• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 891
  • 470
  • 95
  • 20
  • 9
  • 5
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 1536
  • 563
  • 362
  • 311
  • 246
  • 234
  • 192
  • 166
  • 155
  • 152
  • 151
  • 135
  • 131
  • 111
  • 102
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
291

Gestion de l'accès aux données dans les réseaux sans fil en mode ad hoc

Boulkenafed, Malika 24 October 2003 (has links) (PDF)
Gestion de l'accès aux données dans les réseaux sans fil en mode ad hoc
292

Étude des états de surface du sol et de leur dynamique pour différentes pratiques de travail du sol. Mise au point d'un indicateur de ruissellement.

Armand, Romain 03 July 2009 (has links) (PDF)
Ce travail s'intéresse à l'érosion hydrique observée dans les secteurs de collines limoneuses d'Alsace. Il aborde le cas spécifique de la monoculture de maïs grain, dont l'état de surface (EDS) influence fortement la formation du ruissellement au cours du printemps, en raison de la formation de croûtes de battance. L'objectif de ce travail est d'étudier les états de surface entre différents itinéraires techniques : technique conventionnelle (basée sur le labour), techniques sans labour et semis-direct et de mettre en évidence des différences pouvant expliquer des variations des volumes ruisselés et des pertes en terre. Pour ce faire, des observations de surface ont été réalisées en tenant compte de l'organisation spatiale des EDS créée par le travail du sol. Ces observations ont été complétées par des mesures in situ de ruissellement et de pertes en terre sous pluies naturelles et artificielles. Les principaux résultats indiquent une diminution du ruissellement et de l'érosion en non-labour et en semis-direct. Les observations de surface montrent que, entre pratiques culturales, les différences d'EDS portent essentiellement sur les interrangs. Ces résultats ont été synthétisés sous la forme d'un indicateur estimant le cumul de précipitations nécessaires pour observer l'apparition d'EDS ruisselants.
293

Turbo equalization and turbo estimation for multiple-input multiple-output wireless systems

Wautelet, Xavier 13 September 2006 (has links)
In the nineties, two major events brought about a revolution in the field of digital communications: the invention of turbo codes and the development of multiple-input multiple-output (MIMO) wireless systems. The turbo codes are error-correcting codes which enable communication systems to operate close to the channel capacity with a reasonable complexity. Multiple-antenna transceivers, a.k.a. MIMO wireless systems, mitigate the effect of multipath fading that occurs in most terrestrial wireless communications. MIMO transmissions are more reliable than single-input single-output transmissions. Moreover, the data rate achievable by MIMO systems is also much higher. This thesis combines these two recent breakthroughs in digital communications. Iterative decoding is a key factor in the success of turbo codes. This principle has proved to be so powerful that it has soon been applied to other schemes such as iterative channel equalization, also known as turbo equalization. In the first part of this thesis, we derived a low-complexity iterative equalizer for frequency-selective MIMO channels. Its robustness against channel estimation errors was also addressed. The second part of this thesis is devoted to the estimation of the channel impulse response and the noise variance for coded transmissions over MIMO channels. We proposed several new iterative estimators based on the expectation-maximization algorithm, the expectation-conditionalmaximization algorithm and the minimum mean square error criterion. Finally, we derived lower bounds on the mean square error of channel estimators. In particular, the Cramer-Rao bound for the estimation of frequency-selective MIMO channels were computed. We mainly investigated the case where no training sequence are transmitted and the case where the receiver has a partial knowledge of the transmitted sequence.
294

Contributions à l'optimisation de l'énergie pour la sécurité, la localisation et le routage dans les réseaux de capteurs sans fil

