Spelling suggestions: "subject:"théorie dde l'forminformation"" "subject:"théorie dde l'informationation""
11 |
Turbo-codes quantiquesAbbara, Mamdouh 09 April 2013 (has links) (PDF)
L'idée des turbo-codes, construction très performante permettant l'encodage de l'information classique, ne pouvait jusqu'à présent pas être transposé au problème de l'encodage de l'information quantique. En effet, il subsistait des obstacles tout aussi théoriques que relevant de leur implémentation. A la version quantique connue de ces codes, on ne connaissait ni de résultat établissant une distance minimale infinie, propriété qui autorise de corriger un nombre arbitraire d'erreurs, ni de décodage itératif efficace, car les turbo-encodages quantiques, dits catastrophiques, propagent certaines erreurs lors d'un tel décodage et empêchent son bon fonctionnement. Cette thèse a permis de relever ces deux défis, en établissant des conditions théoriques pour qu'un turbo-code quantique ait une distance minimale infinie, et d'autre part, en exhibant une construction permettant au décodage itératif de bien fonctionner. Les simulations montrent alors que la classe de turbo-codes quantiques conçue est efficace pour transmettre de l'information quantique via un canal dépolarisant dont l'intensité de dépolarisation peut aller jusqu'à p = 0,145. Ces codes quantiques, de rendement constant, peuvent aussi bien être utilisés directement pour encoder de l'information quantique binaire, qu'être intégrés comme modules afin d'améliorer le fonctionnement d'autres codes tels que les LDPC quantiques.
|
12 |
Cryptanalyses statistiques des algorithmes de chiffrement à clef secrète.Gérard, Benoît 09 December 2010 (has links) (PDF)
Les travaux exposés dans ce document portent essentiellement sur l'étude des cryptanalyses statistiques des chiffrements par blocs. Certains des résultats présentés sont cependant suffisamment généraux pour pouvoir être utilisés dans d'autres contextes comme les chiffrements à flot, les attaques par canaux cachés, ... Après avoir donné quelques notions de base nécessaires à la compréhension du document, l'on s'intéresse aux deux grandes familles de cryptanalyses statistiques : les cryptanalyses linéaires et cryptanalyses différentielles. Un état de l'art est effectué afin de pouvoir appréhender les différentes problématiques liées à ces cryptanalyses. Dans un second temps, le document présente les travaux effectués durant ces trois années de thèse. Ceux-ci portent en majorité sur l'analyse de la complexité en données et de la probabilité de succès des cryptanalyses statistiques. Est aussi présenté un algorithme de décodage des codes linéaires qui peut être utilisé pour retrouver la clef lors d'une cryptanalyse linéaire. Notons que deux attaques sont proposées sur des schémas de chiffrement reconnus. Une cryptanalyse linéaire multiple sur la totalité du DES et une cryptanalyse différentielle multiple sur 18 tours du chiffrement PRESENT. Ces deux attaques sont, à ce jour, les meilleures attaques connues de leur catégorie sur ces chiffrements. Enfin, un appendice contient tous les détails techniques et preuves calculatoires permettant d'obtenir les résultats importants de ce document.
