptographie en 2002 par Mironov. Nous présentons cette technique dans le cadre des probabilités, puis la façon d'utiliser le coupling pour prouver la sécurité des schémas cités précédemment. Nous présentons également une étude de la sécurité du schéma d'Even-Mansour à deux tours pour certaines minimisations (même clés de tours ou même permutations internes par exemple) et, pour conclure, une comparaison des différentes techniques d'indistinguabilité / In this thesis, we study blockciphers, meaning that the encryption (and decryption) sends a block of n bits on a block of n bits. There is essentially two main structures used for a blockcipher: the Feistel structure (used for DES) and the SPN structure (used for AES). The study of the security of these structures and schemes has led to many practical and theoretical advances. We present in this thesis proofs of security for the iterated Even-Mansour scheme, the tweakable blockcipher CLRW and the key-alternating Feistel cipher. These proofs use a probabilistic technique, called coupling, introduced in cryptography in 2002 by Mironov. We present this technique in the context of probabilities, then we present how to use the coupling to prove the security for the schemes mentioned above. We also present an analysis of the security of the Even-Mansour cipher with two rounds and some properties (same round keys or same internal permutations for example) and, finally, we compare the different techniques to prove indistinguishability
92

Islam et sécurité humaine. Contribution à l’étude des confréries musulmanes au Sénégal

Seye, Aliou 15 December 2011 (has links)
Cette recherche est envisagée pour observer la place de l’Islam confrérique dans la sphère publique et dans la vie politique, économique et sociale au Sénégal, avec un accent particulier sur la notion de sécurité humaine. Notre ambition est d’intégrer une réflexion la plus large possible sur les différentes situations contrastées que connaît l’Islam confrérique dans ce pays de 12 millions d’habitants avec plus de 90% de musulmans. L’accent consiste à interroger ce qu’on a appelé « l’exceptionnalisme sénégalais » avec une tradition démocratique relativement ancienne et solide. Cette étude a comme objet général d’explorer la sécurité que posent l’organisation et le fonctionnement des confréries religieuses sénégalaises. Elle s’appuie sur la mise en comparaison des deux principales confréries – Mouride et Tidjane – qui sont d’obédience sunnite. Elle intègre un angle d’approche tenant compte de la diversité et de la particularité des contextes socioculturels, politiques, économiques et religieux dans l’ordre international marqué par des menaces incessantes sur la sécurité. Cette mise en perspective de dynamiques culturelles singulières favorise la compréhension de logiques comportementales attribuant du sens à des démarches de sécurité des « fidèles » auprès des Marabouts et des confréries. Il s’agit aussi d’évaluer les nouvelles manifestations religieuses et leurs conséquences en termes individuels et collectifs sur la République, la démocratie, la laïcité et la sécurité de la nation sénégalaise. / This research is intended to observe the place of brotherhood of Islam in the public sphere and the political, economic and social Senegal, with particular emphasis on the concept of human security. Our goal is to integrate thinking about the broadest possible contrasting the different situations facing brotherhood of Islam in this country of 12 million people with over 90% Muslim. The focus is to examine the so-called "Senegalese exceptionalism" with a relatively old democratic tradition and strong. This study explored as general purpose security posed by the organization and functioning of religious brotherhoods in Senegal. It relies on setting comparison of the two major guilds - and Mouride Tidjane - who are Sunni. It includes an angle of approach taking into account the diversity and unique socio-cultural contexts, political, economic and religious in the international order marked by constant threats to security. This perspective of cultural dynamics unique promotes understanding of behavioral logic of assigning meaning to approaches to security "faithful" to the Marabouts and fraternities. It is also evaluating new religious events and their consequences for individuals and groups on the Republic, democracy, secularism and security of the Senegalese nation.
93

Security monitoring for network protocols and applications / Monitorage des aspects sécuritaires pour les protocoles de réseaux et applications

