• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 54
  • 26
  • 13
  • 7
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 144
  • 25
  • 21
  • 20
  • 16
  • 16
  • 15
  • 14
  • 14
  • 14
  • 14
  • 14
  • 13
  • 13
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Criptografia de chave pública sem certificado / Certificateless public key cryptography

Denise Hideko Goya 16 December 2011 (has links)
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo convencional de criptografia assimétrica, pois a autenticação da chave pública ocorre implicitamente durante a execução dos protocolos, sem a necessidade de gerenciamento e distribuição de certificados digitais. Potencialmente reduz custos computacionais e o nível de segurança alcançado é maior quando comparado ao modelo baseado em identidade. Nesta tese de doutorado, modelos formais de segurança para acordo de chave com autenticação sem certificado são aprimorados visando dois objetivos paralelos: (1) aumentar o nível de confiança que usuários podem depositar na autoridade geradora de chaves secretas parciais e (2) viabilizar protocolos que sejam eficientes computacionalmente e com propriedades de segurança relevantes, dentre as quais se inclui resistência a ataques de adversários que têm total controle do canal de comunicação e que podem substituir chaves públicas de usuários por valores arbitrários. Para atestar que as melhorias efetuadas são praticáveis e possibilitam que os objetivos sejam alcançados, novos protocolos são propostos para o caso que envolve dois participantes na comunicação. Os protocolos são provados seguros, usando-se técnica de redução de problemas computacionais. / Certificateless public key cryptography is an alternative model to traditional asymmetric key cryptography, because the public key authentication occurs implicitly during a protocol run, with no need of digital certificates management and distribution. It has the potential to reduce computing costs, and it allows a higher security level than the one in the identity-based model. In this PhD thesis, formal security models for certificateless authenticated key agreement are improved with two independent objectives: (1) to increase the trust level for the partial secret key generating authority on which users rely, and (2) to enable computationally efficient protocols, with significant security properties, such as resistance against attacks from adversaries with full control of the communication channel, and from adversaries who are able to replace users\' public keys by any chosen value. In order to demonstrate that these improvements made are feasible and achieve the objectives, new protocols are proposed in the two-party case. These protocols are proved secure by using reduction techniques for provable security.
122

Théorie de contrôle et systèmes dynamiques / Control theory and dynamical systems

Lazrag, Ayadi 25 September 2014 (has links)
Cette thèse est divisée en trois parties. Dans la première partie, nous commençons par décrire des résultats très connus en théorie du contrôle géométrique tels que le théorème de Chow-Rashevsky, la condition de rang de Kalman, l'application Entrée-Sortie et le test linéaire. De plus, nous définissons et nous étudions brièvement la contrôlabilité locale au voisinage d'un contrôle de référence au premier et au second ordre. Dans la deuxième partie, nous donnons une preuve élémentaire du lemme de Franks linéaire pour les flots géodésiques qui utilise des techniques basiques de théorie du contrôle géométrique. Dans la dernière partie, étant donnée une variété Riemanienne compacte, nous prouvons un lemme de Franks uniforme au second ordre pour les flots géodésiques et on applique le résultat à la théorie de la persistance. Dans cette partie, nous introduisons avec plus de détails les notions de contrôlabilité locale au premier et au second ordre. En effet, nous donnons un résultat de contrôlabilité au second ordre dont la preuve est longue et technique. / This thesis is devided into three parts. In the first part we begin by describing some well known results in geometric control theory such as the Chow Rashevsky Theorem, the Kalman rank condition, the End-Point Mapping and the linear test. Moreover, we define and study briefly local controllability around a reference control at first and second order. In the second part we provide an elementary proof of the Franks lemma for geodesic flows using basic tools of geometric control theory. In the last part, given a compact Riemannian manifold, we prove a uniform Franks' lemma at second order for geodesic flows and apply the result in persistence theory. In this part we introduce with more details notions of local controllability at first and second order. In fact, we provide a second order controllability result whose proof is long and technical.
123

