• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 891
  • 470
  • 95
  • 20
  • 9
  • 5
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 1536
  • 563
  • 362
  • 311
  • 246
  • 234
  • 192
  • 166
  • 155
  • 152
  • 151
  • 135
  • 131
  • 111
  • 102
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
481

Scripting quality of security service (QoSS) safeguard measures for the suggested INFOCON system

Guild, Jennifer A. 03 1900 (has links)
Approved for public release, distribution is unlimited / The existing INFOCON system is an information warning system that the DOD maintains. It is not formally correlated to other warning systems, such as DEFCON, FPCON/THREATCON, WATCHCONs, SANS INFOCON, or the Homeland Security Advisory System Threat condition. The criteria for each INFOCON level are subjective. The INFOCON recommended actions are a mix of policy and general technical measures. The INFOCON system vaguely follows the Defense in Depth network defense methodology. This thesis examines the foundations for the existing INFOCON system and presents an evolved INFOCON system. The focus will be on the security of the DOD information infrastructure and the accomplishment of the mission, as well as the usability and the standardization of the INFOCON warning system. The end result is a prototype that is a set of predefined escalation scripts for the evolved INFOCON system's safeguard measures. / Civilian, Federal Cyber Service Corps, Naval Postgraduate School
482

An active-set trust-region method for bound-constrained nonlinear optimization without derivatives applied to noisy aerodynamic design problems / Une méthode de région de confiance avec ensemble actif pour l'optimisation non linéaire sans dérivées avec contraintes de bornes appliquée à des problèmes aérodynamiques bruités

Tröltzsch, Anke 07 June 2011 (has links)
L’optimisation sans dérivées (OSD) a connu un regain d’intérêt ces dernières années, principalement motivée par le besoin croissant de résoudre les problèmes d’optimisation définis par des fonctions dont les valeurs sont calculées par simulation (par exemple, la conception technique, la restauration d’images médicales ou de nappes phréatiques).Ces dernières années, un certain nombre de méthodes d’optimisation sans dérivée ont été développées et en particulier des méthodes fondées sur un modèle de région de confiance se sont avérées obtenir de bons résultats.Dans cette thèse, nous présentons un nouvel algorithme de région de confiance, basé sur l’interpolation, qui se montre efficace et globalement convergent (en ce sens que sa convergence vers un point stationnaire est garantie depuis tout point de départ arbitraire). Le nouvel algorithme repose sur la technique d’auto-correction de la géométrie proposé par Scheinberg and Toint (2010). Dans leur théorie, ils ont fait avancer la compréhension du rôle de la géométrie dans les méthodes d’OSD à base de modèles. Dans notre travail, nous avons pu améliorer considérablement l’efficacité de leur méthode, tout en maintenant ses bonnes propriétés de convergence. De plus, nous examinons l’influence de différents types de modèles d’interpolation sur les performances du nouvel algorithme.Nous avons en outre étendu cette méthode pour prendre en compte les contraintes de borne par l’application d’une stratégie d’activation. Considérer une méthode avec ensemble actif pour l’optimisation basée sur des modèles d’interpolation donne la possibilité d’économiser une quantité importante d’évaluations de fonctions. Il permet de maintenir les ensembles d’interpolation plus petits tout en poursuivant l’optimisation dans des sous-espaces de dimension inférieure. L’algorithme résultant montre un comportement numérique très compétitif. Nous présentons des résultats sur un ensemble de problèmes-tests issu de la collection CUTEr et comparons notre méthode à des algorithmes de référence appartenant à différentes classes de méthodes d’OSD.Pour réaliser des expériences numériques qui intègrent le bruit, nous créons un ensemble de cas-tests bruités en ajoutant des perturbations à l’ensemble des problèmes sans bruit. Le choix des problèmes bruités a été guidé par le désir d’imiter les problèmes d’optimisation basés sur la simulation. Enfin, nous présentons des résultats sur une application réelle d’un problème de conception de forme d’une aile fourni par Airbus. / Derivative-free optimization (DFO) has enjoyed renewed interest over the past years, mostly motivated by the ever growing need to solve optimization problems defined by functions whose values are computed by simulation (e.g. engineering design, medical image restoration or groundwater supply).In the last few years, a number of derivative-free optimization methods have been developed and especially model-based trust-region methods have been shown to perform well.In this thesis, we present a new interpolation-based trust-region algorithm which shows to be efficient and globally convergent (in the sense that its convergence is guaranteed to a stationary point from arbitrary starting points). The new algorithm relies on the technique of self-correcting geometry proposed by Scheinberg and Toint [128] in 2009. In their theory, they advanced the understanding of the role of geometry in model-based DFO methods, in our work, we improve the efficiency of their method while maintaining its good theoretical convergence properties. We further examine the influence of different types of interpolation models on the performance of the new algorithm.Furthermore, we extended this method to handle bound constraints by applying an active-set strategy. Considering an active-set method in bound-constrained model-based optimization creates the opportunity of saving a substantial amount of function evaluations. It allows to maintain smaller interpolation sets while proceeding optimization in lower dimensional subspaces. The resulting algorithm is shown to be numerically highly competitive. We present results on a test set of smooth problems from the CUTEr collection and compare to well-known state-of-the-art packages from different classes of DFO methods.To report numerical experiments incorporating noise, we create a test set of noisy problems by adding perturbations to the set of smooth problems. The choice of noisy problems was guided by a desire to mimic simulation-based optimization problems. Finally, we will present results on a real-life application of a wing-shape design problem provided by Airbus.
483

