• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 235
  • 105
  • Tagged with
  • 340
  • 340
  • 334
  • 87
  • 50
  • 43
  • 42
  • 41
  • 37
  • 37
  • 35
  • 35
  • 33
  • 33
  • 32
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Passive optical network (PON) monitoring using optical coding technology

Rad, Mohammad M. 17 April 2018 (has links)
Les réseaux optiques passifs (PON) semblent être la technologie gagnante et ultime du futur pour les "fibres jusqu'au domicile" ayant une haute capacité. L'écoute de contrôle de ce genre de système est nécessaire pour s'assurer un niveau de qualité de service prédéterminé pour chaque client. En outre, l'écoute de contrôle réduit considérablement les dépenses en capital et de fonctionnement (CAPEX et OPEX), tant pour le fournisseur du réseau que les clients. Alors que la capacité des PON est croissante, les gestionnaires de réseau ne disposent pas encore d'une technologie efficace et appropriée pour l'écoute de contrôle des réseaux de capacité aussi élevée. Une variété de solutions a été proposée. Toutes ces dernières solutions ne sont pas pratiques à cause de leur faible capacité (nombre de clients), d'une faible évolutivité, d'une grande complexité et des défis technologiques. Plus important encore, la technologie souhaitable pour l'écoute de contrôle devrait être rentable car le marché des PON est très sensible aux coûts. Dans cette thèse, nous considérons l'application de la technologie du codage optique passif (OC) comme une solution prometteuse pour l'écoute de contrôle centralisée d'un réseau optique ramifié tels que les réseaux PON. Dans la première étape, nous développons une expression pour le signal détecté par l'écoute de contrôle et étudions ses statistiques. Nous trouvons une nouvelle expression explicite pour le rapport signal utile/signal brouillé (SIR) comme outil de mesure métrique de performance. Nous considérons cinq distributions PON géographiques différentes et étudions leurs effets sur l'SIR pour l'écoute de contrôle d'OC. Dans la prochaine étape, nous généralisons notre modèle mathématique et ses expressions pour le contrôle des signaux détectés par un détecteur quadratique et des paramètres réalistes. Nous évaluons ensuite les performances théoriques de la technologie basée sur l'écoute de contrôle selon le rapport signal/bruit (SNR), le rapport signal/bruit plus coefficient d'interférence (SNIR), et la probabilité de fausse alarme. Nous élaborons l'effet de la puissance d'impulsion transmise, la taille du réseau et la cohérence de la source lumineuse sur le rendement des codes unidimensionnels (ID) et bidimensionnels (2D) de l'écoute de contrôle d'OC. Une conception optimale est également abordée. Enfin, nous appliquons les tests de Neyman-Pearson pour le récepteur de notre système d'écoute de contrôle et enquêtons sur la façon dont le codage et la taille du réseau affectent les dépenses de fonctionnement (OPEX) de notre système d'écoute de contrôle. Malgré le fait que les codes ID et 2D fournissent des performances acceptables, elles exigent des encodeurs avec un nombre élevé de composants optiques : ils sont encombrants, causent des pertes, et ils sont coûteux. Par conséquent, nous proposons un nouveau schéma de codage simple et plus approprié pour notre application de l'écoute de contrôle que nous appelons le codage périodique. Par simulation, nous évaluons l'efficacité de l'écoute de contrôle en terme de SNR pour un PON employant cette technologie. Ce système de codage est utilisé dans notre vérification expérimentale de l'écoute de contrôle d'OC. Nous étudions expérimentalement et par simulation, l'écoute de contrôle d'un PON utilisant la technologie de codage périodique. Nous discutons des problèmes de conception pour le codage périodique et les critères de détection optimale. Nous développons également un algorithme séquentiel pour le maximum de vraisemblance avec une complexité réduite. Nous menons des expériences pour valider notre algorithme de détection à l'aide de quatre encodeurs périodiques que nous avons conçus et fabriqués. Nous menons également des simulations de Monte-Carlo pour des distributions géographiques de PON réalistes, avec des clients situés au hasard. Nous étudions l'effet de la zone de couverture et la taille du réseau (nombre d'abonnés) sur l'efficacité de calcul de notre algorithme. Nous offrons une borne sur la probabilité pour un réseau donné d'entraîner l'algorithme vers un temps exorbitant de surveillance du réseau, c'est à dire le délai d'attente de probabilité. Enfin, nous soulignons l'importance du moyennage pour remédier aux restrictions budgétaires en puissance/perte dans notre système de surveillance afin de supporter de plus grandes tailles de réseaux et plus grandes portées de fibres. Ensuite, nous mettrons à niveau notre dispositif expérimental pour démontrer un m PON avec 16 clients. Nous utilisons un laser à modulation d'exploitation directement à 1 GHz pour générer les impulsions sonde. Les données mesurées par le dispositif expérimental est exploité par l'algorithme de MLSE à détecter et à localiser les clients. Trois déploiements PON différents sont réalisés. Nous démontrons une surveillance plus rigoureuse pour les réseaux ayant une répartition géographique à plusieurs niveaux. Nous étudions aussi le budget de la perte de notre dispositif de soutien plus élevés de capacités du réseau. Enfin, nous étudions le budget total admissible de la perte d'exploitation du système de surveillance dans la bande de fréquences à 1650 nm en fonction des spécifications de l'émetteur/récepteur. En particulier, la limite totale de la perte de budget est représentée en fonction du gain de l'amplicateure de transimpédance (TIA) et le résolution de la conversion analogique-numérique (ADC). Par ailleurs, nous enquêtons sur le compromis entre la distance portée et la capacité (taille de fractionnement au niveau du noeud distant) dans notre système de suivi.
32