Boudhir, Anouar Abdelhakim 11 May 2013 (has links) (PDF)
Les réseaux de capteurs sans l (RCSF) sont des systèmes embarqués, autonomes, auto-con gurables, auto-organisables et déployés dans diverses applications de contrôle et de sécurité. Dans leur architecture, les batteries de ces capteurs ne peuvent en aucun cas être remplacées ou chargées. Pour cela, il faut penser à réduire l'énergie consommée lors de la capture, du traitement et de la transmission de données. Devant la diversité des problèmes qui se posent dans les RCSF, le challenge de la consommation de l'énergie est toujours abordé dans divers travaux de recherche en vue d'optimiser la consommation d'énergie et de maximiser la durée de vie du réseau. A cet effet, nous avons évoqué l'axe des technologies et standards implémentés dans ces capteurs, en vue de révéler leurs impacts sur la consommation d'énergie. Ensuite, nous avons soulevé les techniques de localisation affectant à leur tour cette énergie, notamment lors de l'utilisation de GPS (Global Positioning System), considéré comme solution gourmande en énergie. Le volet de sécurité a été abordé, vu qu'il se base sur la technique de la cryptographie et ôte pour la gestion des clefs pour assurer la communication entre les noeuds du réseau. Cette technique est connue par son traitement aggravé épuisant davantage l'énergie du capteur, devant la coexistence d'une multitude d'attaques qui visent la mort prématurée du réseau. Au niveau routage, la problématique d'énergie perdue lors de l'utilisation des mécanismes de découverte de routes, ouvre un champ très fertile, que nous avons attaqué, pour la conception d'algorithmes optimisés et protocoles de routage qui économisent mieux l'énergie de diffusion des messages RREQ (Route REQuest). Notre but principal dans cette thèse, est de répondre à l'ensemble de ces dé s en agissant sur les fonctionnalités d'un capteur, notamment celle de localisation, de sécurité, de routage ainsi que celle qui concerne la technologie adoptée pour assurer la communication. Des applications ont été envisagées pour mettre en place ces fonctionnalités en l'occurrence le transport, la santé, la domotique, l'industrie et le maritime. C'est ainsi que nous présentons des travaux qui favorisent une meilleure con figuration de ces fonctionnalités, tout en octroyant plus d'intérêt à des solutions qui optimisent de plus en plus la consommation de l'énergie de la batterie des capteurs, pour leur permettre une longue longévité et de pro ter pleinement de leurs avantages.
295

Conception de commandes sécurisées de volet roulant sans capteur de vitesse

Ferreyre, Frédéric 27 August 2010 (has links) (PDF)
Les moteurs asynchrones diphasés sont largement utilisés dans des applications de moins d'un kW, où le prix est un facteur important de choix, en particulier pour les volets roulants. Ces applications, pour des raisons de sécurité, nécessitent une détection précoce des obstacles et donc l'implantation d'un capteur de vitesse. Dans un souci de réduction de coût, une des pistes intéressantes est l'estimation de la vitesse à partir de la mesure des courants et des tensions, de manière à faire l'économie du capteur de vitesse. La première partie de notre travail a consisté à étudier et réaliser différentes alimentations : sur le secteur avec condensateur de déphasage ou par convertisseur statique. Dans une seconde partie, la modélisation du moteur en régime permanent et transitoire et celle du volet (tablier, frein, réducteur) nous a permis d'établir les caractéristiques électromagnétiques du motoréducteur et le comportement mécanique de la charge. Les paramètres de ces modèles ont été identifiés et les résultats analysés. Dans la troisième partie, à partir de ces modèles, différentes stratégies de détection de fin de course du volet sans capteur, d'arrêt sur obstacles ainsi qu'une commande de limitation de couple ont été mises au point et validées expérimentalement. Une carte électronique économique a été réalisée.
296

Comportement d'un "Perturbateur Endocrinien" et d'un "non Perturbateur Endocrinien" vis à vis de la toxicité testiculaire chez le rat.

Ludwig, Sophie 18 November 2011 (has links) (PDF)
Depuis plusieurs années, des agents exogènes environnementaux appelés perturbateurs endocriniens (PE), sont soupçonnés d'interférer avec les fonctions essentielles de reproduction et de développement chez de nombreux organismes vivants. Au travers de ce travail, nous avons tenté de combler certaines lacunes afin de mieux comprendre les dangers pour l'Homme posés par ces produits. Des études ont été menées visant à caractériser la toxicité testiculaire, chez le rat adulte, induite par des composés aux mécanismes d'action toxique divers (PE et non PE), ceci dans le but d'établir in fine l'existence ou non d'un comportement propre aux PE. En évaluant les effets de l'anti-androgène flutamide, nous avons identifié des changements d'expression géniques dose-reliés pour les voies métaboliques majeures associées à la lésion du testicule (ex. métabolisme des acides gras), et démontré l'existence d'une "dose sans effet moléculaire" inférieure à la NOAEL définie sur la base des changements phénotypiques adverses. Des études ont également été conduites avec le 1,3-dinitrobenzène, composé décrit dans la littérature comme n'interférant pas avec le système endocrinien et ayant pour cibles les cellules de Sertoli. Nous avons établi qu'en plus d'induire l'apoptose des cellules germinales et d'altérer la progression du cycle cellulaire, cette substance affecte aussi la stéroïdogénèse, remettant quelque peu en question l'origine de sa toxicité. En conclusion, l'ensemble de nos résultats nous ont permis d'apporter des précisions sur le mécanisme d'action toxique des deux molécules examinées et d'identifier des doses sans effet pour chacune d'entre elles. Ils contribuent également au débat portant sur la définition des critères requis pour la détermination des propriétés de PE.
297