La, Vinh Hoa 21 October 2016 (has links)
La sécurité informatique, aussi connue comme la cyber-sécurité, est toujours un sujet d'actualité dans la recherche en sciences informatiques. Comme les cyber-attaques grandissent de plus en plus en volume et en sophistication, la protection des systèmes ou réseaux d'information devient une tâche difficile. Les chercheurs dans la communauté de recherche prêtent une attention constante à la sécurité, en particulier ils s'orientent vers deux directions principales: (i) - la conception des infrastructures sécurisées avec des protocoles de communication sécurisés et (ii) - surveillance / supervision des systèmes ou des réseaux afin de trouver et de remédier des vulnérabilités. La dernière vérifie que tout ce qui a été conçu dans la première fonctionne correctement et en toute sécurité, ainsi détectant les violations de sécurité. Ceci étant le sujet principal de cette thèse.Cette dissertation présente un cadre de surveillance de la sécurité en tenant en compte des différents types de jeu de données d'audit y compris le trafic de réseaux et les messages échangés dans les applications. Nous proposons également des approches innovantes fondées sur l'apprentissage statistique, la théorie de l'information et de l'apprentissage automatique pour prétraiter et analyser l'entrée de données. Notre cadre est validé dans une large gamme des études de cas, y compris la surveillance des réseaux traditionnels TCP / IP (v4) (LAN, WAN, la surveillance de l'Internet), la supervision des réseaux de objets connectés utilisant la technologie 6LoWPAN (IPv6), et également, l’analyse des logs d'autres applications. Enfin, nous fournissons une étude sur la tolérance d’intrusion par conception et proposons une approche basée sur l’émulation pour détecter et tolérer l’intrusion simultanément.Dans chaque étude de cas, nous décrivons comment nous collectons les jeux de données d'audit, extrayons les attributs pertinents, traitons les données reçues et décodons leur signification de sécurité. Pour attendre ces objectifs, l'outil MMT est utilisé comme le cœur de notre approche. Nous évaluons également la performance de la solution et sa possibilité de marcher dans les systèmes “à plus grande échelle” avec des jeux de données plus volumineux / Computer security, also known as cyber-security or IT security, is always an emerging topic in computer science research. Because cyber attacks are growing in both volume and sophistication, protecting information systems or networks becomes a difficult task. Therefore, researchers in research community give an ongoing attention in security including two main directions: (i)-designing secured infrastructures with secured communication protocols and (ii)-monitoring/supervising the systems or networks in order to find and re-mediate vulnerabilities. The former assists the later by forming some additional monitoring-supporting modules. Whilst, the later verifies whether everything designed in the former is correctly and securely functioning as well as detecting security violations. This is the main topic of this thesis.This dissertation presents a security monitoring framework that takes into consideration different types of audit dataset including network traffic and application logs. We propose also some novel approaches based on supervised machine learning to pre-process and analyze the data input. Our framework is validated in a wide range of case studies including traditional TCP/IPv4 network monitoring (LAN, WAN, Internet monitoring), IoT/WSN using 6LoWPAN technology (IPv6), and other applications' logs. Last but not least, we provide a study regarding intrusion tolerance by design and propose an emulation-based approach to simultaneously detect and tolerate intrusion.In each case study, we describe how we collect the audit dataset, extract the relevant attributes, handle received data and decode their security meaning. For these goals, the tool Montimage Monitoring Tool (MMT) is used as the core of our approach. We assess also the solution's performance and its possibility to work in "larger scale" systems with more voluminous dataset
94

Preuves symboliques de propriétés d’indistinguabilité calculatoire / Symbolic Proofs of Computational Indistinguishability