|
13 |
Transmission de l'information et complexité des activités de populations neuronalesBlanc, Jean-luc 22 February 2012 (has links)
Dans cette thèse, nous abordons les problèmes de la transmission et du traitement de l'information par les assemblées de neurones, du point de vue de l'approche inter-disciplinaire des systèmes complexes en nous référant principalement aux formalismes de la théorie de l'information et de la théorie des systèmes dynamiques. Dans ce contexte, nous nous focalisons sur les mécanismes de représentation de l'information sensorielle par les activités neuronales à travers le codage neuronal. Nous explorons la structure de ce code, à plusieurs échelles grâce à l'étude de différents signaux électrophysiologiques issus de populations de neurones (signaux unitaires, LFP et EEG). Sur le plan méthodologique, nous avons implémenté différents indices permettant d'extraire objectivement l'information des activités neuronales, mais également d'en caractériser la dynamique sous-jacente à partir de séries temporelles de taille finie (le taux d'entropie). Nous avons également étudié un indicateur peu utilisé (le taux d'information mutuelle), qui permet de quantifier l'auto-organisation et les relations de couplage entre deux systèmes. Grâce à des approches théoriques et numériques, nous analysons les propriétés caractéristiques de ces indices et proposons leur utilisation dans le cadre de l'étude des systèmes neuronaux. Ce travail permet de caractériser la complexité de différentes activités neuronales associées aux dynamiques de transmission de l'information. / In this thesis, we address the problem of transmission and information processing by neuronal assemblies, in terms of the interdisciplinary approach of complex systems by referring mainly to the formalisms of information theory and dynamical systems. In this context, we focus on the mechanisms underlying sensory information representation by neuronal activity through neural coding. We explore the structure of this code under several scales through the study of different neuronal population electrophysiological signals (singel unit, LFP and EEG). We have implemented various indices in order to extract objectively information from neural activity, but also to characterize the underlying dynamics from finite size time series (the entropy rate). We also defined a new indicator (the mutual information rate), which quantifies self-organization and relations of coupling between two systems. Using theoretical and numerical approaches, we analyze some characteristic properties of these indices and propose their use in the context of the study of neural systems. This work allows us to characterize the complexity of different neuronal activity associated to information transmission dynamics.
|
14 |
Partage de secret et théorie algorithmique de l'information / Secret Sharing and Algorithmic Information TheoryKaced, Tarik 04 December 2012 (has links)
Notre travail sur le partage de secret se base sur les points de vue théoriques de la Théorie de l'Information de Shannon et de la Complexité de Kolmogorov. Nous allons expliquer comment ces trois sujets intimement liés.Les inégalité d'information jouent un rôle centrale dans ce manuscrit. Ce sont les inégalités pour l'entropie de Shannon, mais correspondent aussi aux inégalités pour la complexité de Kolmogorov.La complexité de Kolmogorov formalise l'idée d'aléatoire pour les chaînes de caractère. Ce sont là deux raisons qui justifient à elles seules la notion de partage de secret algorithmique dans le cadre de la Théorie Algorithmique de l'information (si l'on sait partager un secret aléatoire, on peut partager n'importe quel secret).Originalement étudié par sa définition combinatoire, le partage de secret a été plus tard généralisé par sa formulation par les quantités définies dans la théorie de l'information. Cette étape a permis l'utilisation des inégalités d'information et s'est révélée très importante dans la caractérisation desschémas de partage de secret efficaces.L'étude des inégalités d'information n'en est qu'à ses débuts. Nous y contribuons en introduisant la notion d'inégalité essentiellement conditionnelles, qui montre une fois de plus que ces inégalités ne sont pas encore complètement comprises. / Our work deals with secret sharing in the theoretical point of views of Shannon's Information Theory and Kolmogorov's Algorithmic Information Theory. We are going to explain how these three subjects are naturally deeply intertwined.Information inequalities play a central role in this text. They are the inequalities for Shannon entropy, but also they are in exact correspondence with the inequalities for Kolmogorov complexity. Kolmogorov complexity formalizes the idea of randomness for strings.These two reasons alone justify to consider the notion of secret sharing in the Algorithmic framework (if one can share a random secret one can share anything).Originally, secret sharing was first studied under the combinatorial lens, only later was it more generally formalized using information-theoretic measures. This step allowed the use of information inequalities which revealed to bevery important to understand the existence of secret-sharing schemes with respect to efficiency.The investigation of information inequalities is at its debut. We contribute to the subject by introducing the notion of essentially conditional inequalities, which shows once again that information inequalities are yet not fully understood.