Contribution à l'identification, l'estimation et la commande de Moteurs Synchrones à Aimants Permanents (MSAP)

Delpoux, Romain 22 November 2012 (has links) (PDF)
Ce travail concerne l'identification, l'estimation et la commande sans capteur mécanique de MSAP. Dans un premier temps, la modélisation du MSAP est réalisée dans le repère fixe a-b. Ce modèle est ensuite réécrit dans le repère d-q, couramment utilisé pour les machines tournantes et un nouveau repère f-g, avantageux dans le cadre d'applications sans capteur. Afin de valider le modèle expérimentalement, une identification par moindres carrés hors ligne avec capteurs, a été réalisée. Une approche similaire a été appliquée au moteur en enlevant la dépendance des capteurs mécaniques dans le repère f-g. Sachant que les lois de commande sans capteur dépendent fortement des paramètres, il a été est important de tous les identifier sans la présence de capteurs mécaniques. La synthèse de la commande a été réalisée à l'aide des modes glissants d'ordre deux et garantit la stabilité malgré des perturbations interne ou externe. Un observateur permettant d'estimer l'accélération, nécessaire pour calculer la variable de glissement, a été réalisé. Les expérimentations ont donné de très bons résultats. Basée sur les tensions et les courants, la réalisation d'observateurs par mode glissant, permet de supprimer les capteurs mécaniques. Les estimations de la position et de la vitesse sont alors utilisables dans la commande. Bien que la vitesse atteinte sans capteur soit inférieure à la vitesse atteinte avec capteurs, le suivi de trajectoire a une bonne précision.Finalement, des algorithmes d'identification des paramètres en ligne avec capteurs ont été développés. L'identification à l'aide de la méthode algébrique comparée à celle effectuée par modes glissants
298

Modélisation énergétique de réseaux à antennes distribuées pour les communications sans-fil indoor

JOSSE, Yves 14 January 2013 (has links) (PDF)
La multiplication des terminaux mobiles dans les réseaux domestiques indoor tels que les habitations, les locaux professionnels ou encore les gares et les aéroports, entraîne une demande de plus en plus exigeante en terme de débit et une consommation énergétique accrue. Si on considère l'énergie consommée par utilisateur lors d'une connexion internet sur l'ensemble du réseau (du réseau coeur au terminal), plus de la moitié de l'énergie est consommée dans le réseau domestique. Pour limiter cette consommation énergétique domestique, tout en permettant une augmentation des débits, un système à antennes distribuées (DAS) utilisant des liens radio-sur-fibre est étudié dans cette thèse. Un premier objectif est de modéliser l'efficacité énergétique de cette architecture, définie comme étant le rapport de la puissance totale sur le débit effectif de transmission, de la calculer, puis de la comparer à celle d'un système mono-antenne. Les résultats de simulations, basés, à la fois sur la mesure expérimentale de la consommation de puissance dans des réseaux Wi-Fi, et une modélisation de la consommation des liens radio-sur-fibre permettent de montrer qu'un DAS peut être jusqu'à trois fois plus efficace énergétiquement qu'un système conventionnel en considérant une même puissance totale rayonnée. Ensuite, afin de déployer un système à antennes distribuées dans un espace indoor donné, une méthode est proposée pour optimiser l'efficacité énergétique. Elle permet à partir de la probabilité de présence des terminaux dans l'espace considéré, de déterminer le nombre optimal d'antennes distribuées ainsi que la puissance totale rayonnée. Cette thèse propose enfin des algorithmes de mise en veille d'équipement domestique et de désactivation des antennes distribuées en l'absence de connexion. Ces algorithmes complètent la modélisation précédente et peuvent permettre de réduire de plus de 45% la consommation énergétique d'un réseau domestique ayant une activité journalière de 8h.
299