Méthodes de démélange et de fusion des images multispectrales et hyperspectrales de télédétection spatiale / Unmixing and fusion methods for remote sensing multispectral and hypersectral images

Benhalouche, Fatima Zohra 03 May 2018 (has links)
Au cours de cette thèse, nous nous sommes intéressés à deux principales problématiques de la télédétection spatiale de milieux urbains qui sont : le "démélange spectral " et la "fusion". Dans la première partie de la thèse, nous avons étudié le démélange spectral d'images hyperspectrales de scènes de milieux urbains. Les méthodes développées ont pour objectif d'extraire, d'une manière non-supervisée, les spectres des matériaux présents dans la scène imagée. Le plus souvent, les méthodes de démélange spectral (méthodes dites de séparation aveugle de sources) sont basées sur le modèle de mélange linéaire. Cependant, lorsque nous sommes en présence de paysage non-plat, comme c'est le cas en milieu urbain, le modèle de mélange linéaire n'est plus valide et doit être remplacé par un modèle de mélange non-linéaire. Ce modèle non-linéaire peut être réduit à un modèle de mélange linéaire-quadratique/bilinéaire. Les méthodes de démélange spectral proposées sont basées sur la factorisation matricielle avec contrainte de non-négativité, et elles sont conçues pour le cas particulier de scènes urbaines. Les méthodes proposées donnent généralement de meilleures performances que les méthodes testées de la littérature. La seconde partie de cette thèse à été consacrée à la mise en place de méthodes qui permettent la fusion des images multispectrale et hyperspectrale, afin d'améliorer la résolution spatiale de l'image hyperspectrale. Cette fusion consiste à combiner la résolution spatiale élevée des images multispectrales et la haute résolution spectrale des images hyperspectrales. Les méthodes mises en place sont des méthodes conçues pour le cas particulier de fusion de données de télédétection de milieux urbains. Ces méthodes sont basées sur des techniques de démélange spectral linéaire-quadratique et utilisent la factorisation en matrices non-négatives. Les résultats obtenus montrent que les méthodes développées donnent globalement des performances satisfaisantes pour la fusion des données hyperspectrale et multispectrale. Ils prouvent également que ces méthodes surpassent significativement les approches testées de la littérature. / In this thesis, we focused on two main problems of the spatial remote sensing of urban environments which are: "spectral unmixing" and "fusion". In the first part of the thesis, we are interested in the spectral unmixing of hyperspectral images of urban scenes. The developed methods are designed to unsupervisely extract the spectra of materials contained in an imaged scene. Most often, spectral unmixing methods (methods known as blind source separation) are based on the linear mixing model. However, when facing non-flat landscape, as in the case of urban areas, the linear mixing model is not valid any more, and must be replaced by a nonlinear mixing model. This nonlinear model can be reduced to a linear-quadratic/bilinear mixing model. The proposed spectral unmixing methods are based on matrix factorization with non-negativity constraint, and are designed for urban scenes. The proposed methods generally give better performance than the tested literature methods. The second part of this thesis is devoted to the implementation of methods that allow the fusion of multispectral and hyperspectral images, in order to improve the spatial resolution of the hyperspectral image. This fusion consists in combining the high spatial resolution of multispectral images and high spectral resolution of hyperspectral images. The implemented methods are designed for urban remote sensing data. These methods are based on linear-quadratic spectral unmixing techniques and use the non-negative matrix factorization. The obtained results show that the developed methods give good performance for hyperspectral and multispectral data fusion. They also show that these methods significantly outperform the tested literature approaches.
124

