• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 22
  • 6
  • Tagged with
  • 28
  • 28
  • 28
  • 28
  • 10
  • 5
  • 5
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Nouvelles méthodes de codage vidéo distribué

Huchet, Grégory 16 April 2018 (has links)
De nos jours certaines applications vidéo de par des limitations de mémoire et de capacités de calculs requièrent un système où l'encodage d'une séquence vidéo doit être le plus simple possible. Le codage vidéo distribué nouveau paradigme de la compression vidéo semble prometteur pour ce genre de demande. Il permet une compression peu complexe de séquences animées. Son principe repose sur les travaux de D. Slepian et J. K. Wolf [1] ainsi que ceux de A. D. Wyner et J. Ziv [2] menés dans les années 70. La présente thèse énonce trois différentes contributions relatives au codage vidéo conventionnel et distribué. La première est un nouveau procédé de filtrage vidéo basé sur l'utilisation d'arbres de décision. Afin de réduire les artefacts visuels issus d'une trop forte compression, les arbres de décision identifient et appliquent les meilleurs coefficients de filtrage en fonction des données à filtrer. La seconde contribution concerne un schéma de codage vidéo distribué où l'on évite de transmettre au décodeur 1 information relative aux blocs de l'image les moins significatifs. De cette manière, on engendre une diminution importante du débit binaire et une réduction de la complexité de décodage. Ce schéma de codage repose sur une séparation en couche des coefficients de transformée en cosinus discret de l'image. Les coefficients DC sont les premiers à être transmis au décodeur. De là, ils sont analysés par ce dernier afin de trouver les blocs les plus significatifs de l'image. Le décodeur indique alors à l'encodeur, via un canal de retour, quels sont les coefficients AC des blocs à transmettre. Enfin, la dernière contribution consiste en une méthode de représentation binaire adaptative des images dans les procédés de codage vidéo distribué. Cette représentation permet de réduire efficacement le débit binaire et tenant compte uniquement de l'information source la plus pertinente. Ici encore cette méthode repose sur une utilisation plus efficace d 'un canal de retour.
2

Étude de la modulation par codes complémentaires CCK

Benredouane, Hacene January 2009 (has links)
À travers ce travail de recherche, nous étudions la modulation par code complémentaire CCK (Complementary Code Keying) dans un réseau local sans fil. La modulation CCK permet d'optimiser le débit de la transmission. Elle consiste à coder plusieurs bits de données en un seul chip. Ainsi en codant 4 bits, la méthode CCK permet d'obtenir un débit de 5.5 Mbps et elle permet d'obtenir un débit de Il Mbps en codant 8 bits de données. Dans le cadre de notre recherche, nous étudions la modulation à Il Mbps utilisées par le standard 802.11b et la modulation à 22 Mbps proposé par Haitham, Ata et Liang. Nous proposons d'étudier deux modulations à 16.5 Mbps et 27.5 Mbps qui sont inédites. Pour étudier les performances d'une telle modulation, nous avons décider d'utiliser Matlab pour simuler une chaîne de communication composée d'une source binaire suivi d'un codeur de source et d'une modulation par codes complémentaires (CCK). L'information ainsi constituée sera passée dans un canal de propagation de N aftali et un canal à bruit additif gaussien. Après une égalisation de type à retour de décision (DFE), l'information reçue subira une démodulation suivi d'un décodage pour restituer l'information originale. Nous terminons cette simulation par un calcul de probabilité d'erreur. Pour respecter les spécifications du groupe de travail du 802.11, l'environnement utilisé sera de type intérieur caractérisé par le canal de N aftali. Nous allons générer trois canaux avec différents delais de dispersion du canal Trms (25 ns, 50 ns, 75 ns) , et deux autres canaux avec Trms = 25 ns, mais qui présentent des évanouissements de profondeur différents.
3

Commande d'un mini véhicule aérien sans pilote en vol stationnaire pour l'opération en milieu restreint

Bilodeau, Pierre-Richard 16 April 2018 (has links)
Cet ouvrage présente les étapes suivies pour la conception de régulateurs en orientation et en position pour un mini véhicule aérien à ailes fixes effectuant des vols stationnaires en milieu restreint. Un banc d'essai permettant de tester les algorithmes de commande sur un avion a été construit. Les mesures d'orientation sont obtenues à l'aide d'un capteur inertiel embarqué sur l'avion. Les modèles permettant la conception des différents régulateurs furent identifiés à partir de données expérimentales obtenues à l'aide d'un pilote expérimenté et de régulateurs préliminaires. La sélection de la structure du modèle est basée sur la linéarisation d'un modèle physique à six degrés de liberté. La conception des régulateurs est basée sur une méthode du domaine fréquentiel impliquant le diagramme de Nichols. Des simulations ainsi que des tests en vol sont présentés pour montrer les performances obtenues.
4

