• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 107
  • 85
  • 9
  • Tagged with
  • 210
  • 170
  • 133
  • 55
  • 35
  • 35
  • 35
  • 34
  • 28
  • 28
  • 27
  • 25
  • 25
  • 25
  • 24
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Authentification dans les réseaux maillés sans fils avec la cryptographie basée sur l'identité

Boudguiga, Aymen 10 September 2012 (has links) (PDF)
De nos jours, l'authentification dans les réseaux maillés sans fils fait appel aux certificats ou aux secrets partagés. Dans les environnements sans fils, la gestion des certificats est désavantageuse. En effet, les certificats nécessitent le déploiement d'une infrastructure à clés publiques (ICP) et la définition d'une autorité de certification (AC). La AC définit toute une politique qui permet de contrôler la génération, la transmission et la révocation des certificats. Cette politique ne prend pas en considération les limites en termes de puissance et de mémoire que peuvent avoir les stations des clients dans un réseau maillé. Afin de ne pas utiliser les certificats et ne pas déployer une ICP, nous avons étudié dans cette thèse les utilisations possibles de la cryptographie basée sur l'identité (CBI) pour la définition de nouveaux schémas d'authentification pour les réseaux maillés sans fils. La CBI propose de dériver, directement, la clé publique d'une station à partir de son identité. Par conséquent, nous n'avons plus besoin de passer par des certificats pour associer l'identité de la station à sa paire de clés (publique et privée). Par contre, la CBI définit un générateur de clé privée (GCP) qui gère le calcul des clés privées des différentes stations sur le réseau. Par conséquent, ce GCP est capable de réaliser une attaque d'usurpation d'identité (escroc de clés) à l'encontre de toutes les stations légitimes. Pour diminuer le risque de cette attaque, les chercheurs ont tendance à supposer que le GCP est digne de confiance. Dans cette thèse, nous présentons tout d'abord un protocole d'authentification basée sur l'utilisation conjointe d'un mot de passe et de la CBI. En effet, nous proposons d'utiliser le serveur d'authentification de notre réseau maillé comme GCP. Ensuite, nous étudions une liste de mécanismes qui permettent de contrer l'attaque de l'escroc qui caractérise le GCP.
72

Plateforme de recherche basée d'information multimédia guidée par une ontologie dans une architecture paire à paire

Sokhn, Maria 26 August 2011 (has links) (PDF)
Au cours de la dernière décennie, nous avons assisté à une croissance exponentielle de documents numériques et de ressources multimédias, y compris une présence massive de ressources vidéo. Les vidéos sont devenu de plus en plus populaire grâce au contenue riche à l'audio riche qu'elles véhiculent (contenu audiovisuelle et textuelle). Les dernières avancées technologiques ont rendu disponibles aux utilisateurs cette grande quantité de ressources multimédias et cela dans une variété de domaines, y compris les domaines académiques et scientifiques. Toutefois, sans techniques adéquates se basant sur le contenu des multimédia, cette masse de donnée précieuse est difficilement accessible et demeure en vigueur inutilisable. Cette thèse explore les approches sémantiques pour la gestion ainsi que la navigation et la visualisation des ressources multimédias générées par les conférences scientifiques. Un écart, que l'on appelle sémantique, existe entre la représentation des connaissances explicites requis par les utilisateurs qui cherchent des ressources multimédias et la connaissance implicite véhiculée le long du cycle de vie d'une conférence. Le but de ce travail est de fournir aux utilisateurs une plateforme qui améliore la recherche de l'information multimédia des conférences en diminuant cette distance sémantique. L'objectif de cette thèse est de fournir une nouvelle approche pour le contenu multimédia basé sur la recherche d'information dans le domaine des conférences scientifiques.
73

Connaissance et synthèse en vue de la conception et la réutilisation de circuits analogiques intégrés