Koutsos, Adrien 27 September 2019 (has links)
Notre société utilise de nombreux systèmes de communications. Parce que ces systèmes sont omniprésents et sont utilisés pour échanger des informations sensibles, ils doivent être protégés. Cela est fait à l'aide de protocoles cryptographiques. Il est crucial que ces protocoles assurent bien les propriétés de sécurité qu'ils affirment avoir, car les échecs peuvent avoir des conséquences importantes. Malheureusement, concevoir des protocoles cryptographiques est notoirement difficile, comme le montre la régularité avec laquelle de nouvelles attaques sont découvertes. Nous pensons que la vérification formelle est le meilleur moyen d'avoir de bonnes garanties dans la sécurité d'un protocole: il s'agit de prouver mathématiquement qu'un protocole satisfait une certaine propriété de sécurité.Notre objectif est de développer les techniques permettant de vérifier formellement des propriétés d'équivalence sur des protocoles cryptographiques, en utilisant une méthode qui fournit de fortes garanties de sécurités, tout en étant adaptée à des procédures de preuve automatique. Dans cette thèse, nous défendons l'idée que le modèle Bana-Comon pour les propriétés d'équivalences satisfait ces objectifs. Nous soutenons cette affirmation à l'aide de trois contributions.Tout d'abord, nous étayons le modèle Bana-Comon en concevant des axiomes pour les fonctions usuelles des protocoles de sécurités, et pour plusieurs hypothèses cryptographiques. Dans un second temps, nous illustrons l'utilité de ces axiomes et du modèle en réalisant des études de cas de protocoles concrets: nous étudions deux protocoles RFID, KCL et LAK, ainsi que le protocole d'authentification 5G-AKA, qui est utilisé dans les réseaux de téléphonie mobile. Pour chacun de ces protocoles, nous montrons des attaques existentes ou nouvelles, proposons des versions corrigées de ces protocoles, et prouvons que celles-ci sont sécurisées. Finalement, nous étudions le problème de l'automatisation de la recherche de preuves dans le modèle Bana-Comon. Pour cela, nous prouvons la décidabilité d'un ensemble de règles d'inférences qui est une axiomatisation correcte, bien que incomplète, de l'indistingabilité calculatoire, lorsque l'on utilise un schéma de chiffrement IND-CCA2. Du point de vue d'un cryptographe, cela peut être interprété comme la décidabilité d'un ensemble de transformations de jeux. / Our society extensively relies on communications systems. Because such systems are used to exchange sensitive information and are pervasive, they need to be secured. Cryptographic protocols are what allow us to have secure communications. It is crucial that such protocols do not fail in providing the security properties they claim, as failures have dire consequences. Unfortunately, designing cryptographic protocols is notoriously hard, and major protocols are regularly and successfully attacked. We argue that formal verification is the best way to get a strong confidence in a protocol security. Basically, the goal is to mathematically prove that a protocol satisfies some security property.Our objective is to develop techniques to formally verify equivalence properties of cryptographic protocols, using a method that provides strong security guarantees while being amenable to automated deduction techniques. In this thesis, we argue that the Bana-Comon model for equivalence properties meets these goals. We support our claim through three different contributions.First, we design axioms for the usual functions used in security protocols, and for several cryptographic hypothesis. Second, we illustrate the usefulness of these axioms and of the model by completing case studies of concrete protocols: we study two RFID protocols, KCL et LAK, as well as the 5G-AKA authentication protocol used in mobile communication systems. For each of these protocols, we show existing or new attacks against current versions, propose fixes, and prove that the fixed versions are secure. Finally, we study the problem of proof automation in the Bana-Comon model, by showing the decidability of a set of inference rules which is a sound, though incomplete, axiomatization of computational indistinguishability when using an IND-CCA2 encryption scheme. From a cryptographer's point of view, this can be seen as the decidability of a fixed set of cryptographic game transformations.
95

Influence du vieillissement sur le contrôle visuo-locomoteur utilisé pour contourner un piéton approchant avec différents patrons de marche