Évaluation de l'effet des structures éoliennes sur la réception des signaux de télédiffusion

Haj Taieb, Mohamed 16 April 2018 (has links)
Pour relever le défi de l'énergie propre, la création de parcs éoliens est l'une des alternatives les plus prometteuses. Ces parcs sont généralement placés dans des endroits venteux et dégagés comme les sommets des collines et des montagnes pour permettre un rendement énergétique optimal. Parallèlement, de tels emplacements sont favorables pour placer des antennes de radiodiffusion afin d'avoir une meilleure couverture radioélectrique et une bonne visibilité avec les stations réceptrices. Ainsi, dans de nombreux cas, on est confronté au problème de l'installation de parcs éoliens à proximité des émetteurs de télévision. Malheureusement, étant des structures métalliques de grandes dimensions les éoliennes sont susceptibles de causer des dégradations sévères sur la transmission des signaux radioélectriques. Dans ce mémoire de maîtrise on expose en premier lieu les travaux qui ont été menés pour étudier la nature d'interférence que les éoliennes sont susceptibles d'engendrer sur les systèmes de radiodiffusion électromagnétique en général et sur la réception de signaux de télévision en particulier. Par la suite on présente une succession de modèles géométriques et de modèles analytiques pour examiner de plus près la diffusion dynamique du signal causé par la rotation des pàles d'éoliennes et la diffusion statique du signal causé par des pylônes de grandes dimensions. Cette étude nous permet de déterminer les zones où l'impact de la diffusion du signal par les structures éoliennes est le plus ressenti pour aider les prometteurs[sic] de projets éoliens à évaluer les risques d'interférence sur la transmission des signaux de télévision dans une région avant de passer à la phase de construction des éoliennes.
5