Algorithmes d'authentification et de cryptographie efficaces pour les réseaux de capteurs sans fil / Efficient authentication and cryptography algorithms for wirless sensor nerworks

Faye, Youssou 18 September 2014 (has links)
Un réseau de capteurs sans fil (RCSF) est constitué d’un grand nombre de nœuds capteurs autonomes qui collaborent ensemble pour la surveillance d’une zone, d’une machine, d’une personne etc.. Dans certaines applications,les données critiques doivent être protégées contre toute utilisation frauduleuse et être accessibles en temps réel. Le besoin d’apporter une solution de sécurité fiable et adaptée paraît donc essentiel. Les solutions de sécurité utilisées dans les réseaux traditionnels ne sont pas directement applicables dans les RCSFs, car développer des primitives de sécurité en utilisant de faibles ressources devient un véritable défi. Dans cette thèse, nous proposons des solutions nouvelles peu gourmandes en ressources qui tiennent compte des faibles capacités de défense d’un réseau autonome. Dans cette optique nous appliquons des mécanismes cryptographiques bas´es sur les fonctions de hachage et les courbes elliptiques. Un focus sur différents mécanismes de sécurité peu gourmands en ressources nous permet la mise en évidence des rapports de forces entre les RCSFs et leurs vulnérabilités. Notre première contribution vise `a améliorer la sécurité et les performances en termes d’´énergie sur des protocoles d’authentification existants tout en utilisant les mêmes mécanismes. Dans la deuxième contribution, on utilise le concept de probabilité de risque afin de déterminer la consommation énergétique dans différentes architectures de déploiement. Dans la troisième contribution nous présentons un nouveau mécanisme d’accélération de la multiplication scalaire sur les courbes elliptiques définies dans des corps finis premiers. Ce mécanisme bas´e sur l’opposé et l’ordre d’un point, réduit le nombre d’opérations de points dans un intervalle donné, et présente en plus l’avantage de pouvoir être combiné avec les techniques existantes. Enfin dans notre dernière contribution, nous nous sommes intéressés à l’accélération du calcul des points résultants du partitionnement du scalaire qui introduisent des coûts additionnels de calcul et de stockage mémoire. Nous comparons différentes formules de points existantes en mettant en évidence leur efficacité. / A Wireless Sensor Network (WSN) consists of a large number of sensor nodes which collaborate so as tomonitor environnement. For various WSNs’ applications, the collected data should be protected by preventingunauthorized users from gaining the information. The need to find a reliable and adaptive security solution isvery important. Most current standard security protocols designed for traditional networks cannot be applieddirectly in WSN. For this reason, providing a variety of security functions with limited resources is a realchallenge. Our research work seeks to find secure efficient solutions that take into account the rather weakdefense of an autonomous network. In this way, we apply lightweight cryptography mechanisms based on hashfunction and elliptic curves. A focus on different security mechanisms and lightweight security algorithms canhighlight the strength ratio between WSNs and their vulnerabilities. Our first contribution is on a secure energyefficient solution, it uses the same mechanism and aims to enhance the security weaknesses of existing solutions.The second contribution uses the concept of probability risk analysis to show to which level the proposedsolution justifies the better energy consumption for a given network architecture. In the third contribution, wepresent a new technique to accelerate scalar multiplication on elliptic curves cryptography over prime field forlight-weight embedded devices like sensor nodes. Our method reduces the computation of scalar multiplicationby an equivalent representation of points based on point order in a given interval and can also act as a supportfor most existing methods. Finally our last contribution presents a fast pre-computation algorithm in a parallelscalar multiplication to avoid the storage of pre-computation points which requires extra memory. We alsoprovide a comparison of different formulas so as to find out their efficiency.
484