La cryptographie du point de vue de la théorie de l'information : stratégies de codage sécuritaire pour la sécurité cryptographique

Araar, Tarek 20 April 2018 (has links)
L’amélioration de la sécurité des communications et la confidentialité de l’information exige de développer des nouvelles solutions reposant sur diverses stratégies. Une solution de sécurité multicouche pour les systèmes de communication numérique est d’abord explorée en considérant les effets conjoints de sécurité de codage de canal de la couche physique avec la couche d’application de la cryptographie. Nous présentons ensuite des modèles pratiques de codage qui peuvent être utilisés en conjonction avec la cryptographie pour assurer des taux d’erreur importants sur les observations d’un espion sur les données chiffrées, tout en garantissant des communications idéalement sans erreur pour les utilisateurs légitimes. Dans ce mémoire, on présente une étude des techniques de sécurité au niveau de la couche physique récemment proposées dans la littérature. Ces techniques utilisent les codes LDPC avec ensembles d’arrêt permettant de nuire au processus de décodage par un utilisateur non légitime, ou espion, à de faibles taux d’erreur. Ces codes sont très efficaces lorsque le récepteur légitime bénéficie d’un canal de retour authentifié. On s’intéresse également au codage sécuritaire à travers un canal gaussien AWGN. L’objectif est de construire des codes permettant de compromettre le décodage au niveau de l’espion aussitôt que le bruit au niveau du canal d’écoute dépasse un certain seuil. Les techniques utilisées dans ce contexte reposent sur les codes LDPC avec poinçonnage, avec insertion des bits virtuels et avec brouillage. / Improving communications security and confidentiality of information requires the development of new solutions based on various strategies. A multilayer security solution for digital communication systems is first explored by considering the effects of joint security channel coding at the physical layer with cryptography at the application layer. We then present practical coding models that can be used in conjunction with cryptography to ensure high error rate observations for an eavesdropper on encrypted data, while ensuring reliable communications for the legitimate users. In this Master’s thesis, we present a study of security techniques at the physical layer recently proposed in the literature. These techniques use LDPC codes with stopping sets to prevent the decoding of information by the eavesdropper even with the lowest error rates. These codes are very efficient when the legitimate receiver has access to an authenticated feedback channel. The thesis also focuses on secure coding through AWGN Gaussian channels. The goal is to construct codes that prevent proper decoding at the eavesdropper end’s as soon as the noise in the wiretap channel exceeds a certain threshold. The techniques used in this context are based on LDPC codes with puncturing, insertion of dummy bits and scrambling.
33

Système électro-optique pour l'optogénétique cardiaque et l'enregistrement d'ECG

L. Gagnon, Léonard 13 February 2021 (has links)
Depuis quelques temps, l'optogénétique est utilisée en recherche pour remplacer la stimulation électrique de neurones par la photo-stimulation. Des scientifiques cherchent désormais à étendre l'optogénétique à la recherche sur le coeur. Plusieurs ont prouvés la possibilité de contrôler les battements cardiaques à l'aide de lumière en laboratoire sur des rongeurs. Les expérimentations effectuées sur le coeur jusqu'à maintenant reposent sur des systèmes filaires et encombrants qui permettent la mesure de l'électrocardiogramme (ECG) à l'aide d'électrode et la photo-stimulation à l'aide d'une fibre optique. Ces systèmes augmentent le stress chez les animaux de laboratoire ce qui peut induire des erreurs dans les mesures. Ce mémoire décrit la conception d'un système répondant à cette problématique. Le système développé permet la photo-stimulation cardiaque et l'enregistrement d'ECG sans-fil à l'aide d'un implant et d'un circuit basse consommation, le tout alimenté par batterie. Étant donné la présence d'artefact de mouvement dans les ECG mesurés lors de tests préliminaires, le système comporte aussi un algorithme de filtrage des artefacts en temps réel. Finalement, le fonctionnement du prototype est démontré par différents tests in-vivo. / In the past few years, optogenetics was used in research to replace electrical stimulation of neurons by photo-stimulation. Scientists now search a way to extend optogenetics to cardiac research. Many were able to control the heartbeat of rodents using light. These experiments were conducted using wired and cumbersome equiments with electrocardiogram (ECG) recording using electrodes and photo-stimulation using optical fibers. These systems increase tests subjects stress which can induce measurements errors. This master's thesis describes the design of a device answering this problem. The developed system enables cardiac photostimulation and ECG recording wirelessly with an implant and a low power electronic circuit. The device also includes a real-time algorithm to reduce motion artifacts shown in preliminary testing. Finally, the operation of the prototype is demonstrated during in-vivo experiments.
34

Conception globale des générateurs asynchrones à double alimentation pour éoliennes