可訊息回復之免憑證簽章機制之研究 / Certificateless signatures with message recovery

詹省三, Chan, Sheng San Unknown Date (has links)
在傳統的簽章機制中,我們需要一個具有公信力的第三方 (Trusted Third Party, TTP) 來核發數位憑證,以驗證公開金鑰確實屬於簽章者所擁有,為了減少TTP的負擔,於是就有學者提出了免憑證簽章 (Certificateless Signature) 機制。另一方面,具有訊息回復 (Message Recovery) 功能的數位簽章是指原始訊息不需要與簽章一起傳送給接收者以簡化訊息及簽章在傳送時的長度。 本論文中我們提出了一個具有訊息回復功能的免憑證簽章機制,和一般簽章方式相比,我們的方法不僅具有免憑證簽章的優點,訊息回復功能也減少了訊息和簽章的總長度,提昇了訊息的傳送效率 (Communication Cost),在效能方面也有不錯的表現,因此非常適用於以頻寬為主要考量的公司組織以及對短訊息作簽章的應用,最後我們也有對我們的簽章方法做完整的安全性證明。 / In traditional digital signature systems, a trusted third party (TTP) is required in order to issue a digital certificate. The certificate is to assure that the public key actually belongs to the person of the signature. In order to reduce the burden of TTP, some scholars proposed the Certificateless Signatures. On the other hand, a digital signature with message recovery is a signature that the message itself is not required to be transmitted together with the signature. It has the advantage of small data size of communication. In this paper, a certificateless signature with message recovery is proposed. It inherits both the advantages of certificateless signatures and signatures providing message recovery. The performance of our scheme is compared with other schemes which shows that our scheme is quite efficient and the security of the scheme is finally proved in the random oracle model.
125

Adaptive and Nonlinear Control of a Voltage Source Converter

Milasi, Rasoul M. Unknown Date
No description available.
126

Problèmes de contrôle optimal du type bilinéaire gouvernés par des équations aux dérivées partielles d’évolution / Analysis of bilinear optimal control problems governed by evolution partial differential equations

Clérin, Jean-Marc 18 November 2009 (has links)
Cette thèse est une contribution à l’étude de problèmes de contrôle optimal dont le caractère non linéaire se traduit par la présence, dans les équations d’état, d’un terme bilinéaire relativement à l’état et au contrôle. Malgré les difficultés liées à la non linéarité, nous obtenons des propriétés spécifiques au cas bilinéaire. L’introduction générale constitue la première partie. La seconde partie est consacrée à l’étude des équations d’état ; ce sont des équations aux dérivées partielles d’évolution. Nous établissons des estimations a priori sur les solutions à partir des inégalités de Willett et Wong et nous démontrons que les équations d’états sont bien posées. Dans le cas où les contrôles subissent une contrainte liée aux états, ces estimations permettent de déduire l’existence de solutions dans le cadre des inclusions différentielles. Les troisième et quatrième parties de ce mémoire sont dévolues à la démonstration de l’existence de contrôles optimaux, puis à l’analyse de la sensibilité relative à une perturbation qui intervient de façon additive dans l’équation d’état. Le caractère bilinéaire permet de vérifier des conditions suffisantes d’optimalité du second ordre. Nous fournissons sur des exemples, une formule explicite des dérivées directionnelles de la fonction valeur optimale / This thesis is devoted to the analysis of nonlinear optimal control problems governed by an evolution state equation involving a term which is bilinear in state and control. The difficulties due to nonlinearity remain, but bilinearity adds a lot of structure to the control problem under consideration. In Section 2, by using Willet and Wong inequalities we establish a priori estimates for the solutions of the state equation. These estimates allow us to prove that the state equation is well posed in the sense of Hadamard. In the case of a feedback constraint on the control, the state equation becomes a differential inclusion. Under mild assumptions, such a differential inclusion is solvable. In Section 3, we prove the existence of solutions to the optimal control problem. Section 4 is devoted to the sensitivity analysis of the optimal control problem. We obtain a formula for the directional derivative of the optimal value function. This general formula is worked out in detail for particular examples
127

Kryptografická ochrana digitální identity / Cryptographic Protection of Digital Identity