Application de réseaux Mesh dans un milieu confiné

Moutairou, Manani M. 16 April 2018 (has links)
Cette thèse aborde le problème d’optimisation du déploiement des réseaux sans fil Mesh (Wireless Mesh Network) pour des applications large bande en milieu souterrain. Le déploiement des éléments du réseau a nécessité des études expérimentale et analytique du milieu. L’étude expérimentale nous a permis de mieux cerner la topologie du milieu, de modéliser statistiquement le signal reçu et, surtout, d’étudier la couverture radio des éléments du réseau en fonction de leur localisation dans le milieu. Aussi, du point de vue réseau, certains comportements des réseaux à sauts multiples et à plusieurs interfaces radio ont été abordés. Il s’agit, par exemple, du problème de la limitation de la capacité globale du réseau engendrée par le nombre important de relais que subissent les paquets dans le réseau. L’étude analytique quant à elle nous a permis de proposer trois approches de déploiement du réseau en milieu souterrain. Les différentes approches topologiques se distinguent selon qu’elles apportent au réseau une performance importante, une robustesse ou, finalement, une réduction globale du coût de déploiement. Une première approche topologique consiste à trouver la ou les positions idéales de la passerelle qui permettent de réduire l’étranglement du réseau WMN en période de trafic très dense. Dans un milieu confiné, la topologie du réseau est étroitement liée à la configuration géométrique du milieu et, on peut aisément comprendre, le fait que certains liens du réseau sur utilisés (dépendamment du protocole de routage adopté) puissent compromettre la performance globale du réseau. Avec une telle configuration, tous les nœuds voisins achemineront le trafic à travers les mêmes liens sans fil dont les capacités sont bien sûr limitées. La seconde approche topologique gère le problème de positionnement d’une passerelle de manière locale par formation de clusters (regroupements) indépendants. Elle nécessite des études préalables sur le comportement du réseau dans le milieu de déploiement. Ces études permettront de déterminer le dimensionnement de l’arbre qu'il convient de déployer pour la mise en place du réseau par regroupement arborescent (cluster) des éléments du réseau dans le milieu. Le dimensionnement de l’arbre recouvrant le sous-réseau tient étroitement compte de la densité du trafic dans celui-ci. Cette seconde approche vient diminuer voire même résoudre le problème de congestion que peut poser l’approche initiale. Ce faisant, la taille de chaque cluster est rigoureusement dimensionnée de manière à autoriser une disponibilité conséquente de ressources quelque soit la position des usagers dans le réseau. Elle répond également à cette flexibilité tant recherchée en milieu souterrain de pouvoir déployer le réseau seulement à l’endroit où le besoin se fait sentir. Cette flexibilité qu’offre le réseau permet, par-dessus tout, aux industries minières de faire d’énormes économies en matière d’achats d’équipements de réseau. Notre apport le plus significatif se situe au niveau de la performance de l’algorithme ‘Competitive Greedy’(CG)’ mis de l’avant pour gérer le réseau selon cette deuxième approche de positionnement de passerelles .Bien que la ‘Competitive Greedy’ soit légèrement plus gourmande en temps calcul que certains algorithmes existant dans la littérature, elle offre la meilleure solution en ce qui concerne le coût global du réseau (des solutions optimales qui permettent de réduire le coût du réseau). Ces performances seront minutieusement présentées et cet algorithme tient compte de la topologie du réseau, permet de gérer la taille du cluster, le nombre de relais que peut supporter chaque élément du réseau et, enfin, le nombre maximal de sauts (profondeur du réseau) qui séparent un élément quelconque du cluster à l’élément central du réseau qui est la passerelle. La troisième approche topologique est légèrement plus chère que les deux premières approches à cause du nombre de passerelles qu’il faut déployer pour assurer la robustesse du réseau WMN. Elle vient surtout corriger une vulnérabilité du réseau qui réside dans la manière dont les passerelles sont déployées selon les deux approches précédentes. En effet, il peut arriver que le réseau soit exposé à différentes pannes et à d’éventuels accidents dans le milieu qui pourraient mettre en danger la sécurité de ses usagers. / This thesis focuses on an optimization problem of the deployment of Wireless Mesh Network in an underground mine environment. The deployment of the network’s devices required analytical and experimental studies of the mining area. The experimental study allowed us to better define the topology of the area, to model the received signal power with statistics and especially to study the radio coverage of the network’s elements according to their location in the mine. Moreover, multihop and multiradio wireless mesh networks’ behaviour in the area is also addressed. To elaborate, the problem of the limitation of the total available capacity is due to the number of relays (hops) the packets are subjected to in the network. In regards to the analytical study, three approaches of the network deployment in the underground area were proposed. These different topological approaches bring different results in the network depending on the performance, the robustness and the total reduction of expenses. The first topological approach consists in finding one or several optimal positions of the gateway which allows us to reduce the congestion of the WMN network in very dense traffic periods. In a confined area, the topology of the network is closely linked to the geometric shape of the area due to overused established links (based on the adopted routing protocol) that compromise the total performance of the network. The second topological approach manages the problem of position of a gateway in a local way by forming tree based independent clusters. It requires prior studies on the behaviour of the network in the deployed area. These studies will allow us to determine the size of the tree that is necessary to unfold the installation of the network by clustering the elements of the network in the area. The size of the sub-network tree will closely take into account the traffic density in the area. This second approach reduces, and even resolves the problem of congestion that can occur in the first approach. Each cluster is strictly sized in such a way that it allows the disposal of a minimum resource at the level of users in the network whatever their positions are. It also answers the question of flexibility looked after in the underground area that will allow us to unfold network only in the location where needed. This flexibility of the network allows mining industries to make huge savings while purchasing network equipments. The most significant concept introduced is the algorithm “Competitive Greedy (CG)” that allows us to manage this network approach. Competitive Greedy algorithm requires more work than existing ones, but it does offer the best solution regarding the total cost of the network (optimum resolutions which allow us to reduce network expenses). These performances will thoroughly be introduced and this algorithm will allow us to manage the size of the cluster, the numbers of relays that each element of the network can support, and finally the maximum number of hops (network depth) which separates the clusters’ element with its associated gateway. The third topological approach is a little bit more expensive compared to the first two approaches because of the number of gateways required to assure the robustness of the WMN. It resolves vulnerability problem of the network in the way gateways are deployed according to the first two approaches. In fact, this third approach is very important as it is possible that the network can expose different failure and possible accidents in the environment that can cause severe security problem to the users.
6