Aguglia, Davide 17 April 2018 (has links)
L'industrie des aérogénérateurs a connu une croissance spectaculaire au cours des dernières années. La chaîne de conversion électromécanique la plus employée dans le domaine de puissance de l'ordre du MW utilise une Machine Asynchrone à Double Alimentation (MADA). L'avantage principal de cette solution concerne son coût initial qui est réduit par rapport aux topologies concurrentes. Ce type d'aérogénérateur utilise un multiplicateur de vitesse à engrenages qui adapte la vitesse de rotation élevée de la MADA à la basse vitesse de rotation de la turbine éolienne. Cette composante qui nécessite des coûts de maintenance élevés est à l'origine des principaux problèmes de fiabilité associés aux aérogénérateurs qui utilisent la MADA. Par exemple, le multiplicateur est soumis à de fortes contraintes lors des régimes de défauts électriques qui peuvent survenir sur le réseau électrique. Bien que les industriels aient développé des multiplicateurs de vitesse qui s'adaptent mieux au domaine des aérogénérateurs, il apparaît qu'aucune solution globale et innovatrice n'a été proposée pour faire face à cette problématique. Ce travail présente un environnement de conception globale et optimale de la chaîne de conversion électromécanique utilisant la MADA pour les aérogénérateurs dont la puissance est de l'ordre du MW. L'établissement des divers modèles de dimensionnement et la mise au point des outils méthodologiques disponibles dans l'environnement sont détaillés. Les principaux composants de la chaîne de conversion sont modélisés et la MADA fait l'objet d'une attention particulière quant à son dimensionnement. Des méthodes analytiques et numériques sont proposées pour mener à bien la conception optimale de l'entraînement tout entier incluant la MADA, le multiplicateur de vitesse mécanique et le convertisseur statique de puissance. La mise en oeuvre de l'environnement est illustrée par des solutions de conception globale associées à différents spécifications du cahiers des charges incluant la distribution annuelle de vitesses de vent sur le site. Les résultats obtenus montrent qu'il existe différentes solutions originales tant du point de vue topologique que dimensionnel. En particulier, on montre qu'il est possible de diminuer le nombre d'étages de multiplication mécanique de la vitesse pour améliorer la fiabilité et le coût global de l'installation. / During the last few years the wind turbine industry experienced an impressive growth. The most used topology of electromechanical conversion system for wind power plants in the MW range is based on the so called Doubly-Fed Induction Generator (DFIG). The advantage of this topology lies in a reduced initial cost compared to alternative topologies. The DFIG based wind turbine is using a gearbox to adapt the generator's high rotating speed to the turbine's low rotating speed. This mechanical component, which presents high maintenance costs, is the major cause of reliability problems of DFIG based wind turbines. For instance, during severe grid fault conditions (i.e. short-circuits) the gearbox is mechanically stressed. Although the new gearbox generation has been improved to better fit to the wind industry constraints, one can notice that no new and innovative solutions have been proposed to cope with this problematic. This works presents a global and optimal design methodology associated to a specific CAD environment of DFIG based electromechanical conversion systems for wind turbines in the MW power range. The development of the different design models and the realization of the methodological tools available in the environment are detailed. The main components of the electromechanical conversion system are modeled and the DFIG design procedure is detailed. Different analytical and numerical methods are proposed to perform an efficient optimal design of the whole drive system that includes the DFIG, the gearbox and the static power converter. The environment efficiency is demonstrated by the determination of different optimal global design solutions associated to several kinds of specifications, which take into account the annual wind speed statistical distribution on the site. The results show that there are several original solutions in terms of topological structure and dimensions. The use of the proposed design methodology demonstrates that it is possible to reduce the number of gearbox stages in order to increase the plant reliability and to decrease its global cost.
35

Réalisation d'antennes hybrides de type BIE à base de résonateurs diélectriques à 60 GHz