La frontière et les ombres : les clandestins afghans de Peshawar, Pakistan

Latendresse, Simon 06 1900 (has links)
No description available.
485

Expérience de l’enfant en situation de sans logement : perception de la situation, facteurs de stress et stratégies de coping des enfants hébergés avec leurs familles à l’hôtel / Children’s experience of homelessness : situation’s perception, stressors and coping strategies of school-ages children living with their families in hotels

Halasa, Katarzyna 19 December 2017 (has links)
La recherche présentée s’intéresse à l’expérience des enfants en situation de sans logement. Ce travail s’inscrit dans la cadre de la théorie transactionnelle du stress et du coping proposée par Lazarus et Folkman (1984). La démarche vise à saisir leur perception de la situation de sans logement, d’identifier les facteurs de stress auxquels ils sont exposés et les stratégies de coping qu’ils utilisent pour faire face au stress perçu. Cette étude a été menée auprès de 30 enfants d’âge scolaire (7 ans et demi à 13 ans), hébergés avec leurs familles à l’hôtel. Les données ont été recueillies dans la cadre de l’entretien compréhensif et à l’aide du questionnaire KidCope. Cette étude a permis également d’apporter des connaissances sur le profil des familles hébergées à l’hôtel grâce aux données recueillies auprès des parents.La moitié des enfants vit dans une famille monoparentale et plus de deux tiers ont une fratrie. Plus de deux tiers des enfants est nés à l’étranger, un tiers vit dans une famille en situation administrative précaire et la majorité des familles est sans ressources. La durée moyenne de présence de la famille en France est de 5,54 ans et la moyenne de la durée d’hébergement pris en charge par le 115 s’élève à 3,24 ans. Les discours des enfants sont marqués par des sentiments négatifs, parfois confus, face au manque de prévisibilité dans leur vie. La place centrale est occupée par l’école et la famille. L’école représente souvent le seul endroit assurant le sentiment de stabilité, d’appartenance et le maintien des liens sociaux. La famille, quant à elle, grâce au soutien des proches, permet à l’enfant de faire face aux difficultés rencontrées. Dans le cas de nombreux enfants, la situation de sans logement apparaît étroitement liée à l’expérience migratoire de la famille. L’expérience de sans logement s’avère être une situation stressante pour les enfants : tous les enfants ont identifié au moins un facteur de stress dans leur vie. Au-delà des facteurs de stress propres aux enfants d’âge scolaire, les facteurs identifiés par les enfants participant à notre recherche peuvent être classifiés dans l’un des trois groupes suivants : les facteurs de stress liés à la situation de sans logement, à la pauvreté et/ou à l’expérience migratoire. Les enfants utilisent diverses stratégies de coping pour gérer le stress perçu. De manière générale, les stratégies d’approche sont utilisées plus fréquemment et évaluées comme plus efficaces que les stratégies d’évitement. / The purpose of this study is to describe the homeless experience of school-aged children. The theoretical framework for the study was Lazarus’ and Folkman’s (1984) stress and coping processes. In this study the focus was on a child perception of the situation, the stressors they identify and the coping strategies they use. The data was collected from 30 school-aged children living with their families at hotel, through comprehensive interviews and KidCope checklist. This study also brings knowledge about homeless families’ profile through the data collected from parents.Half of the children live in single parent families and two third have siblings. More than two third of children are born abroad, one third live as undocumented migrants and the most of families have no resources. The average family’s length of stay in France is 5,54 years and the average length of being sheltered is 3,24 years. The discourse of children is characterized by negative emotions, sometimes confusion, in face of lack of predictability in their life. The central place is accorded to school and family. School is often the unique place which provide a sense of stability and belonging, as well as social support. Family, through a support of loved ones, help child to cope with difficulties. For many of children, homelessness appears closely connected with migratory experience. Homeless experience is stressful for them: all children who participated in this research perceived at least one thing as stressful in their life. Beyond the stressors specific to school-aged children, the factors identified by the children involved in our research can be classified into one of three groups: stressors related to homelessness, stressors related to poverty and / or stressors related to migratory experience. Children use many different ways to cope with stressors. In general, they used more often approach coping and they rate it as more efficacious than avoidance coping.
486