Iskander, Ramy 02 July 2008 (has links) (PDF)
L'industrie des semi-conducteurs continue ses progrès impressionnants dans la miniaturisation des circuits intégrés VLSI. Les concepteurs ont inventé des méthodes permettant d'exploiter la complexité croissante des circuits intégrés à haute densité d'intégration. L'une d'elles consiste à concevoir des systèmes embarqués sur puce (SoC) à l'aide de blocs pré-existants et déjà validés (appelés IP, comme Intellectual Property), qu'ils aient été élaborés en interne à l'entreprise réalisant l'intégration du SoC ou issus d'une tierce partie. Disposer d'une bibliothèque de blocs IP paramétrés selon leurs performances en temps, surface et consommation est une clef pour optimiser le système intégré vis-à-vis de l'application ciblée. S'il existe un flot standard bien établi pour concevoir les blocs intégrés numériques, reposant sur une méthode de conception descendante, la conception de circuits analogiques reste toujours une opération sur mesure. Alors que les systèmes intégrés sur puce sont souvent mixtes analogique-numérique, les méthodes de conception diffèrent complètement entre les deux mondes. Dans cette thèse, nous proposons une méthode pour automatiser le dimensionnement et la polarisation d'un circuit analogique dans le cas général, conduisant ainsi à une définition possible d'un IP analogique. Cette méthode permet de générer automatiquement une procédure pour calculer les dimensions d'une topologie électrique connue et son point de fonctionnement en se fondant sur l'expression de la connaissance du concepteur. Cette méthode permet de détecter des hypothèses conflictuelles émises par le concepteur et de traiter les cycles résultant des boucles de contre-réaction. Plusieurs circuits analogiques sont présentés pour illustrer la généralité et la précision de cette approche.
74

Commande robuste par façonnement d'énergie de systèmes non-linéaires

Romero Velázquez, José Guadalupe 08 February 2013 (has links) (PDF)
Cette thèse porte sur la conception de commandes robustes pour les systèmes non linéaires, mettant l'accent sur les systèmes mécaniques. Des résultats concluants sont présentés pour résoudre deux situations très abordées dans la théorie du contrôle : 1) La stabilité des systèmes non linéaires perturbés ; 2) Le suivi global de trajectoire dans les systèmes mécaniques en ayant seulement connaissance de la position. Nous avons commencé par donner une méthode de conception des commandes robustes pour assurer une régulation de sortie non passive. En outre, si le système est perturbé (pas appariés), des preuves rigoureuses pour les rejeter sont fournies. Ce résultat est principalement inspiré d'un changement de coordonnées et de l'action intégrale dynamique. Si le scénario à traiter concerne des systèmes mécaniques avec des perturbations variant dans le temps, nous dotons le système de propriétés comme IISS (Integral Input- State Stable) et ISS (Input-State Stable). Ce résultat est obtenu en modifiant la procédure de conception de manière à rejeter les perturbations constantes (pas appariés). Cependant, en raison de la non-linéarité du système, les commandes qui en résultent ont une grande complexité. Pour le même problème, un deuxième et élégant résultat est donné au cas où un changement préalable de variable (impulsions) est réalisé. Finalement, une réponse convaincante au problème de suivi de trajectoire pour les systèmes mécaniques est donnée en tenant compte uniquement des informations de position. Nous résolvons ce problème en deux étapes. Premièrement, quelques modifications sont apportées à la preuve de stabilité d'un observateur de vitesse basée sur la théorie de l'invariance et l'Immersion récemment publié. Notez que ceci est un observateur satisfaisant la convergence exponentielle de vitesse dans les systèmes mécaniques. Deuxièmement et sur la base du changement de coordonnées (impulsions), un contrôleur de suivi avec stabilité exponentielle, tenant compte de la position et de la vitesse, est proposé. De telle sorte qu'avec la combinaison des deux résultats, le suivi de trajectoire exponentielle avec retour de position est donné.
75