El Karkraoui, Taieb 24 April 2018 (has links)
Un système de communication fiable dans un environnement confiné, en particulier les mines souterraines, peut largement accroître la sécurité et la production. Actuellement, les réseaux de communication sans fil en milieu confiné offrent un débit maximal de 1 Gbits/s. Toutefois, la disponibilité de systèmes offrants des débits de l'ordre de 2 à 10 Gbits/s deviendra dans un proche avenir, une nécessité compte-tenu de l'introduction des systèmes 4G avancés et les technologies 5G qui pointent à l’horizon. L’utilisation de fréquences élevées, particulièrement en bandes millimétriques, telle que la bande ISM à 60 GHz offrant 7 GHz de bande passante, est l'une des voies les plus directes et les plus simples pour atteindre un débit souhaitable entre 2-10 Gbits/s. Il est bien connu toutefois que les signaux à 60 GHz se propagent de façon erratique dans les endroits où se trouvent de nombreux obstacles, les composantes réfléchies et diffractées étant considérablement atténuées. Le type de polarisation de l'antenne d'émission et de réception est l'un des critères affectant la qualité de réception du signal, en plus des pertes additionnelles liées à l'absorption par l'oxygène dans l’air et les pertes de propagation associées au parcours. Pour palier partiellement à ces problèmes, les antennes doivent être directionnelles à polarisation circulaire avec un gain élevé et une large bande passante. Ce travail présente une nouvelle approche pour améliorer les propriétés de rayonnement des antennes BIE (Bande Interdite Électromagnétique) en utilisant une combinaison entre les antennes à résonateurs diélectriques DRA (Dielectric Resonator Antenna) et les superstrats métamatériaux pour profiter des avantages individuels de chacun d’eux. L’objectif est de concevoir, étudier analytiquement, numériquement et expérimentalement de nouvelles structures performantes de type BIE et de caractériser leur potentiel en termes de la bande passante, du gain, de l’efficacité et de la polarisation pour un fonctionnement optimal autour de 60 GHz, conformément aux exigences d’un canal minier. Initialement, une antenne émettrice originale BIE fonctionnant à 60 GHz, caractérisée par un gain élevé et une polarisation circulaire à large bande est proposée. Cette antenne est constituée d’un résonateur diélectrique en forme de croix (XDRA) et elle est utilisée comme une source d’alimentation pour générer la polarisation circulaire avec une couche supérieure de type FSS (surface sélective en fréquence) pour améliorer le gain et la bande passante de la source d’excitation. Ensuite, une nouvelle approche analytique pour calculer les propriétés de rayonnement des antennes BIE est développée. Pour satisfaire aux exigences des ondes millimétriques en termes de gain, on présente une autre antenne hybride basée sur la combinaison de la théorie des réseaux et la notion des antennes BIE monosource. Cette nouvelle structure multisources permet d’atteindre une amélioration de gain de 3.5 dB par rapport à l’antenne monosource mais, la bande passante de ces structures reste encore incompatible avec de nombreuses applications à 60 GHz. Pour remédier au problème de la bande passante limitée, une nouvelle approche hybride est subséquemment introduite. Cette technique est basée sur l’excitation de la structure BIE par des antennes à résonateur diélectrique multi segments et, ensuite, le concept du superstrat métamatériau est introduit pour améliorer le produit gain- bande passante. Finalement, pour rendre la communication plus flexible soit que les antennes peuvent être utilisées simultanément en tant qu’émetteur et récepteur, une structure BIE unique à polarisation configurable est conçue. La structure est composée d'une excitation sous la forme d'une antenne à résonateur diélectrique pyramidal DRA recouvert avec un superstrat FSS. Ce dispositif est capable de basculer entre la polarisation circulaire et linéaire par une simple rotation mécanique du résonateur diélectrique de 45 degrés. L'avantage de cette structure réside dans le fait que les propriétés de la bande passante, du gain, de l’efficacité et de la forme des diagrammes de rayonnement sont maintenues stables lors de la commutation entre les deux configurations de polarisation circulaire et linéaire. / A reliable communication system in confined areas, in particular underground mines, can largely increase safety and production output. Today’s, wireless data rates in confined environments are limited to a maximum of about 1 Gbits/s. The demand for wireless 2 to 10 Gbits/s data rate systems will , however, become a necessity due to the introduction of advanced 4G technologies and the foreseeable implementation of 5G. The potential use of millimeter wave communication systems, such as ISM 60 GHz band, which offers 7 GHz of bandwidth, is one of the most direct and easiest ways to achieve such high data rate of 2–10 Gbits/s. It is well known that 60 GHz signals propagate erratically through in environments with many obstructions, since both the reflected and diffracted waves are significantly attenuated. The polarization of the transmitting and receiving antennas is one of the important parameter to take into account, along with additional losses due to oxygen absorption and propagation path loss in assessing received signal quality. These situations limit the communication achievable distance link and overcoming of these disadvantages requires circular polarization directive antennas with a high gain and broadband capability. This work presents a novel approach to improve the radiation properties of Electromagnetic Band Gap antennas (EBG) using a combination between dielectric resonator and metamaterial superstrate to take advantage of the individual benefits of each of them. The aim is to design, study analytically, numerically and experimentally new performant EBG structures and characterize their potential in terms of bandwidth, gain, efficiency and polarization for an optimum performance around 60 GHz fulfilling the requirements of a mining environment. Initially, an original transmitting 60 GHz antenna with high gain, broadband, circularly polarized Electromagnetic Band Gap (EBG) antenna is presented. The designed antenna is configured with a superstrate based on a frequency selective surface (FSS) placed in front of a Cross Dielectric Resonator (XDRA), installed into a ground plane, which acts as an excitation source. Then, a new analytical approach is developed to derive the radiation properties of the proposed EBG antenna. To satisfy millimeter wave requirements in terms of gain, another hybrid antenna based on the combination of superstrate structures and array technology has been developed. This new multi-source structure has achieved a gain improvement of 3.5 compared to the monosource antenna. However, the bandwidth of these structures remains incompatible with many applications at 60 GHz. To overcome the problem of the limited bandwidth, a new hybrid approach is introduced. This technique is based, on the excitation of the structure by a multilayer cylindrical dielectric resonator antenna, and then, the concept of metamaterial superstrate is introduced for enhancing the gain-bandwidth product. Finally, to make communication more flexible so that the antennas can be used for transmission and reception simultaneously, a new reconfigurable polarisation EBG antenna is designed. The structure is composed of an exciting pyramidal DRA source covered with FSS superstrate. The device can switch between circular and linear polarization by a simple mechanical rotation of the pyramidal DRA by 45°. The advantage of this structure resides in the fact that it maintain stable bandwidth gain, efficiency and radiation properties when switching between the two configurations of circular and linear polarization.
36