Velocity sensorless control switched reluctance motors / Commande de vitesse sans capteur du moteur à réluctance variable

Chumacero Polanco, Erik 10 April 2014 (has links)
Dans ce mémoire de thèse, nous présentons la conception, l'analyse de la stabilité, les simulations numériques et aussi les résultats des expérimentes concernant différents contrôleurs de vitesse mécanique du moteur à réluctance variable (MRV).Dans les deux premiers chapitres une brève description de la physique et de la construction du MRV est présenté ainsi que le problème du contrôle d'être abordé, c'est la commande de vitesse sans capteur. Il est aussi présenté l'état de l'art de ce problème et certains des solutions proposées dans d'autres travaux. On propose notre solution et on présente un petit résumé des articles scientifiques qui ont été publiés dans des magazines et des conférences.Dans le chapitre numéro trois est présenté le design du contrôleur adaptatif et sans capteur du MRV. On suppose, dans une première étape que seule la vitesse mécanique est inconnue et la stabilité exponentielle uniforme des erreurs de suivement est obtenue. Dans une deuxième étape, les conditions d'opération sont aggravées et, en plus de la vitesse, les paramètres physiques sont également supposées inconnues, la stabilité asymptotique uniforme est obtenue dans ce cas. L'estimation des paramètres du MRV est garantie grâce à la condition de persistance d'excitation. Cette commande se compose de deux boucles, une boucle interne basée sur un contrôleur de type PI2D qui est particulièrement intéressant parce qu'il est libre de modèle; cette boucle entraîne les variables mécaniques -la position et la vitesse- vers une référence désirée. Une deuxième boucle de contrôle externe prend le courant électrique vers un ' "courant de référence virtuelle" qui est généré sur la base d'une approche de partage de couple. Le contrôleur propose est testé au niveau de simulations numériques qui sont également présentés.Dans le quatrième chapitre, une nouvelle approche de modélisation du MRV est utilisée pour concevoir le contrôleur. Dans ce scénario, on suppose que l'ensemble de l'état et tous les paramètres physiques sont disponibles, cette approche est pensée pour être adapté au contrôleur basé sur observateur, recherche qui est en cours de développement. Le contrôleur est composé de deux boucles, également que celui qui a été mentionné précédemment. Ce contrôleur est sélectionné parce qu'il est approprié pour le contrôle d'équivalence vraie, qui il s'agit de remplacer les «mesures physiques» provenant d'un capteur par les «observations» provenant d'un observateur. La mise en oeuvre numérique est effectuée sur Simulink de Matlab.Enfin, dans le chapitre cinq, les résultats expérimentaux qui ont été effectués pour évaluer la performance des contrôleurs proposés -ce sont les PI2D et adaptatif PI2D pour le modèle simplifie ainsi que le PID pour le nouveau approche de modélisation- sont présentés. Dans la première partie, une brève description de la construction du banc de tests utilisé est présenté ainsi que quelques-unes caractéristiques techniques. Trois différentes profils de vitesse sont imposées à chacun des contrôleurs proposés -ce sont la tangente hyperbolique, la rampe saturée et la référence sinusoïdal- et de bonnes résultats sont obtenus en considérant que la variable contrôlée est la vitesse. Le dernier chapitre correspond aux conclusions de la recherche effectuée ainsi qu'aux travaux futurs. / In this thesis dissertation we present the design, stability analysis, numerical simulations and physical experiments of different controllers designed to drive the mechanical velocity of the switched reluctance motor (SRM). In the First and Second Chapters a brief description of the physics and construction of the SRM is presented, as well as the problem of control to be aboard, that is the velocity sensorless control of motors and the state of the art of this problem. The proposed solution is introduced and a summary of the published papers as well as the contribution are also presented.In the Chapter number three is presented the velocity sensorless and adaptive control of the SRM. It is assumed, in a first stage, that only mechanical velocity is unknown, uniform exponential stability of the errors is achieved in this scenario. In a second stage, conditions are stressed and in addition to the velocity, physical parameters are also assumed unknown, uniform asymptotical stability is achieved in this case and parameters estimation is guaranteed under a persistence of excitation condition. This controller consists of two loops, an internal loop based on a PI2D–type controller which is of particular interest given it is free-model; this loop drives the mechanical variables –that is position and velocity- towards a desired reference. An external control loop takes the electrical current towards a ‘’virtual” current reference which is generated based on a torque share approach. The controller is tested on numerical simulations, which are also presented.In the fourth chapter, a new approach on the modeling of the SRM is utilized to design the controller, in this scenario is assumed that the whole state and all the physical parameters are available, however this approach is thought to be suitable to observer based controller, whose ongoing research is being performed. The controller is composed by two loops, similarly to the one mentioned previously. This controller is selected because it is suitable for certainty equivalence control, that is, to substitute the “measurements” by the “observations” coming from a virtual sensor. Numerical implementation is performed on Simulink of Matlab.Finally, in the Chapter five, the experimental results carried out to evaluate the performance of the proposed controllers are presented, these are the PI2D and the adaptive PI2D controllers for the simplified model and the $PID$ controller for the novel modeling approach. In the first part, a brief description of the construction of the utilized bench is presented as well as the some technical characteristics. Three different velocity profiles were imposed to each of the overmentioned controllers –these are the so called smooth step, the saturated ramp and the sinusoidal reference- and good results, considering that the controlled variable is the velocity, were obtained. The last chapter corresponds to the conclusions of the performed research as well as to the future work.
487