Contribution à la réalisation d'une Mémoire Magnétique Intégrée sur Silicium

Duluard, Christophe 30 March 2007 (has links) (PDF)
Ce travail de thèse porte sur l'étude de l'injection et de la collection d'électrons polarisés en spin dans le silicium. Différentes études ont été menées dont les principaux résultats sont présentés. Dans toutes ces études, une structure Métal ferromagnétique/ Isolant/Si (FM/I/S) a été utilisée. La première de ces études porte sur l'existence éventuelle d'une couche “magnétiquement morte” à l'interface Métal ferromagnétique/Isolant qui pourrait aboutir à la dépolarisation des électrons injectés. Dans la seconde étude, les propriétés magnétiques des électrodes ferromagnétiques qui sont utilisées pour l'injection et la collection des électrons polarisés sont analysées. La troisième étude est focalisée sur la contamination de la barrière isolante et du silicium par les métaux 3d du métal ferromagnétique. Ces résultats soulignent l'importance du contrôle de la contamination pour l'obtention de structures Métal ferromagnétique/Isolant/ Si de bonne qualité, un prérequis pour avoir un mécanisme de transport de tunnel direct qui conserve le spin. Dans la dernière étude, des caractérisations capacité-tension et courant-tension sont effectuées sur les structures Métal ferromagnétique/ Isolant/Si. Les résultats électriques montrent que la conduction est assistée par des pièges dans l'oxyde dont l'origine est probablement liée à la présence des métaux 3d dans la barrière isolante. Finalement, un dispositif test a été fabriqué et testé dans le but de mettre en évidence un signal de magnétorésistance.
76

Estimation statistique d'atlas probabiliste avec les données multimodales et son application à la segmentation basée sur l'atlas

Xu, Hao 31 March 2014 (has links) (PDF)
Les atlases d'anatomie informatisé jouent un rôle important dans l'analyse d'images médicales. Cependant un atlas se réfère généralement à une image standard ou une moyenne d'image aussi appelé template, qui probablement représente bien d'une population observée, il ne suffit pas pour caractériser la population observée en détail. Un template doit être apprises conjointement avec la variabilité géométrique des formes représentées dans les observations. Ces deux quantités seront par la suite former l'atlas de la population correspondante. La variabilité géométrique est modélisée comme des déformations du template de sorte qu'il s'adapte aux observations. Dans la première partie du travail, nous fournissons un nouveau modèle statistique générative basée sur des templates déformables denses qui représente plusieurs types de tissus observés dans les images médicales. Notre atlas contient à la fois une estimation des templates probabiliste de chaque tissu (appelée classes) et la métrique de déformation. Nous utilisons un algorithme stochastique pour l'estimation de l'atlas probabilistes donné un ensemble de données. Cet atlas est ensuite utilisé pour la méthode de segmentation basée sur l'atlas pour segmenter les nouvelles images. Expériences sont montrées sur les images T1 du cerveau. Les analyses traditionnelles d'imagerie de résonance magnétique fonctionnelle utilisent peu d'informations anatomies. Le recalage des images vers un template est basé sur l'anatomie individuelle et ne tient pas compte des informations fonctionnelles, donc les activations détectées ne se limitent pas à la matière grise. Dans la deuxième partie du travail, on propose un modèle statistique pour estimer un atlas probabiliste de l'IRM fonctionnelle et T1 qui résume à la fois des informations anatomies et fonctionnelles et la variabilité géométrique de la population. Le recalage et la segmentation sont effectuées conjointement pendant l'estimation de l'atlas et l'activité fonctionnelle est limitée à la matière grise, augmenter la précision de l'atlas. Inférer l'abondance des protéines de l'intensité de peptides est l'étape clé dans la protéomique quantitative. La conclusion est nécessairement plus précis quand de nombreux peptides sont pris en compte pour une protéine donnée. Pourtant, l'information apportée par les peptides partagées par différentes protéines est souvent jeté. Dans la troisième partie du travail, nous proposons un système statistique basée sur une modèle hiérarchique à inclure cette information. Notre méthodologie, basée sur une analyse simultanée de tous les peptides quantifiés, gère les erreurs biologiques et techniques ainsi que l'effet des peptides. En outre, nous proposons une mise en œuvre pratique adapté à l'analyse de grandes bases de données. Par rapport à une méthode basée sur l'analyse d'une protéine à la fois (ce qui ne comprend pas les peptides partagés), notre méthodologie s'est révélée être beaucoup plus fiable pour estimer l'abondance de protéines et de tester les changements d'abondance.
77

Évolution des émotions, des obsessions et des compulsions chez les personnes souffrant de Trouble obsessionnel-compulsif au cours d’une thérapie basée sur les inférences