Système de suivi de mouvement

Rezaei, Zahra 15 November 2019 (has links)
Le comportement des petits animaux est important pour les chercheurs scientifiques et précliniques; ils veulent connaître les effets des interventions sur leur vie naturelle. Pour les maladies humaines, les rongeurs sont utilisés comme modèles. L’étude du comportement des rongeurs permet d’identifier et de développer de nouveaux médicaments pour les troubles psychiatriques et neurologiques. La surveillance des animaux peut être traitée et un grand nombre de données traitées peuvent conduire à de meilleurs résultats de recherche dans un temps plus court. Ce mémoire présente le système de suivi du comportement des rongeurs basé sur des techniques de vision numérique. En vision numérique, la détection d’un sujet consiste à balayer et à rechercher un objet dans une image ou une vidéo (qui n’est qu’une séquence d’images), mais la localisation d’un objet dans des images successives d’une vidéo est appelée suivi. Pour trouver la position d’un sujet dans une image, nous avons utilisé la détection du sujet et le suivi, car le suivi peut aider lorsque la détection échoue et vice et versa. Avec cette approche, nous pouvons suivre et détecter tout type du sujet (souris, headstage, ou par exemple un ballon). Il n’y a pas de dépendance au type de caméra. Pour trouver un sujet dans une image, nous utilisons l’algorithme AdaBoost en ligne qui est un algorithme de suivi du sujet et l’algorithme de Canny qui est un algorithme de détection du sujet, puis nous vérifions les résultats. Si l’algorithme Adaboost en ligne n’a pas pu trouver le sujet, nous utilisons l’algorithme Canny pour le trouver. En comparant les résultats de notre approche avec les résultats des algorithmes AdaBoost en ligne et Canny séparément, nous avons constaté que notre approche permet de mieux trouver le sujet dans l’image que lorsque nous utilisons ces deux algorithmes séparément. Dans ce mémoire, nous décrirons les algorithmes de détection et de suivi du sujet. / Small animal behavior is important for science and preclinical researchers; they want to know the effects of interventions in their natural life. For human diseases, rodents are used as models; studying rodent behavior is good for identifying and developing new drugs for psychiatric and neurological disorders. Animal monitoring can be processed and a large number of data can lead to better research result in a shorter time. This thesis introduces the rodents’ behavior tracking system based on computer vision techniques. In computer vision, object detection is scanning and searching for an object in an image or a video (which is just a sequence of images) but locating an object in successive frames of a video is called tracking. To find the position of an object in an image, we use object detection and object tracking together because tracking can help when detection fails and inversely. With this approach, we can track and detect any objects (mouse, headstage, or a ball). There is no dependency to the camera type. To find an object in an image we use the online AdaBoost algorithm, which is an object tracking algorithm and the Canny algorithm, which is an object detection algorithm together, then we check the results. If the online Adaboost algorithm could not find the object, we use the Canny algorithm to find the object. By comparing the results of our approach with the results of the online AdaBoost and Canny algorithms separately, we found that our approach can find the object in the image better than when we use these two algorithms separately. In this thesis, we will describe implemented object detection and tracking algorithms.
37