Dzurenda, Petr January 2019 (has links)
Dizertační práce se zabývá kryptografickými schématy zvyšující ochranu soukromí uživatelů v systémech řízení přístupu a sběru dat. V současnosti jsou systémy fyzického řízení přístupu na bázi čipových karet využívány téměř dennodenně většinou z nás, například v zaměstnání, ve veřejné dopravě a v hotelech. Tyto systémy však stále neposkytují dostatečnou kryptografickou ochranu a tedy bezpečnost. Uživatelské identifikátory a klíče lze snadno odposlechnout a padělat. Funkce, které by zajišťovaly ochranu soukromí uživatele, téměř vždy chybí. Proto je zde reálné riziko možného sledovaní lidí, jejich pohybu a chovaní. Poskytovatelé služeb nebo případní útočníci, kteří odposlouchávají komunikaci, mohou vytvářet profily uživatelů, ví, co dělají, kde se pohybují a o co se zajímají. Za účelem zlepšení tohoto stavu jsme navrhli čtyři nová kryptografická schémata založená na efektivních důkazech s nulovou znalostí a kryptografii eliptických křivek. Konkrétně dizertační práce prezentuje tři nová autentizační schémata pro využití v systémech řízení přístupu a jedno nové schéma pro využití v systémech sběru dat. První schéma využívá distribuovaný autentizační přístup vyžadující spolupráci více RFID prvků v autentizačním procesu. Tato vlastnost je výhodná zvláště v případech řízení přístupu do nebezpečných prostor, kdy pro povolení přístupu uživatele je nezbytné, aby byl uživatel vybaven ochrannými pomůckami (se zabudovanými RFID prvky). Další dvě schémata jsou založena na atributovém způsobu ověření, tj. schémata umožňují anonymně prokázat vlastnictví atributů uživatele, jako je věk, občanství a pohlaví. Zatím co jedno schéma implementuje efektivní revokační a identifikační mechanismy, druhé schéma poskytuje nejrychlejší verifikaci držení uživatelských atributů ze všech současných řešení. Poslední, čtvrté schéma reprezentuje schéma krátkého skupinového podpisu pro scénář sběru dat. Schémata sběru dat se používají pro bezpečný a spolehlivý přenos dat ze vzdálených uzlů do řídící jednotky. S rostoucím významem chytrých měřičů v energetice, inteligentních zařízení v domácnostech a rozličných senzorových sítí, se potřeba bezpečných systémů sběru dat stává velmi naléhavou. Tato schémata musí podporovat nejen standardní bezpečnostní funkce, jako je důvěrnost a autentičnost přenášených dat, ale také funkce nové, jako je silná ochrana soukromí a identity uživatele či identifikace škodlivých uživatelů. Navržená schémata jsou prokazatelně bezpečná a nabízí celou řadu funkcí rozšiřující ochranu soukromí a identity uživatele, jmenovitě se pak jedná o zajištění anonymity, nesledovatelnosti a nespojitelnosti jednotlivých relací uživatele. Kromě úplné kryptografické specifikace a bezpečnostní analýzy navržených schémat, obsahuje tato práce také výsledky měření implementací jednotlivých schémat na v současnosti nejpoužívanějších zařízeních v oblasti řízení přístupu a sběru dat.
128

Nové metody nadvzorkování obrazu / New methods for super-resolution imaging

Kučera, Ondřej January 2012 (has links)
This master's thesis deals with methods of increasing the image resolution. It contens as a description of theoretical principles and description of calculations which are wellknown nowdays and are usually used for increasing image resolution both description of new methods which are used in this area of image procesing. It also contens a method which I suggested myself. There is also a description of methods for an evaluation of image similarity and a comparation of results from methods which are described in this thesis. This thesis includes implementations of selected methods in programming language MATLAB. It was created an application, which realizes some methods of increasing image and evaluate their results relation to the original image using PSNR and SSIM index.
129