Béland, Mélanie 06 1900 (has links)
L’approche cognitive du trouble obsessionnel-compulsif (TOC) propose un lien bidirectionnel entre les émotions et les cognitions. Cependant, même si des études montrent une association entre les émotions et le TOC, aucune étude ne s’est attardée à la relation entre les émotions, les cognitions et les comportements au cours d’une thérapie cognitive. La présente étude a pour but d’examiner la relation entre les processus cognitif, béhavioral et émotionnel au cours d’une thérapie basée sur les inférences (TBI) chez des personnes souffrant du TOC. Plus précisément, nous avons observé comment les émotions et les symptômes du TOC s’influencent et comment ils s’influencent à travers le temps. Les patients ont rempli un journal de bord tout au long du processus thérapeutique, notant (de 0 à 100) des émotions clés, ainsi que les croyances et les comportements ciblés durant la thérapie. Des analyses à mesures répétées ont été utilisées afin de maximiser le potentiel des données longitudinales. Les résultats montrent que l’anxiété, la tristesse et la joie ont des trajectoires similaires aux croyances et aux comportements au cours de la thérapie. Les forces et limites de l’étude sont discutées. Les implications des résultats pour le traitement des émotions et des pensées à différents moments de la thérapie sont aussi discutées. / Cognitive approach of obsessive-compulsive disorder (OCD) has suggested a bidirectional link between emotions and cognitions. Few studies have looked at a link between those two components. Although some studies tend to show a relationship between emotions and OCD, no study has looked into the relationship between emotions, cognitions and behaviours over the course of a cognitive therapy. The present case series examines the relationship between cognitive, behavioural and emotional processes over the course of an inference-based therapy (IBT) in OCD clients. More precisely, we looked at how emotions and OCD symptoms influence each other and how they influence each other over time (through therapy). Clients filled in daily diaries rating key emotions, behaviours and beliefs over the course of treatment. A longitudinal analysis based on an event-based approach was used to maximize the potential of longitudinal data. Results showed that anxiety, sadness and joy share similar trajectories with beliefs and behaviours over the course of therapy. Strengths and limitations of the study are noted. Implications for targeting emotions and thoughts at different stages of therapy are also discussed.
78

Two Approaches for Achieving Efficient Code-Based Cryptosystems

Misoczki, Rafael 25 November 2013 (has links) (PDF)
La cryptographie basée sur les codes n'est pas largement déployée dans la pratique. Principalement à cause de son inconvénient majeur: des tailles de clés énormes. Dans cette thèse, nous proposons deux approches différentes pour résoudre ce problème. Le premier utilise des codes algébriques, présentant un moyen de construire des codes de Goppa qui admettent une représentation compacte. Ce sont les Codes de Goppa p-adiques. Nous montrons comment construire ces codes pour instancier des systèmes de chiffrement à clé publique, comment étendre cette approche pour instancier un schéma de signature et, enfin, comment généraliser cet approche pour définir des codes de caractéristique plus grande au égale à deux. En résumé, nous avons réussi à produire des clés très compact basé sur la renommée famille de codes de Goppa. Bien qu'efficace, codes de Goppa p-adiques ont une propriété non souhaitable: une forte structure algébrique. Cela nous amène à notre deuxième approche, en utilisant des codes LDPC avec densité augmentée, ou tout simplement des codes MDPC. Ce sont des codes basés sur des graphes, qui sont libres de structure algébrique. Il est très raisonnable de supposer que les codes MDPC sont distinguable seulement en trouvant des mots de code de poids faible dans son dual. Ceci constitue un avantage important non seulement par rapport à tous les autres variantes du système de McEliece à clés compactes, mais aussi en ce qui concerne la version classique basée sur les codes de Goppa binaires. Ici, les clés compactes sont obtenus en utilisant une structure quasi-cyclique.
79

Exploration architecturale et étude des performances des réseaux sur puce 3D partiellement connectés verticalement