Application de réseaux Mesh dans un milieu confiné

Moutairou, Manani M. 16 April 2018 (has links)
Cette thèse aborde le problème d’optimisation du déploiement des réseaux sans fil Mesh (Wireless Mesh Network) pour des applications large bande en milieu souterrain. Le déploiement des éléments du réseau a nécessité des études expérimentale et analytique du milieu. L’étude expérimentale nous a permis de mieux cerner la topologie du milieu, de modéliser statistiquement le signal reçu et, surtout, d’étudier la couverture radio des éléments du réseau en fonction de leur localisation dans le milieu. Aussi, du point de vue réseau, certains comportements des réseaux à sauts multiples et à plusieurs interfaces radio ont été abordés. Il s’agit, par exemple, du problème de la limitation de la capacité globale du réseau engendrée par le nombre important de relais que subissent les paquets dans le réseau. L’étude analytique quant à elle nous a permis de proposer trois approches de déploiement du réseau en milieu souterrain. Les différentes approches topologiques se distinguent selon qu’elles apportent au réseau une performance importante, une robustesse ou, finalement, une réduction globale du coût de déploiement. Une première approche topologique consiste à trouver la ou les positions idéales de la passerelle qui permettent de réduire l’étranglement du réseau WMN en période de trafic très dense. Dans un milieu confiné, la topologie du réseau est étroitement liée à la configuration géométrique du milieu et, on peut aisément comprendre, le fait que certains liens du réseau sur utilisés (dépendamment du protocole de routage adopté) puissent compromettre la performance globale du réseau. Avec une telle configuration, tous les nœuds voisins achemineront le trafic à travers les mêmes liens sans fil dont les capacités sont bien sûr limitées. La seconde approche topologique gère le problème de positionnement d’une passerelle de manière locale par formation de clusters (regroupements) indépendants. Elle nécessite des études préalables sur le comportement du réseau dans le milieu de déploiement. Ces études permettront de déterminer le dimensionnement de l’arbre qu'il convient de déployer pour la mise en place du réseau par regroupement arborescent (cluster) des éléments du réseau dans le milieu. Le dimensionnement de l’arbre recouvrant le sous-réseau tient étroitement compte de la densité du trafic dans celui-ci. Cette seconde approche vient diminuer voire même résoudre le problème de congestion que peut poser l’approche initiale. Ce faisant, la taille de chaque cluster est rigoureusement dimensionnée de manière à autoriser une disponibilité conséquente de ressources quelque soit la position des usagers dans le réseau. Elle répond également à cette flexibilité tant recherchée en milieu souterrain de pouvoir déployer le réseau seulement à l’endroit où le besoin se fait sentir. Cette flexibilité qu’offre le réseau permet, par-dessus tout, aux industries minières de faire d’énormes économies en matière d’achats d’équipements de réseau. Notre apport le plus significatif se situe au niveau de la performance de l’algorithme ‘Competitive Greedy’(CG)’ mis de l’avant pour gérer le réseau selon cette deuxième approche de positionnement de passerelles .Bien que la ‘Competitive Greedy’ soit légèrement plus gourmande en temps calcul que certains algorithmes existant dans la littérature, elle offre la meilleure solution en ce qui concerne le coût global du réseau (des solutions optimales qui permettent de réduire le coût du réseau). Ces performances seront minutieusement présentées et cet algorithme tient compte de la topologie du réseau, permet de gérer la taille du cluster, le nombre de relais que peut supporter chaque élément du réseau et, enfin, le nombre maximal de sauts (profondeur du réseau) qui séparent un élément quelconque du cluster à l’élément central du réseau qui est la passerelle. La troisième approche topologique est légèrement plus chère que les deux premières approches à cause du nombre de passerelles qu’il faut déployer pour assurer la robustesse du réseau WMN. Elle vient surtout corriger une vulnérabilité du réseau qui réside dans la manière dont les passerelles sont déployées selon les deux approches précédentes. En effet, il peut arriver que le réseau soit exposé à différentes pannes et à d’éventuels accidents dans le milieu qui pourraient mettre en danger la sécurité de ses usagers. / This thesis focuses on an optimization problem of the deployment of Wireless Mesh Network in an underground mine environment. The deployment of the network’s devices required analytical and experimental studies of the mining area. The experimental study allowed us to better define the topology of the area, to model the received signal power with statistics and especially to study the radio coverage of the network’s elements according to their location in the mine. Moreover, multihop and multiradio wireless mesh networks’ behaviour in the area is also addressed. To elaborate, the problem of the limitation of the total available capacity is due to the number of relays (hops) the packets are subjected to in the network. In regards to the analytical study, three approaches of the network deployment in the underground area were proposed. These different topological approaches bring different results in the network depending on the performance, the robustness and the total reduction of expenses. The first topological approach consists in finding one or several optimal positions of the gateway which allows us to reduce the congestion of the WMN network in very dense traffic periods. In a confined area, the topology of the network is closely linked to the geometric shape of the area due to overused established links (based on the adopted routing protocol) that compromise the total performance of the network. The second topological approach manages the problem of position of a gateway in a local way by forming tree based independent clusters. It requires prior studies on the behaviour of the network in the deployed area. These studies will allow us to determine the size of the tree that is necessary to unfold the installation of the network by clustering the elements of the network in the area. The size of the sub-network tree will closely take into account the traffic density in the area. This second approach reduces, and even resolves the problem of congestion that can occur in the first approach. Each cluster is strictly sized in such a way that it allows the disposal of a minimum resource at the level of users in the network whatever their positions are. It also answers the question of flexibility looked after in the underground area that will allow us to unfold network only in the location where needed. This flexibility of the network allows mining industries to make huge savings while purchasing network equipments. The most significant concept introduced is the algorithm “Competitive Greedy (CG)” that allows us to manage this network approach. Competitive Greedy algorithm requires more work than existing ones, but it does offer the best solution regarding the total cost of the network (optimum resolutions which allow us to reduce network expenses). These performances will thoroughly be introduced and this algorithm will allow us to manage the size of the cluster, the numbers of relays that each element of the network can support, and finally the maximum number of hops (network depth) which separates the clusters’ element with its associated gateway. The third topological approach is a little bit more expensive compared to the first two approaches because of the number of gateways required to assure the robustness of the WMN. It resolves vulnerability problem of the network in the way gateways are deployed according to the first two approaches. In fact, this third approach is very important as it is possible that the network can expose different failure and possible accidents in the environment that can cause severe security problem to the users.
38

Quantification et visualisation des conditions ambiantes intérieures par thermographie infrarouge

Djupkep Dizeu, Frank Billy 23 April 2018 (has links)
Le niveau de confort thermique est devenu un important critère à considérer durant la conception des habitations contemporaines. Dans certaines régions du monde, la ventilation naturelle ne permet pas de maintenir un environnement confortable à l'intérieur des habitations. On a recours aux systèmes de climatisation pour créer un microclimat intérieur artificiel confortable. Le microclimat intérieur est une combinaison de la température de l'air, de la vitesse de l'air, de l'humidité de l'air et de la température moyenne de rayonnement. Dans cette thèse, nous développons une instrumentation qui utilise la thermographie infrarouge pour mesurer et visualiser les paramètres du microclimat intérieur. Nous entamons nos investigations par la conception d'un capteur et procédons à la validation théorique de son modèle thermique. Ce capteur est l'élément intermédiaire qui permet de quantifier et de visualiser les paramètres du microclimat intérieur à l'aide d'une caméra infrarouge. La quantification de ces paramètres est possible après qu'un problème de transfert thermique inverse ait été résolu. La visualisation de ces paramètres est possible après que les coordonnées 3D d'un ensemble de capteurs disposés dans le champ de vision de la caméra aient été déterminées. Des outils de traitement d'images sont présentés et permettent la mesure précise de la température des capteurs et la localisation 3D de ces capteurs dans l'espace réel. Une validation expérimentale est finalement effectuée. Il en ressort que le système de mesure développé est précis, fiable, et robuste. Une caméra infrarouge et un ensemble de capteurs judicieusement disposés dans l'espace peuvent permettre de quantifier et de cartographier le microclimat intérieur. / The level of thermal comfort has become an important criterion to consider during the design of contemporary buildings. In some parts of the world, natural ventilation is not adequate to maintain a comfortable indoor environment. Air conditioning systems are used in order to create a comfortable artificial indoor microclimate. The indoor microclimate is a combination of air temperature, air speed, humidity and mean radiant temperature. In this thesis, we develop a measuring system that uses infrared thermography to measure and visualize the parameters of the indoor microclimate. We begin our investigations by designing a sensor and we proceed to the theoretical validation of its thermal model. This sensor is the auxiliary element which allows the quantification and the visualization of the parameters of the indoor microclimate with an infrared camera. The quantification of these parameters is possible after that an inverse heat transfer problem has been solved. The visualization of these parameters is possible after that the 3D coordinates of a set of sensors placed in the field of view of the camera have been determined. Image processing tools are presented and allow the accurate measurement of sensors temperature and the 3D location of the sensors in real space. Finally, an experimental validation is realized. The results show that the system developed is accurate, reliable, and robust. An infrared camera and a set of sensors wisely arranged in space can be used to quantify and map the indoor microclimate.
39