Fiset, Félix 30 August 2022 (has links)
L'objectif de ce mémoire est de mieux comprendre les informations utilisées par de jeunes adultes et des personnes âgées en santé relativement aux mouvements locomoteurs d’une autre personne pour la contourner dans un environnement représentatif de la marche en communauté. Pour ce faire, deux projets ont été réalisés dans un environnement virtuel représentant un centre commercial. Dans le premier projet (chapitre 2), dix jeunes adultes avaient comme consigne de se diriger vers un café situé devant eux et de contourner au besoin un piéton virtuel approchant avec différents patrons de marche : mouvements locomoteurs normaux; aucun mouvement des bras ; aucun mouvement des jambes ; aucun mouvement des bras et des jambes. Dans le deuxième projet (chapitre 3), 14 jeunes adultes et 14 personnes âgées ont été recrutés afin de réaliser une tâche similaire à la première étude, mais cette fois-ci, avec un piéton virtuel ayant une trajectoire de marche initialement imprévisible. La trajectoire de marche, le dégagement minimal, la vitesse de marche, les stratégies de réorientation du corps et les stratégies visuelles ont été étudiés. Des analyses non paramétriques de données longitudinales ont été utilisées pour comparer les variables entre les âges et les conditions. L’absence de mouvements des bras et des jambes d’un piéton se traduisait par une stratégie de contournement plus conservatrice tant chez les jeunes que chez les personnes âgées en augmentant les distances maintenues avec le piéton. Les personnes âgées avaient besoin de plus de temps pour traiter l’information, ce qui résultait en une déviation de trajectoire plus tardive et une attention visuelle davantage dirigée sur le piéton. Ces changements liés au vieillissement pourraient se traduire par un risque accru de chutes chez les populations âgées présentant des troubles d’équilibre et contribuer à limiter la marche dans la communauté. / The objective of this master's thesis was to better understand the information used by healthy young and older adults during circumvention depending on the locomotor movements of another pedestrian within an environment representative of community walking. To do this, two projects were carried out in a virtual environment representing a shopping mall. In the first project (Chapter 2), ten young adults were instructed towalk towards a coffee shop located in front of them and to circumvent an approaching virtual pedestrian with different locomotor movements: Normal locomotor movement; No arm movement; No leg movement; No armand leg movement. In the second project (Chapter 3), 14 young adults and 14 older adults were recruited to perform a task similar to the first study, but this time with a virtual pedestrian approaching with an initially unpredictable trajectory. Walking trajectory, minimum clearance, walking speed, body reorientation strategies and gaze behaviour were studied. Non parametric Analyses of Longitudinal Data were used to compare variables across the age groups and conditions. The absence of arm and leg movements from a pedestrian resulted in amore cautious strategy for both young and older adults by increasing the distances maintained with the pedestrian. The older adults needed more time to process visual information, which resulted in a later trajectory deviation and more visual attention directed to the pedestrian. These age-related changes could result in anincreased risk of falls in older adult populations with reduced balance and mobility and contribute to limiting community ambulation.
96

Analyse et conception d'un simulateur HIL pour des applications en cybersécurité de véhicule