Energy efficiency optimization in wireless networks / Optimisation de l'efficacité énergétique des réseaux de communication

Satheeskumar Varma, Vineeth 20 June 2014 (has links)
Le principal objectif de la thèse était d'établir un cadre d’étude des communications efficace énergétiquement en définissant et en justifiant de nouvelles mesures d'efficacité énergétique pour divers systèmes sans fils. En général, le rendement énergétique est défini comme le rapport entre le débit total et la puissance totale consommée par l'émetteur. Cette définition implique que, lorsqu’une re-transmission est autorisée (dans le cas d'une erreur sur les paquets), la maximisation de l'efficacité énergétique peut conduire directement à minimiser l'énergie dépensée lors de la transmission d'une unité d'information. Ce travail développe un cadre pour l'efficacité énergétique pour les cas généraux de contrôle de puissance dans la couche physique avec MIMO et inter-couche avec une arrivée de paquets sporadique. Des algorithmes centralisés et décentralisés pour atteindre un point de fonctionnement économe en énergie pour les systèmes à l'étude ont été proposés. Les résultats mettent en évidence le compromis entre la consommation d'énergie et les taux de date en ce qui concerne l'efficacité énergétique des réseaux sans fil. Le principal objectif de la thèse était d'établir un cadre d’étude des communications efficace énergétiquement en définissant et en justifiant de nouvelles mesures d'efficacité énergétique pour divers systèmes sans fil. / The main objective of the thesis was to establish a framework for energy-efficient communication by defining and justifying novel energy-efficiency metrics for various wireless systems and settings. In general, the energy-efficiency is defined as the ratio of the total data rate to the total power consumed at the transmitter. This definition implies that, when re-transmission is allowed (in the case of outage), maximizing energy-efficiency can directly lead to minimizing the energy spent in transmitting a unit of information. This work develops a framework for energy-efficiency for the general cases of power control in the physical layer with MIMO and cross-layer with a sporadic packet arrival. Both centralized and decentralized algorithms for achieving an energy-efficient working point for the systems under consideration were proposed. The results highlight the trade-off between power consumption and date rates in energy efficient wireless networks.
488