Conception et évaluation de performances d'un réseau de capteurs sans fil hétérogène pour une application domotique

Zatout, Youssouf 07 July 2011 (has links) (PDF)
Les progrès technologiques permettent aujourd'hui l'intégration à bas coût d'objets multi-capteurs hétérogènes communicants sans fil notamment pour la surveillance dans les environnements considérés à risques ou non accessibles. Le but de ces travaux de thèse est de contribuer à la sécurisation des personnes et de leur environnement de vie par la mise en réseau de dispositifs multi-capteurs de mesures sans fil. Ceux-ci doivent être spécifiés et configurés pour rendre par exemple l'environnement qu'ils surveillent intelligent et sécurisé. Le travail effectué porte sur la conception et le prototypage réel d'un réseau composé de dispositifs hétérogènes autonomes en énergie. Nos contributions comportent trois volets essentiels :Le premier volet concerne la conception d'un modèle de réseau ambiant adapté : nous avons proposé un modèle qui repose sur une architecture multi-niveaux caractérisée par des nœuds hétérogènes dont le captage (détection), le traitement et le stockage des données sont distribués par niveau. Cette architecture hiérarchique offre plusieurs avantages par rapport aux architectures linéaires classiques en termes d'évolutivité, de faible coût, de meilleure couverture, de hautes fonctionnalités et de fiabilité. Nous avons défini le comportement adapté pour chaque nœud dans le modèle et montré l'avantage de la solution par la simulation.Le deuxième volet concerne la proposition originale d'un protocole d'accès au médium efficace en énergie nommé " T-TMAC " et adapté à l'application, permettant d'organiser les échanges des messages dans l'architecture du réseau retenu. L'originalité du protocole est qu'il est composé de mécanismes de maintenance performants permettant la gestion de la mobilité et la reconfiguration du réseau (ajout et suppression d'un capteur). Pour cela, une adaptation et un paramétrage du standard IEEE 802.15.4 sont proposés.Le dernier volet présente l'évaluation et l'analyse de performances du protocole développé dans le cadre de scénarios de tests. Nous avons étudié en particulier l'impact de la taille des données et la périodicité de transfert sur l'énergie et le délai. Le protocole est validé à l'aide d'un modèle analytique dont les résultats ont été comparés à ceux obtenus par prototypage matériel.
300

Étude et mise en œuvre d'une méthode de détection d'intrusions dans les réseaux sans-fil 802.11 basée sur la vérification formelle de modèles

Ben Younes, Romdhane January 2007 (has links) (PDF)
Malgré de nombreuses lacunes au niveau sécurité, les équipements sans-fil deviennent omniprésents: au travail, au café, à la maison, etc. Malheureusement, pour des raisons de convivialité, de simplicité ou par simple ignorance, ces équipements sont souvent configurés sans aucun service de sécurité, sinon un service minimal extrêmement vulnérable. Avec de telles configurations de base, plusieurs attaques sont facilement réalisables avec des moyens financiers négligeables et des connaissances techniques élémentaires. Les techniques de détection d'intrusions peuvent aider les administrateurs systèmes à détecter des comportements suspects et à prévenir les tentatives d'intrusions. Nous avons modifié et étendu un outil existant (Orchids), basé sur la vérification de modèles, pour détecter des intrusions dans les réseaux sans-fil. Les attaques sont décrites de façon déclarative, à l'aide de signatures en logique temporelle. Nous avons tout d'abord développé et intégré, dans Orchids, notre propre module spécialisé dans l'analyse des événements survenant sur un réseau sans-fil 802.11. Par la suite, nous avons décrit, à l'aide de signatures, un certain nombre d'attaques, notamment, ChopChop - à notre connaissance, nous somme les premiers à détecter cette attaque -, ARP Replay, et la deauthentication flooding. Ces attaques ont ensuite été mises en oeuvre, puis détectées avec succès dans un environnement réel (trois machines: client, pirate et détecteur d'intrusion, plus un point d'accès). ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Sécurité, Détection d'intrusions, Réseaux sans-fil, Vérification de modèles.

Page generated in 0.0391 seconds