Bélanger-Huot, Benjamin 10 July 2024 (has links)
La cybersécurité est un enjeux qui affecte de plus en plus une multitude d'industrie. L'industrie de l'automobile est particulièrement affectée par ces risques puisque les véhicules modernes utilisent de plus en plus d'unités de contrôle électronique (ECU) pour accomplir les différentes fonctionnalités d'un véhicule. Ainsi, la cybersécurité représente des enjeux importants à ces systèmes puisque plusieurs de ces derniers assurent la sécurité physique des conducteurs, des passagers et des personnes avoisinantes au véhicule. Ce mémoire présente une nouvelle architecture de simulateur Hardware-in-the-loop (HIL) pour des applications de tests et d'évaluation de la cybersécurité des ECU de véhicules. Ainsi, une revue de littérature des différentes architectures typiques de simulateur HIL est effectuée. Cette revue a pour but de déterminer les caractéristiques pertinentes des simulateurs HIL pour ECU de véhicules pour des applications de tests de cybersécurité. Par la suite, une architecture de simulateur HIL est proposée et implémentée. L'architecture est composée d'un module qui effectue la prédiction du comportement du véhicule, de trois modules qui permettent de simuler les différentes composantes d'un véhicule et de l'ECU à l'étude dans le simulateur. Les résultats de quelques simulations sont présentés afin de permettre une comparaison entre les résultats obtenus en simulation et des données obtenues suite à une prise de lecture sur un camion. Également, une cyberattaque est effectuée sur un ECU de système de freinage antiblocage (ABS) afin de présenter un exemple de tests de cybersécurité qu'il est possible d'effectuer à l'aide du simulateur proposé. Finalement, une architecture d'interrupteur matriciel pouvant être utilisé comme étage intermédiaire entre un ECU et le reste d'un simulateur HIL est présentée. L'interrupteur matriciel permettrait de maximiser la versatilité d'un simulateur HIL pour plusieurs ECU. Un interrupteur matriciel à plus petite échelle est implémenté comme preuve de concept pour l'architecture proposée. Plusieurs résultats sont présentés pour mettre en évidence que les caractéristiques de l'architecture proposée sont adéquates pour une application dans un simulateur HIL pour ECU de véhicule. / Cybersecurity is an issue that increasingly affects a multitude of industries. The automotive industry is particularly affected by these cybersecurity risks as modern vehicles use more and more electronic control units (ECU) to accomplish a variety of functions in vehicles. Thus, the cybersecurity of these systems are an important aspect to consider as many of them ensure the physical safety of drivers, passengers and the people in the vicinity of the vehicle.This thesis presents an architecture for a new Hardware-in-the-Loop (HIL) simulator for applications in cybersecurity testing for vehicle ECUs. A state of the art review of the different typical architectures for HIL simulators in the automotive industry is presented. This review aims to determine the relevant characteristics for HIL simulators for cybersecurity testing of vehicle ECUs. Afterwards, an architecture for a HIL simulator is proposed and implemented. The architecture is composed of a module which predicts the behavior of the vehicle, three modules that enable the simulation of the vehicle's components and the ECU studied in the simulator. The results of some simulations are presented to compare the results obtained on the proposed HIL simulator and results measured directly on a real truck. Additionally, an example of a cyberattack is performed on an anti-lock braking system’s (ABS) ECU in order to present the cybersecurity testing capabilities of the proposed simulator. Finally, a matrix switch architecture designed to be used as an intermediate stage between an ECU and a HIL simulator is presented. The matrix switch would maximize the versatility of a HIL simulator for multiple ECUs. A small scale matrix switch is implemented as a proof of concept for the proposed architecture. Several results are presented to demonstrate that the characteristics of the proposed matrix switch architecture are adequate for applications with a HIL simulator for vehicle ECU testing.
97

Approche algébrique de renforcement de politiques de sécurité sur des contrats intelligents