UWB pulse shaping using fiber bragg gratings

Mirshafiei, Mehrdad 16 April 2018 (has links)
Dans ce mémoire, nous concevons et générons des impulsions ultra large bande (UWB) qui exploitent efficacement le masque spectral de la "US Federal Communications Commission" (FCC). Une impulsion efficace améliore le rapport signal à bruit au récepteur en utilisant la majorité de la puissance disponible sous le masque spectral défini par la FCC, ce qui réduit la probabilité d'erreur. Pour trouver les formes d'onde efficaces, nous combinons plusieurs impulsions de type monocycle Gaussien séparées avec certains délais. Chaque monocycle Gaussien a une amplitude inconnue. Les amplitudes sont trouvées par un processus d'optimisation qui maximise la puissance de l'impulsion en respectant le masque spectral de la FCC sur toute la largeur de bande allouée aux communications UWB. Les impulsions efficaces sont réalisées par des filtres à réseaux de Bragg (FBG) dans le domaine optique. L'impulsion temporelle est écrite dans le domaine fréquentiel, et une fibre inonomode fait la conversion fréquence-à-temps. La forme d'onde est inscrite dans le domaine fréquentiel par un FBG. Un photo détecteur balancé élimine l'impulsion rectangulaire non-désirée qui est superposée à la forme d'onde désirée. Une excellente concordance entre les designs et les mesures est accomplie. Les formes d'ondes générées sont propagées entre des antennes à large bande. La réponse impulsionnelle non-idéale des antennes dégrade l'impulsion désirée, ce qui réduit l'efficacité. Nous mesurons la réponse impulsionnelle de l'antenne et l'utilisons dans le processus d'optimisation pour concevoir une forme d'onde efficace adaptée à la réponse de l'antenne. Comme avant, cette forme d'onde est générée avec un FBG. Les résultats expérimentaux montrent une excellente concordance avec la théorie et une amélioration significative de l'efficacité de puissance.
7

Étude comparative de redresseurs pour l'augmentation des performances des systèmes de génération d'automobile utilisant un alternateur à rotor à griffes

Ivankovic, Ruben 16 April 2018 (has links)
La génératrice synchrone à griffes est une technologie mature et économique qui est largement utilisée dans l'industrie automobile pour l'alimentation des équipements électriques à bord des véhicules et la recharge de l'accumulateur d'énergie. Cependant, le système de génération actuel qui utilise un simple pont redresseur à diodes atteint ses limites en raison de son faible rendement et de l'augmentation progressive de la puissance consommée. Ce travail présente une étude comparative de différentes structures de redressement qui peuvent être associées à un alternateur à rotor à griffes dans le but d'augmenter la puissance de sortie et le rendement du système, tout en minimisant l'ondulation du courant de sortie. Nous proposons un modèle équivalent de type circuit permettant de simuler le comportement d'un système de génération automobile conventionnel avec une précision raisonnable. Plusieurs techniques pour augmenter la puissance maximale de sortie d'un alternateur branché à un redresseur à diodes sont évaluées. Ces techniques ne nécessitent aucune modification de géométrie de l'alternateur mais rajoutent certaines limitations sur le fonctionnement qui sont discutées. Nous étudions ensuite des structures de redressement à MLI en comparant leur prix et leurs performances théoriques. Des versions entrelacées de ces structures sont analysées pour minimiser l'ondulation du courant de sortie. Toutes ces solutions sont testées et comparées sur un banc d'essai polyvalent qui a été développé dans le cadre de cette étude. Ce travail montre qu'il est possible d'augmenter la puissance de sortie et le rendement lors du fonctionnement à haute vitesse avec des redresseurs MLI ou des redresseurs à diodes, mais il est très difficile d'égaler, en même temps, la puissance et le rendement à la vitesse de ralenti. L'entrelacement de plusieurs structures de redressement permet une réduction importante de l'ondulation du courant de sortie et n'entraine pas forcement une augmentation de prix. Les essais pratiques ont aussi mis en évidence les limites d'une comparaison des performances par simulation lorsque la saturation magnétique dans la machine est négligée.
8

Interactions haptiques de simulation à l'aide de CyberGloves

Du Tremblay, Charles January 2009 (has links)
No description available.
9

Analyse de la reconstruction 3D par stéréo multivue dans l'optique des défis de l'appariement