Madame Bovary est une machine / Madame Bovary is a machine

Paré, Eric Zavenne 19 March 2009 (has links)
Partant du principe qu'une machine ne sait pas qu'elle est une machine et du présupposé selon lequel un robot n'a pas de conscience, ce travail étudie le parallèle entre la fabrication des créatures de roman et la fabrication des machines. Parmi ces figures, Madame Bovary est un archétype. Comme tout autre machine, Emma Bovary ne sait pas qu'elle en est une. Emma est une machine à texte, elle est faite de livres. Pourtant, elle ne peut pas avoir lu Madame Bovary. Parce qu'Emma n'est pas consciente qu’elle est l'appareil de Flaubert, nous l'avons rapproché des fonctionnements et des disfonctionnements du Monstre de Frankenstein, encore écervelé avant l'épiphanie des livres qu'il découvre au creux d'un chemin. Après avoir défini les enjeux stratégiques de ses lectures, Emma est présentée comme une machine homéostatique, d'une part du point de vue de la thermodynamique, et d'autre part, du point de vue de l'entropie, une résultante du bovarysme, causée par les distorsions entre la vie et la lecture. Dans un premier temps Emma perçoit, puis ressent, par les feedbacks de ses lectures. Elle se transforme alors en une mécanique à émotions, gouvernée par son bovarysme. Ce sentiment renvoie à toutes ses perceptions et ses appétits. Par ses désirs, Emma démontre une capacité à comparer et à se projeter, formulant les prémices d'une conscience autobiographique. De la même manière qu'il représente l'inconscient social à partir d'automates déambulatoires, tels la figure du pied-bot ou de l'aveugle, Flaubert réussit à induire une idée de conscience dans sa créature machine / According to the fact that a machine does not know that it is a machine, and to the supposition that a robot has no conscience, this work explores parallels between the creation of the characters of a novel and the fabrication of machines. Among these figures, Madame Bovary is an archetype. Like any other machine, Emma Bovary does not know that she is one. Emma is machine created from text. She is made from the stuff of books. However, she could not have read the book Madame Bovary. Because Emma is not aware that she is a device of Flaubert, there are some similarities between her and the functions and malfunctions of the Monster of Frankenstein that didn't have a conscience until the moment of epiphany with the books he discovered in the woods. After the definition of the strategic challenges of her readings, Emma is presented as a homeostatic machine, first from the viewpoint of thermodynamics, and secondly from the viewpoint of entropy, a result of the bovarysme caused by distortions between life and reading. Emma's perceptions and feelings depend of the feedback of her readings. She becomes an emotional device, governed by her bovarysme. This feeling is present in all her perceptions and her appetites. Through her desires, Emma demonstrates an ability to compare and project herself, formulating the beginnings of an autobiographical conscience. In the same way as he represents social unconsciousness with ambulatory automatons such as the figure of the club-footed Hippolyte or the blind man, Flaubert is able to induce an idea of consciousness in his machine-creature
489

L'humanitaire en guerre civile : une histoire des opérations de secours au Nigeria-Biafra (1967-1970) / Humanitarianism in civil war : a history of the relief operations in the Nigeria-Biafra conflict (1967-1970)