UWB pulse shaping using fiber bragg gratings

Mirshafiei, Mehrdad 16 April 2018 (has links)
Dans ce mémoire, nous concevons et générons des impulsions ultra large bande (UWB) qui exploitent efficacement le masque spectral de la "US Federal Communications Commission" (FCC). Une impulsion efficace améliore le rapport signal à bruit au récepteur en utilisant la majorité de la puissance disponible sous le masque spectral défini par la FCC, ce qui réduit la probabilité d'erreur. Pour trouver les formes d'onde efficaces, nous combinons plusieurs impulsions de type monocycle Gaussien séparées avec certains délais. Chaque monocycle Gaussien a une amplitude inconnue. Les amplitudes sont trouvées par un processus d'optimisation qui maximise la puissance de l'impulsion en respectant le masque spectral de la FCC sur toute la largeur de bande allouée aux communications UWB. Les impulsions efficaces sont réalisées par des filtres à réseaux de Bragg (FBG) dans le domaine optique. L'impulsion temporelle est écrite dans le domaine fréquentiel, et une fibre inonomode fait la conversion fréquence-à-temps. La forme d'onde est inscrite dans le domaine fréquentiel par un FBG. Un photo détecteur balancé élimine l'impulsion rectangulaire non-désirée qui est superposée à la forme d'onde désirée. Une excellente concordance entre les designs et les mesures est accomplie. Les formes d'ondes générées sont propagées entre des antennes à large bande. La réponse impulsionnelle non-idéale des antennes dégrade l'impulsion désirée, ce qui réduit l'efficacité. Nous mesurons la réponse impulsionnelle de l'antenne et l'utilisons dans le processus d'optimisation pour concevoir une forme d'onde efficace adaptée à la réponse de l'antenne. Comme avant, cette forme d'onde est générée avec un FBG. Les résultats expérimentaux montrent une excellente concordance avec la théorie et une amélioration significative de l'efficacité de puissance.
40

Vers des générateurs de nombres aléatoires uniformes et gaussiens à très haut débit