Hounwanou, Honoré 11 March 2024 (has links)
Titre de l'écran-titre (visionné le 28 février 2024) / Avec l'avènement de la technologie de la chaîne de blocs, un nouveau type de contrat appelé contrat intelligent a émergé. Les contrats intelligents sont des programmes informatiques permettant de formaliser des accords contractuels complexes tout en assurant automatiquement le respect de ces accords sans l'aide d'intermédiaires de confiance. Aujourd'hui, ils gèrent des millions de dollars en jetons numériques et effectuent des tâches quotidiennes de processus métier. Compte tenu des énormes enjeux financiers, les pirates informatiques sont plus que jamais motivés à exploiter tout bogue dans les contrats intelligents ou l'infrastructure sous-jacente. Une grande prudence est donc requise avant le déploiement des contrats intelligents, d'autant plus qu'ils deviennent immuables (*pas de possibilité de les modifier*) une fois déployés sur la chaîne de blocs. Écrire des contrats intelligents sécurisés et fiables est une tâche ardue et les méthodes existantes de sécurisation des contrats intelligents reposent largement sur l'expérience du programmeur, laissant ainsi place à des erreurs de logique et d'inattention. Dans cette thèse, nous proposons une approche novatrice basée sur la réécriture de programmes pour renforcer la sécurité des contrats intelligents. Plus précisément, étant donné un contrat intelligent *S* et une politique de sécurité *ϕ*, nous dérivons un nouveau contrat intelligent *S'* à partir de *S* et de *ϕ* de telle sorte que *S′* satisfait la politique de sécurité *ϕ* et reste correct par rapport à *S*. Le contrat *S′* (*c'est-à-dire le contrat sécurisé*) est celui qui sera en fin de compte déployé sur la chaîne de blocs. L'approche présentée utilise l'algèbre SBPA$^\textup{*}_\textup{0,1}$ qui est une variante de BPA$^\textup{*}_\textup{0,1}$ (*Basic Process Algebra*) étendue avec des variables, des environnements et des conditions pour formaliser et résoudre le problème. Le problème de trouver la version sécuritaire *S′* à partir de *S* et de *ϕ* se transforme en un problème de résolution d'un système d'équations linéaires pour lequel nous savons déjà comment extraire la solution dans un temps polynomial. Cette recherche contribue à combler le fossé dans la sécurisation des contrats intelligents et ouvre la voie à une adoption plus large de cette technologie révolutionnaire. / With the advent of blockchain technology, a new type of contract called smart contract has emerged. Smart contracts are computer programs to formalize complex contractual agreements while automatically ensuring compliance with these agreements without the help of trusted intermediaries. Today, they manage millions of dollars in digital tokens and perform daily business process tasks. Given the huge financial stakes, hackers are more motivated than ever to exploit any bugs in smart contracts or the underlying infrastructure. Great caution is therefore required before deploying smart contracts, especially since they become immutable (*no possibility to modify them*) once deployed on the blockchain. Writing secure and reliable smart contracts is a daunting task and existing methods of securing smart contracts rely heavily on the experience of the programmer, leaving room for errors of logic and carelessness. In this thesis, we propose an innovative approach based on program rewriting to strengthen the security of smart contracts. Specifically, given a smart contract *S* and a security policy *ϕ*, we derive a new smart contract *S′* from *S* and *ϕ* such that *S′* satisfies the security policy *ϕ* and remains correct with respect to *S*. The *S′* contract (*i.e. the secure contract*) is the one that will ultimately be deployed on the blockchain. The presented approach uses the algebra SBPA$^\textup{*}_\textup{0,1}$ which is a variant of BPA$^\textup{*}_\textup{0,1}$ (*Basic Process Algebra*) extended with variables, environments and conditions to formalize and solve the problem. The problem of finding the secure version *S′* from *S* and *ϕ* turns into a problem of solving a system of linear equations for which we already know how to extract the solution in polynomial time. This research helps bridge the gap in securing smart contracts and paves the way for wider adoption of this game-changing technology.
98

Influence du vieillissement sur le contrôle visuo-locomoteur utilisé pour contourner un piéton approchant avec différents patrons de marche