Bahmani, M. 09 December 2013 (has links) (PDF)
L'utilisation de la troisième dimension peut entraîner une réduction significative de la puissance et de la latence moyenne du trafic dans les réseaux sur puce (Network-on-Chip). La technologie des vias à travers le substrat (ou Through-Silicon Via) est la technologie la plus prometteuse pour l'intégration 3D, car elle offre des liens verticaux courts qui remédient au problème des longs fils dans les NoCs-2D. Les TSVs sont cependant énormes et les processus de fabrication sont immatures, ce qui réduit le rendement des systèmes sur puce à base de NoC-3D. Par conséquent, l'idée de réseaux sur puce 3D partiellement connectés verticalement a été introduite pour bénéficier de la technologie 3D tout en conservant un haut rendement. En outre, de tels réseaux sont flexibles, car le nombre, l'emplacement et l'affectation des liens verticaux dans chaque couche peuvent être décidés en fonction des exigences de l'application. Cependant, ce type de réseaux pose un certain nombre de défis : Le routage est le problème majeur, car l'élimination de certains liens verticaux fait que l'on ne peut utiliser les algorithmes classiques qui suivent l'ordre des dimensions. Pour répondre à cette question nous expliquons et évaluons un algorithme de routage déterministe appelé "Elevator First", qui garanti d'une part que si un chemin existe, alors on le trouve, et que d'autre part il n'y aura pas d'interblocages. Fondamentalement, la performance du NoC est affecté par a) la micro architecture des routeurs et b) l'architecture d'interconnexion. L'architecture du routeur a un effet significatif sur la performance du NoC, à cause de la latence qu'il induit. Nous présentons la conception et la mise en œuvre de la micro-architecture d'un routeur à faible latence implantant​​l'algorithme de routage Elevator First, qui consomme une quantité raisonnable de surface et de puissance. Du point de vue de l'architecture, le nombre et le placement des liens verticaux ont un rôle important dans la performance des réseaux 3D partiellement connectés verticalement, car ils affectent le nombre moyen de sauts et le taux d'utilisation des FIFOs dans le réseau. En outre, l'affectation des liens verticaux vers les routeurs qui n'ont pas de ports vers le haut ou/et le bas est une question importante qui influe fortement sur les performances. Par conséquent, l'exploration architecturale des réseaux sur puce 3D partiellement connectés verticalement est importante. Nous définissons, étudions et évaluons des paramètres qui décrivent le comportement du réseau, de manière à déterminer le placement et l'affectation des liens verticaux dans les couches de manière simple et efficace. Nous proposons une méthode d'estimation quadratique visantà anticiper le seuil de saturation basée sur ces paramètres.
80

Méthodologie de test de systèmes mobiles : Une approche basée sur les sénarios

Nguyen, Minh Duc 19 November 2009 (has links) (PDF)
Les avancées technologiques du monde du " sans fil " ont conduit au développement d'applications dédiées à l'informatique mobile. Leurs caractéristiques propres posent de nouveaux défis pour leur vérification. Ce mémoire traite de la technologie de test pour les systèmes mobiles. Nous avons débuté notre travail par un état de l'art sur le test des applications mobiles conjointement avec une analyse d'une étude de cas, un protocole d'appartenance de groupe (GMP) dans le domaine des réseaux ad hoc, pour nous permettre de mieux comprendre les problèmes liés au test de ces applications. En conséquence, nous avons décidé d'avoir une approche de test qui se base sur les descriptions de scénarios. Nous avons constaté que les scénarios d'interactions doivent tenir compte des configurations spatiales des nœuds comme un concept majeur. Afin de couvrir les nouvelles spécificités des systèmes mobiles dans les langages de descriptions, nous avons introduit des extensions qui portent essentiellement sur les relations spatio-temporelles entre nœuds et sur la communication par diffusion. Le traitement de l'aspect spatial a conduit au développement de l'outil GraphSeq. GraphSeq a pour but d'analyser des traces de test afin d'y identifier des occurrences de configurations spatiales successives décrites à partir d'un scénario abstrait. L'application de GraphSeq (support à l'implémentation des cas de test, vérification de la couverture des traces) est présentée avec les analyses des sorties d'un simulateur de mobilité et des traces d'exécution de l'étude de cas GMP.

Page generated in 0.0303 seconds