Santoro, Renaud 17 April 2018 (has links)
L'objectif d'un générateur de nombres aléatoires (RNG) est de produire une séquence binaire aléatoire indépendante, imprédictible et uniformément répartie. Les RNG sont nécessaires dans toutes sortes d'applications telles que la cryptographie, les télécommunications, les simulations numériques, le test de circuits VLSI ou encore les algorithmes probabilistes. Ainsi, le nombre d'applications embarquées nécessitant des RNG matériels augmente constamment, spécialement au sein des circuits reconfigurables. En vue de la conception matérielle d'un RNG, la solution est d'utiliser un générateur hybride composé d'un générateur vraiment aléatoire (TRNG) et d'un générateur pseudo-aléatoire (PRNG). Prouver mathématiquement qu'un générateur est aléatoire est généralement difficile, voire impossible. Les RNG sont souvent évalués via des tests statistiques. L'évaluation d'un TRNG est beaucoup plus complexe que celle d'un PRNG car la qualité d'un TRNG est fonction de la source de bruit utilisée, de l'environnement extérieur et de la qualité d'implantation au sein du circuit ciblé. Fischer et al. [1] ont proposé l'un des premiers TRNG totalement implantable au sein d'un circuit FPGA. Depuis, un grand nombre de générateurs a été présenté dans la littérature. Un des objectifs de cette thèse a été de proposer une méthodologie objective analysant la qualité des TRNG sélectionnés au sein de circuits reconfigurables. La méthode d'évaluation, rapide et efficace est basée sur l'utilisation de tests statistiques matériels proposés par l'AIS 31 [2]. L'intérêt de la méthode est d'évaluer les TRNG au sein du même circuit FPGA afin d'analyser ceux-ci dans des conditions similaires d'utilisation. La version matérielle de l'AIS 31 permet d'évaluer des TRNG présentant un débit maximal de 84.2 Mbits/s. Le coût matériel de celle-ci est de 4042 LUT, soit environ 10% d'un FPGA Xilinx Virtex 5 SX50. La méthode proposée permet de trouver facilement le débit optimal des TRNG au sein d'un circuit reconfigurable. Ainsi, l'intérêt d'une pré-caractérisation du fonctionnement d'un TRNG est prouvé. À partir de l'étude précédente, un TRNG est sélectionné pour ses propriétés statistiques. Une architecture de générateur hybride permettant de produire des nombres aléatoires uniformes à très haut débit est ensuite proposée. Cependant, malgré la qualité du générateur sélectionné, l'aléa en sortie du TRNG peut varier au cours du temps à cause d'attaques externes possibles sur le circuit, de la variation des conditions extérieures ou encore du vieillissement des composants. La qualité aléatoire de la séquence de germes produite par un TRNG est primordiale pour assurer l'imprédictibilité d'un PRNG. Afin d'améliorer la robustesse d'un TRNG, des mécanismes de tests statistiques en ligne doivent être mis en œuvre. Ainsi, une évaluation en temps réel du comportement du générateur est réalisée et les séquences défaillances générées par celui-ci sont évitées. Cette étude propose d'utiliser une implantation efficace de la batterie du FIPS 140-2. La surface négligeable du circuit au sein des FPGA actuels et les performances obtenues par le composant permettent de contrôler la qualité du TRNG sélectionné en temps réel. Un RNG hybride à très haut débit implanté sur une cible reconfigurable et au sein d'un circuit VLSI est proposé. L'étude menée sur le RNG hybride a débouché sur un partenariat industriel réalisé avec une entreprise spécialisée en cryptographie à travers le projet pôle images et réseaux SPRING (Shelf Proof Random Integrated Number Generator). Dans certaines applications, il est parfois nécessaire de générer des nombres aléatoires suivant une distribution de probabilité différente d'une loi uniforme. À partir de l'utilisation du RNG hybride proposé, l'implantation d'un générateur de nombres aléatoires gaussiens à très haut débit est présenté. Par ailleurs, le circuit implanté permet de générer efficacement des nombres aléatoires suivant une loi de Rayleigh. Après sélection d'un excellent TRNG, un PRNG à débit très élevé est recherché. La structure parallèle des automates cellulaires fait de ces PRNG une architecture très intéressante en vue d'une implantation matérielle. La seconde partie de la thèse est consacrée à la recherche de la règle optimale d'un automate cellulaire à cinq voisins. Le chapitre étudie, entre autres, le coût matériel engendré par l'implantation de tests statistiques très performants. / The purpose of a random number generator (RNG) is to produce a random binary sequence independent, unpredictable and uniformly distributed. A RNG is needed in all kinds of applications such as cryptography, telecommunications, computer simulations, testing of VLSI circuits or probabilistic algorithms. The number of embedded applications requiring hardware RNG is constantly increasing, especially in the reconfigurable circuits. In view of the physical design of a RNG, the solution is to use a hybrid generator composed of a truly random generator (TRNG) and a pseudo-random number generator (PRNG). Proving mathematically that a generator is random is usually difficult or impossible. RNGs are often evaluated using statistical tests. Evaluation of a TRNG is much more complex than PRNG testing as the TRNG quality is a function of the noise source used in the external environment and the implementation quality within the target circuit. Fischer et al. have proposed one of the first TRNG totally embedded within an FPGA. Then, a large generator number has been presented in the literature. One objective of this thesis was to propose an objective methodology for analyzing the quality of recognized TRNGs in reconfigurable circuits. The evaluation method, fast and efficient, is based on the use of hardware statistical tests proposed by the AIS 31 and the FIPS 140-2. The advantage of the method is to evaluate the TRNGs in the same FPGA chip to analyze them in similar conditions of use. The hardware version of AIS 31 allows the TRNG evaluation with a maximum throughput of 84.2 Mb/s. The material cost of it is 4042 LUTs, about 10 % of a Xilinx Virtex 5 FPGA SX50. Moreover, the method is used to find the optimal TRNG data rate for the targeted reconfigurable circuit, showing the TRNG pre-characterization interest. From the previous study, a TRNG is selected for its statistical properties. A high data rate hybrid generator is then proposed. However, despite the quality of the selected generator, the TRNG randomness can vary in time due to possible external attacks on the circuit, changes in external conditions or aging components. The quality of the seed sequences provided by a TRNG is important to ensure the unpredictability of a PRNG. To improve the robustness of a TRNG, online statistical tests must be implemented. Thus, a real-time evaluation of the generator behavior is performed and the TRNG weaknesses are filtered. This study proposes to use an efficient implementation of the FIPS 140-2 battery. The negligible area and the performance allow to control the TRNG quality in real time. A hybrid RNG implemented on a reconfigurable target and within a VLSI circuit is then proposed. The study conducted on the RNG hybrid resulted in an industry partnership. Then, in some applications, it is sometimes necessary to generate random numbers following a probability distribution different from a uniform distribution. From the use of the proposed hybrid RNG, a very high data rate Gaussian random number generator is proposed. Furthermore, the circuit can generate random numbers according to a Rayleigh law. From previous studies, a hybrid RNG is proposed for FPGA implementation and is embedded into the cryptography solution proposed by a French company. The RNG generates uniform random bits and his innovating by the TRNG real time monitoring realized by embedded the FIPS 140-2 tests. Then, the realization of two ASIC in 130 nm technology are described. The chips will allow to evaluate the performance of ASIC TRNGs. Moreover, the second circuit embeds high throughput Gaussian and Rayleigh noise generators.

Page generated in 0.0179 seconds