Fiset, Félix 13 December 2023 (has links)
L'objectif de ce mémoire est de mieux comprendre les informations utilisées par de jeunes adultes et des personnes âgées en santé relativement aux mouvements locomoteurs d'une autre personne pour la contourner dans un environnement représentatif de la marche en communauté. Pour ce faire, deux projets ont été réalisés dans un environnement virtuel représentant un centre commercial. Dans le premier projet (chapitre 2), dix jeunes adultes avaient comme consigne de se diriger vers un café situé devant eux et de contourner au besoin un piéton virtuel approchant avec différents patrons de marche : mouvements locomoteurs normaux; aucun mouvement des bras ; aucun mouvement des jambes ; aucun mouvement des bras et des jambes. Dans le deuxième projet (chapitre 3), 14 jeunes adultes et 14 personnes âgées ont été recrutés afin de réaliser une tâche similaire à la première étude, mais cette fois-ci, avec un piéton virtuel ayant une trajectoire de marche initialement imprévisible. La trajectoire de marche, le dégagement minimal, la vitesse de marche, les stratégies de réorientation du corps et les stratégies visuelles ont été étudiés. Des analyses non paramétriques de données longitudinales ont été utilisées pour comparer les variables entre les âges et les conditions. L'absence de mouvements des bras et des jambes d'un piéton se traduisait par une stratégie de contournement plus conservatrice tant chez les jeunes que chez les personnes âgées en augmentant les distances maintenues avec le piéton. Les personnes âgées avaient besoin de plus de temps pour traiter l'information, ce qui résultait en une déviation de trajectoire plus tardive et une attention visuelle davantage dirigée sur le piéton. Ces changements liés au vieillissement pourraient se traduire par un risque accru de chutes chez les populations âgées présentant des troubles d'équilibre et contribuer à limiter la marche dans la communauté. / The objective of this master's thesis was to better understand the information used by healthy young and older adults during circumvention depending on the locomotor movements of another pedestrian within an environment representative of community walking. To do this, two projects were carried out in a virtual environment representing a shopping mall. In the first project (Chapter 2), ten young adults were instructed to walk towards a coffee shop located in front of them and to circumvent an approaching virtual pedestrian with different locomotor movements: Normal locomotor movement; No arm movement; No leg movement; No arm and leg movement. In the second project (Chapter 3), 14 young adults and 14 older adults were recruited to perform a task similar to the first study, but this time with a virtual pedestrian approaching with an initially unpredictable trajectory. Walking trajectory, minimum clearance, walking speed, body reorientation strategies and gaze behaviour were studied. Non parametric Analyses of Longitudinal Data were used to compare variables across the age groups and conditions. The absence of arm and leg movements from a pedestrian resulted in a more cautious strategy for both young and older adults by increasing the distances maintained with the pedestrian. The older adults needed more time to process visual information, which resulted in a later trajectory deviation and more visual attention directed to the pedestrian. These age-related changes could result in an increased risk of falls in older adult populations with reduced balance and mobility and contribute to limiting community ambulation.
99

Dynamique des véhicules à deux roues et modifications les rendant plus sécuritaires

Ethier, Pierre 26 July 2019 (has links)
Québec Université Laval, Bibliothèque 2019.
100