Výpočtová analýza rovnání čtvercových tyčí / Computational analysis of leveling of square cross section rods

Šebek, František January 2012 (has links)
Current requirements in mechanical engineering require more accurate operations and more efficient technologies. The aim of this thesis is the analysis of the leveling of square rods. The main problem is the setting of the leveling machine for the specified material and geometric data so that the initially curved material, which passes through alternatively positioned offset rollers, is leveled as much as possible. The main factor in the leveling process is the plastification of the material used for the redistribution of the residual stress. Based on existing theo-retical knowledge in this field, programs are set up to simulate the passing of the rod through the leveling machine. Further, modifications leading to the improvement of the whole process are presented. Finally, there is a verification of the results which is made independently of the submitted solution and processed by the finite element method.
130

Development of Dynamic Test Method and Optimisation of Hybrid Carbon Fibre B-pillar

Johansson, Emil, Lindmark, Markus January 2017 (has links)
The strive for lower fuel consumption and downsizing in the automotive industry has led to the use of alternative high performance materials, such as fibre composites. Designing chassis components with composite materials require accurate simulation models in order to capture the behaviour in car crashes. By simplifying the development process of a B-pillar with a new dynamic test method, composite material products could reach the market faster. The setup has to predict a cars side impact crash performance by only testing the B-pillar in a component based environment. The new dynamic test method with more realistic behaviour gives a better estimation of how the B-pillar, and therefore the car, will perform in a full-scale car side impact test. With the new improved tool for the development process, the search for a lighter product with better crash worthiness is done by optimising a steel carbon fibre hybrid structure in the B-pillar. The optimisation includes different carbon fibre materials, composite laminate lay-up and stiffness analysis. By upgrading simulation models with new material and adhesive representation physical prototypes could be built to verify the results. Finally the manufactured steel carbon fibre hybrid B-pillar prototypes were tested in the developed dynamic test method for a comparison to the steel B-pillar. The hybrid B-pillars perform better than the reference steel B-pillar in the dynamic tests also being considerably lighter. As a final result a hybrid B-pillar is developed that will decrease fuel consumption and meet the requirements of any standardized side impact crash test. / Strävan efter lägre bränsleförbrukning och minimalistiskt tänkande inom bilindustrin har lett till användning av alternativa högpresterande material, såsom fiberkompositer. Vid design av chassi-komponenter utav kompositer krävs noggranna simuleringsmodeller för att fånga upp bilens beteende vid en krock. Genom att förenkla utvecklingsprocessen för en B-stolpe med en ny dynamisk testmetod kan produkter bestående av fiberkompositer nå marknaden snabbare. Provuppställningen skall förutse bilens prestanda vid ett sidokrocktest genom att endast testa B-stolpen i en komponentbaserad miljö. Den nya dynamiska testmetoden med ett mer realistiskt beteende skall ge en bättre uppskattning om hur B-stolpen, och därmed bilen, kommer att prestera i ett fullskaligt sidokrocktest. Med utvecklingsprocessens nya förbättrade verktyg kan strävan mot lättare produkter med bättre krocksäkerhet utvecklas genom optimering av en hybrid B-stolpe i stål och kolfiber. Optimeringen innefattar olika kolfibermaterial, laminatvarianter och styvhetsanalyser. Genom att uppgradera simuleringsmodeller med nya material och adhesiva metoder kunde fysiska prototyper tillverkas för att verifiera resultaten. Slutligen testades de tillverkade prototyperna utav stål och kolfiber i den nyutvecklade dynamiska testmetoden för jämförelse mot den ursprungliga stål B-stolpen. Hybrid B-stolparna presterade bättre än referensstolpen utav stål i de dynamiska provningarna och är samtidigt betydligt lättare. Det slutgiltigt resultatet är en utvecklad hybrid B-stolpe som både ger minskad bränsleförbrukningen och uppfyller kraven för ett standardiserat sidokrocktest.

Page generated in 0.0401 seconds