Desgrandchamps, Marie-Luce 18 December 2014 (has links)
Lors de l’été 1968, des images d’enfants décharnés, souffrant de maladies dues à la malnutrition affluent dans les médias occidentaux. Elles proviennent de la région sud orientale de la Fédération du Nigeria, qui a déclaré son indépendance une année auparavant sous le nom de République du Biafra, où se déroule une guerre civile qui oppose les troupes fédérales aux indépendantistes biafrais. L’émotion suscitée en Occident par les représentations du conflit et de la famine qui l’accompagne engendre la mobilisation de diverses organisations humanitaires, qui mettent sur pied des opérations de secours internationales destinées aux populations civiles. Encore peu étudiées par l’historiographie, la crise du Biafra et les réponses qui y sont apportées par les acteurs occidentaux sont l’objet de cette thèse. La recherche examine tout d’abord comment une guerre civile africaine prend la dimension d’une crise humanitaire internationale. Pour ce faire, elle analyse tant la situation sur place que les acteurs de son internationalisation et ses représentations. Ensuite, afin d’appréhender les opérations de secours dans leur complexité la thèse étudie le processus d’élaboration et le déploiement des réponses occidentales à la crise, ainsi que leur réception au Nigeria dans un contexte post-colonial. Enfin, la thèse questionne les principaux éléments qui ont fait du Biafra un moment charnière de l’histoire de l’humanitaire et met en lumière les reconfigurations des discours et des pratiques de l’aide humanitaire qui s’opèrent à la fin des années 1960. / In the summer of 1968, pictures of emaciated children, suffering from diseases due to malnutrition, poured in western medias. They came from the eastern region of the Federation of Nigeria, which had proclaimed its independence one year before and taken the name of the Republic of Biafra. War and famine that were taking place in the region generated widespread concern in the West, where humanitarian organizations decided to set up international relief operations to help alleviate the suffering of the civilian population. Still understudied by the historiography, the crisis in Biafra and the mobilization of western organizations are the subjects of this PhD. Firstly, the dissertation examines how an African civil war became an international humanitarian crisis. To this purpose, it analyses the situation in the ground, the actors of its internationalization and how it was represented. Secondly, in order to grasp the complexity of humanitarian aid, the dissertation studies the elaboration and the deployment of the relied operations, as well as their reception in Nigeria in a post-colonial context. Finally, the thesis questions why Biafra is usually considered as a turning point in the history of humanitarianism. By so doing, it sheds light on the reconfigurations of the discourses and practices of humanitarian aid that took place in the late 1960’s.
490

Conception conjointe des systèmes contrôlés en réseaux sans fil / Co-design of wireless networked control systems

Boughanmi, Najet 04 April 2011 (has links)
Le cadre de cette thèse est l'étude des systèmes contrôlés en réseau sans fil (SCRSF) qui utilise la technologie IEEE 802.15.4. Le premier objectif est d'étudier la pertinence de l'utilisation du réseau de type IEEE 802.15.4 pour les SCRSF puis de proposer et d'évaluer des mécanismes pour garantir la Qualité de Service (QdS) offerte par le réseau au système contrôlé. Nous analysons l'utilisation des slots temporels réservés (GTS) dans le cadre des SCRSF et les contraintes qui en découlent. De plus, nous proposons des mécanismes de gestion de la QdS avec priorité aussi bien pour le mode avec balise que pour le mode sans balise du protocole IEEE 802.15.4. Ces propositions ont été validées par des simulations et une partie de manière analytique. Notre deuxième objectif est de concevoir, d'une manière conjointe, les SCRSF pour pouvoir régler en ligne la QdS offerte par le réseau en fonction de la Qualité de Contrôle (QdC) du système contrôlé. Nous proposons des protocoles d'adaptation en ligne de la QdS du réseau qui prennent en compte la QdC du système contrôlé. Ces protocoles ont été validés par simulations et une implémentation réelle de chacun d'eux est proposée / In this thesis, we study wireless networked control systems (WNCS) which use the IEEE 802.15.4 technology. The first objective is to study the pertinence of the use of the IEEE 802.15.4 for the WNCS, then to propose and evaluate QoS management mechanisms which guarantee the Quality of Service (QoS) offered by network to the controlled system. We analyse the use of the guaranteed temporel slots (GTS) for WNCS and in which conditions it is possible. We propose QoS management mechanisms with priority for both the beacon enabled mode and the non-beacon enabled mode of the IEEE 802.15.4 protocol. These proposals are validated through simulations and partially with analytical approach. The second objective is to design the WNCS so that the QoS offered by the network is adated online depending on the Quality of Control (QoC) on the controlled system. We propose QoS online adaptation protocols which take as parameter the QoC of the system. These protocols are validated through simulations and a realistic implementation of them is proposed

Page generated in 0.0921 seconds