Geometric synthesis of force and torque limiting modules for serial robot safety

Zhang, Meiying 13 October 2023 (has links)
Titre de l'écran-titre (visionné le 10 octobre 2023) / L'interaction physique humain-robot constitue un mode d'opération prometteur pour plusieurs applications où la force et l'endurance des robots peut être combinée aux capacités d'adaptation et de jugement des humains. Toutefois, l'interaction physique humain-robot soulève des questions au niveau de la sécurité. Les standards généralement acceptés dans le domaine de la robotique prescrivent un seuil de force statique maximale de 150 N et une puissance maximale de 80 W afin de considérer une situation donnée comme étant sécuritaire. Cette thèse propose la synthèse de mécanismes robotiques sériels qui soient intrinsèquement sécuritaires pour l'interaction physique humain-robot. Le concept proposé consiste à inclure un ensemble de limiteurs de forces ou de couples passifs avec des seuils constants dans la structure même du robot afin de limiter les efforts possibles à l'effecteur. Lorsque la force ou le couple appliqué à l'un des limiteurs dépasse la valeur seuil prescrite, celui-ci est déclenché, entraînant ainsi un mouvement qui vise à protéger les humains contre les forces excessives. Il est bien connu que la relation entre les efforts articulaires et les efforts à l'effecteur d'un robot varie en fonction de la configuration. Afin de pallier cet effet, il est proposé d'inclure un nombre de limiteurs supérieur au nombre d'articulations actionnées. Ainsi, la synthèse de modules de limiteurs de forces isotropes est présentée afin d'obtenir des forces transmises suffisantes tout en assurant la sécurité. Plusieurs modules de limiteurs de forces isotropes plans sont proposés et utilisés pour analyser les caractéristiques de robots sériels à deux degrés de liberté. En plus de modéliser les forces de contact à l'effecteur, les forces de contact le long des membrures ainsi que la puissance de collisions potentielles sont analysées. Des exemples de manipulateurs sériels et leur analyse statique sont présentés. Ensuite, le concept d'espace de force isotrope est généralisé afin d'inclure les modules tridimensionnels. Des architectures possibles de modules isotropes spatiaux sont proposés et les conditions requises pour assurer l'isotropie des efforts à l'effecteur sont obtenues. Des manipulateurs sériels spatiaux à trois degrés de liberté incluant un module isotrope sont proposés afin de démontrer l'efficacité du concept. Les forces maximales possibles le long des membrures sont aussi étudiées. Des limiteurs de forces et de couples sont montées sur la structure du robot afin de s'assurer que les forces de contact sont limitées en tout point du robot. Une analyse de la puissance est également présentée. Finalement, la mise en œuvre pratique de l'approche proposée dans la thèse est considérée. Deux types de limiteurs de forces ou couples sont proposés. Leur design est compact et permet de produire une limitation bi-directionnelle des efforts en utilisant un ressort unique. Le premier type de limiteur ne retourne pas à sa configuration initiale lorsque les efforts externes sont retirés puisque la résistance aux efforts externes diminue drastiquement lorsque le seuil d'activation est dépassé. À l'opposé, le second type de limiteur retourne automatiquement à sa configuration initiale lorsque les efforts externes sont retirés. Il est démontré que les architectures de limiteurs proposées peuvent être intégrées au design de membrures de robots grâce à leur simplicité et leur compacité. Des prototypes de modules isotropes sont alors construits et testés expérimentalement afin de démontrer leur possible utilisation pratique. / Physical human-robot interaction is a desirable paradigm for many applications where the strength and endurance of robots can be combined with the adaptability and judgement of human beings. However, physical interaction between humans and robots leads to safety concerns. Robotics standards state that, as a sufficient condition for allowing human-robot collaboration, the static force and the dynamic power at the tool centre point must not exceed 150 (N) and 80 (W), respectively. This dissertation proposes a synthesis approach to build intrinsically safe serial robotic mechanisms for applications in human-robot cooperation. In this concept, a number of passive torque and force limiters with constant force thresholds are included in the structure of a serial manipulator in order to limit the feasible forces at the tool centre point of the end-effector. Once the torque/force at any one of the limiters exceeds the prescribed maximum threshold, the corresponding clutch is triggered, thus protecting humans from injury. It is well known that the relationship between the joint torques/forces and the achievable end-effector forces is configuration dependent. In order to alleviate this effect, i.e., the variation of the joint to Cartesian force mapping, it is proposed to include more clutches than actuated joints. Hence, the design of isotropic force modules is addressed to produce proper force capabilities while ensuring safety. Several planar isotropic force modules are first proposed and used to analyze the force capabilities of two-degree-of-freedom planar serial robots. In addition to modelling the contact forces at the end-effector, the forces that can be applied by the robot to its environment when contact is taking place elsewhere along its links are also analyzed as well as the power of potential collisions. Examples of planar serial manipulator architectures and their static analysis are given. Then, the concept of isotropic force space is extended from planar modules to spatial modules. Possible architectures of spatial isotropic modules are proposed and the conditions required to ensure isotropy of the forces at the end-effector are derived. Three-degree-of-freedom spatial manipulators including a proposed spatial isotropic module are designed to demonstrate the effectiveness of the concept, and the maximum contact forces along the links are then studied. Force and torque limiter are distributed along the structure of the manipulator in order to ensure that the forces applied at any point of contact along the links are bounded. A power analysis is also presented in order to support the results obtained. Finally, the implementation of the proposed approach in a real application is addressed. Two types of passive clutch mechanisms are designed. Both are compact and produce a bi-directional limiting behaviour using a single extension spring. One is referred to as the no-return limiter. The mechanism does not return to its original configuration even if the external load is removed since its resisting torque drops rapidly once the limiter is triggered. The other one is the elastic return limiter, which can bring the robot links to their original positions after an applied excessive force is removed. The proposed architectures can be integrated in the design of robotic links since they are simple and compact. Then, some prototypes equipped with force and torque limiters are built and tested experimentally to illustrate a possible practical implementation of the concept.

Page generated in 0.0569 seconds