|
15 |
Diagnostic pour la combinaison de systèmes de reconnaissance automatique de la parole.Barrault, Loïc 18 July 2008 (has links) (PDF)
La Reconnaissance Automatique de la Parole (RAP) est affectée par les nombreuses variabilités présentes dans le signal de parole.<br />En dépit de l'utilisation de techniques sophistiquées, un système RAP seul n'est généralement pas en mesure de prendre en compte l'ensemble de ces variabilités. Nous proposons l'utilisation de diverses sources d'information acoustique pour augmenter la précision et la robustesse des systèmes. <br /><br />La combinaison de différents jeux de paramètres acoustiques repose sur l'idée que certaines caractéristiques du signal de parole sont davantage mises en avant par certains jeux de paramètres que par d'autres.<br />L'intérêt est donc d'exploiter les points forts de chacun.<br />Par ailleurs, les différentes partitions de l'espace acoustique opérées par les modèles acoustiques peuvent être mises à profit dans des techniques de combinaison bénéficiant de leur complémentarité.<br /><br />Le diagnostic est au coeur de ce travail. L'analyse des performances de chaque jeu de paramètres permet de dégager des contextes spécifiques dans lesquels la prédiction du résultat de reconnaissance est possible. Nous présentons une architecture de diagnostic dans laquelle le système RAP est vu comme un "canal de transmission" dont l'entrée correspond aux phonèmes et la sortie au résultat de reconnaissance. Cette architecture permet de séparer les sources d'ambiguïté au sein du système de reconnaissance. Les analyses ont permis d'intégrer des stratégies de combinaison post-décodage à un niveau segmental élevé (phonème ou mot).<br /><br />Des techniques de combinaison des probabilités a posteriori des états d'un modèle de Markov caché au niveau de la trame sont également proposées. Afin d'améliorer l'estimation de ces probabilités, les probabilités obtenues avec différents modèles acoustiques sont fusionnées. <br />Pour combiner les probabilités de manière cohérente, nous avons développé un protocole permettant d'entraîner des modèles de même topologie avec des paramètres acoustiques différents.
|
16 |
Systèmes d'information collaboratifs et auto-organisants pour réseaux de capteurs large-échelle : "De la théorie à la pratique"Busnel, Yann 18 November 2008 (has links) (PDF)
Les systèmes informatiques ont connu récemment de grandes avancées dans leur conception. D'une part, la démocratisation des réseaux via la croissance exponentielle de l'Internet a permis d'envisager des systèmes à l'échelle mondiale, visant de mettre en commun une multitude de ressources à travers la planète entière. D'autre part, la réduction continue de la taille des équipements informatiques a permis l'apparition de matériels miniatures. Le jumelage de ces deux évolutions est à l'origine de l'apparition des réseaux de capteurs sans fil. Le spectre des applications potentielles de ces réseaux est extrêmement large, que cela soit dans le contexte d'une infrastructure fixe autant que dans l'informatique embarquée. Cette thèse propose un ensemble de contributions pour la gestion de l'information à la fois dans le contexte mobile et statique. Édifiées autour des mêmes propriétés de collaboration et d'auto-organisation, ces propositions sont conçues selon une méthodologie de la théorie vers la pratique. Cette thèse vise ainsi, en premier lieu, une analyse théorique a priori d'une application classique des réseaux de capteurs statiques, à savoir le suivi de trajectoires d'objets mobiles non identifiés. Par la suite, nous étendons le spectre des applications visées en proposant une structure générique à toute mise en oeuvre réelle de réseaux de capteurs statiques. En second lieu, nous considérons une modélisation de la mobilité permettant d'analyser fondamentalement les impacts de celle-ci sur la convergence des protocoles dits de population. Enfin, nous établissons un parallèle entre les travaux menés théoriquement sur les réseaux de capteurs mobiles avec ceux plus pratiques et empiriques proposés dans le cadre des protocoles épidémiques sur réseaux filaires. En démontrant que ces deux domaines portent en réalité sur la même classe de protocoles -- et donc de problèmes -- nous ouvrons ainsi une voie captivante pour de futures recherches dans chacun de ces deux domaines, par l'utilisation de l'un dans l'autre.