Dubé, Julie. 16 April 2018 (has links)
Le sujet de la reconstruction 3D par stéréo multivue a été tant étudié, tellement de méthodes ont été développées qu'il n'est pas toujours facile de s'y retrouver. Qu'est-ce qui fait qu'un algorithme est plus efficace qu'un autre? Pour répondre à cette question, il faut être en mesure de reconnaître les caractéristiques fondamentalement intéressantes d'un algorithme. Dans le but d'acquérir ce savoir, nous allons décortiquer les différentes étapes de la reconstruction d'un objet, en partant par la base de la stéréo: l'appariement. Trouver des positions dans différentes images qui correspondent au même point de la surface comprend plusieurs défis: la visibilité (quel point est vu dans quelle image?), l'ambiguïté (quel ensemble de pixels correspond à un point de la surface?), la variation d'apparence angulaire (la couleur d'un point de la surface peut changer selon le point de vue) et la discrétisation de l'apparence (une image est un échantillonnage de l'apparence d'une partie de la surface). Apparier implique de pouvoir évaluer que la variation de couleur angulaire d'un point est cohérente avec le modèle de réflectance de l'objet. Pour évaluer la photo-cohérence, un critère de comparaison, des contraintes sur la surface et une façon d'emmagasiner les données sont nécessaires. Compte tenu des problèmes d'appariement, la photo-cohérence n'est pas suffisante pour trouver la surface. Pour trouver les meilleurs appariements, les algorithmes de reconstruction intègrent donc les façons d'évaluer la photo-cohérence aux autres hypothèses sur la surface (ex: lisse, cohérente aux silhouettes).
10

Overlapped CDMA system in optical packet networks : resource allocation and performance evalutation

Raad, Robert 13 April 2018 (has links)
Dans cette thèse, la performance du système CDMA à chevauchement optique (OVCDMA) au niveau de la couche de contrôle d'accès au support (MAC) et l'allocation des ressources au niveau de la couche physique (PRY) sont étudiées. Notre but est d'apporter des améliorations pour des applications à débits multiples en répondant aux exigences de délai minimum tout en garantissant la qualité de service (QoS). Nous proposons de combiner les couches PRY et MAC par une nouvelle approche d'optimisation de performance qui consolide l'efficacité potentielle des réseaux optiques. Pour atteindre notre objectif, nous réalisons plusieurs étapes d'analyse. Tout d 'abord, nous suggérons le protocole S-ALOHA/OV-CDMA optique pour sa simplicité de contrôler les transmissions optiques au niveau de la couche liaison. Le débit du réseau, la latence de transmission et la stabilité du protocole sont ensuite évalués. L'évaluation prend en considération les caractéristiques physiques du système OY-CDMA, représentées par la probabilité de paquets bien reçus. Le système classique à traitement variable du gain (YPG) du CDMA, ciblé pour les applications à débits multiples, et le protocole MAC ±round-robin¿ récepteur/émetteur (R31), initialement proposé pour les réseaux par paquets en CDMA optique sont également pris en compte. L'objectif est d ' évaluer comparativement la performance du S-ALOHA/OY-CDMA en termes de l'immunité contre l'interférence d'accès lTIultiple (MAI) et les variations des charges du trafic. Les résultats montrent que les performances peuvent varier en ce qui concerne le choix du taux de transmission et la puissance de transmission optique au niveau de la couche PRY. Ainsi, nous proposons un schéma de répartition optimale des ressources pour allouer des taux de transmission à chevauchement optique et de puissance optique de transmission dans le système OY-CDMA comme des ressources devant être optimalement et équitablement réparties entre les utilisateurs qui sont regroupés dans des classes de différentes qualités de service. La condition d'optimalité est basée sur la maximisation de la capacité par utilisateur de la couche PHY. De ce fait, un choix optimal des ressources physiques est maintenant possible, mais il n'est pas équitable entre les classes. Par conséquent, pour améliorer la performance de la couche liaison tout en éliminant le problème d'absence d'équité, nous proposons comme une approche unifiée un schéma équitable et optimal pour l'allocation des ressources fondé sur la qualité de service pour des multiplexages temporels des réseaux par paquets en CDMA à chevauchement optique. Enfin, nous combinons cette dernière approche avec le protocole MAC dans un problème d'optimisation d'allocation équitable des ressources à contrainte de délai afin de mieux améliorer le débit du réseau et le délai au niveau de la couche liaison avec allocation équitable et optimale des ressources au niveau de la couche PHY.

Page generated in 0.0327 seconds