|
17 |
Sur les inégalités de Sobolev logarithmiques en théorie de l'information et pour des systèmes de spins conservatifs en mécanique statistiqueChafai, Djalil 17 May 2002 (has links) (PDF)
1°) Utilisation d'inégalités fonctionnelles de Bobkov pour l'établissement de principes de grandes déviations quasi-gaussiens. <br /><br />2°) Etude de l'inégalité de Sobolev logarithmique en théorie de l'information. <br /><br />3°) Etablissement d'inégalités de Poincaré et de Sobolev logarithmiques pour certaines dynamiques de Kawasaki et Glauber pour un modèle à spins continus en mécanique statistique.
|
18 |
Utilisation de la théorie mathématique de la communication en sciences de l'informationMarino, Jean-Bernard 12 January 1984 (has links) (PDF)
Après un bref rappel des éléments fondamentaux de la théorie mathématique de la communication (T.M.C.), le présent travail a pour objet : de dresser une analyse critique des utilisations faites jusqu'à présent de la T.M.C. et de ses développements en sciences de l'information ; de faire ressortir les difficultés inhérentes à l'utilisation de la T.M.C. ; de proposer une problématique concrète adaptée à la fois à la nature des bases de données et à l'examen de divers problèmes documentaires par l'emploi de fonctions de couplage quantifiant l'affinité entre une question et les notices présentes dans la base ; d'aborder les questions de signification de l'information dans l'optique bien particulière des disciplines documentaires et en rapport avec la théorie de l'information. La partie expérimentale permet de faire ressortir l'intérêt des résultats obtenus à partir de la théorie de l'information généralisée.
|
19 |
INFÉRENCE DE CONNAISSANCES SÉMANTIQUES, APPLICATION AUX IMAGES SATELLITAIRESBordes, Jean-Baptiste 03 April 2009 (has links) (PDF)
Une méthode probabiliste pour annoter des images satellites avec des concepts sémantiques est présentée. Cette méthode part de caractéristiques de bas-niveau quantifiées dans l'image et utilise une phase d'apprentissage à partir des concepts fournis par l'utilisateur avec un lot d'images exemples. La contribution principale est la définition d'un formalisme pour la mise en relation d'un réseau sémantique hiérarchique avec un modèle stochastique. Les liens sémantiques de synonymie, méronymie, hyponymie sont mis en correspondance avec différents types de modélisations inspirées des méthodes utilisées en fouille de données textuelles. Les niveaux de structuration et de généralité des différents concepts utilisés sont pris en compte pour l'annotation et la modélisation de la base de données. Une méthode de sélection de modèle permet de déduire le réseau sémantique correspondant à la modélisation optimale de la base de données. Cette approche exploite ainsi la puissance de description des réseaux sémantique tout en conservant la flexibilité des approches statistiques par apprentissage. La méthode a été évaluée sur des bases de données SPOT5 et Quickbird.
|
20 |
Codage de source ciblé : Transmission sécurisée, détectionVillard, Joffrey 01 December 2011 (has links) (PDF)
Cette thèse porte sur quelques problèmes de codage de source ciblé. Il s'agit de compresser/quantifier une source d'information dans le but de réaliser une tâche déterminée. Contrairement aux méthodes mises en œuvre dans les systèmes de communication classiques, où la bonne reconstruction de la source au récepteur est l'objectif principal, l'opération effectuée in fine est ici prise en compte tout au long du processus (de l'observation des données à leur transmission). En particulier, nous démontrons des résultats fondamentaux sur le codage de source dans les transmissions sécurisées (suivant l'approche de Shannon) et la quantification haute-résolution pour la détection (suivant l'approche de Bennett). Dans les deux cas, les caractéristiques de l'environnement peuvent être judicieusement prises en compte pour améliorer les performances du système. Ces résultats trouvent des applications dans de nombreux domaines pratiques (par ex. pour les contrôles en cours de production, la surveillance, la veille environnementale, la diffusion de contenus multimédia, etc.).
|
Page generated in 0.1304 seconds