• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 101
  • 44
  • 12
  • 3
  • 1
  • 1
  • Tagged with
  • 165
  • 107
  • 46
  • 40
  • 26
  • 20
  • 19
  • 17
  • 17
  • 16
  • 16
  • 16
  • 16
  • 14
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Secret sharing approaches for secure data warehousing and on-line analysis in the cloud / Approches de partage de clés secrètes pour la sécurisation des entrepôts de données et de l’analyse en ligne dans le nuage

Attasena, Varunya 22 September 2015 (has links)
Les systèmes d’information décisionnels dans le cloud Computing sont des solutions de plus en plus répandues. En effet, ces dernières offrent des capacités pour l’aide à la décision via l’élasticité des ressources pay-per-use du Cloud. Toutefois, les questions de sécurité des données demeurent une des principales préoccupations notamment lorsqu'il s’agit de traiter des données sensibles de l’entreprise. Beaucoup de questions de sécurité sont soulevées en terme de stockage, de protection, de disponibilité, d'intégrité, de sauvegarde et de récupération des données ainsi que des transferts des données dans un Cloud public. Les risques de sécurité peuvent provenir non seulement des fournisseurs de services de cloud computing mais aussi d’intrus malveillants. Les entrepôts de données dans les nuages devraient contenir des données sécurisées afin de permettre à la fois le traitement d'analyse en ligne hautement protégé et efficacement rafraîchi. Et ceci à plus faibles coûts de stockage et d'accès avec le modèle de paiement à la demande. Dans cette thèse, nous proposons deux nouvelles approches pour la sécurisation des entrepôts de données dans les nuages basées respectivement sur le partage vérifiable de clé secrète (bpVSS) et le partage vérifiable et flexible de clé secrète (fVSS). L’objectif du partage de clé cryptée et la distribution des données auprès de plusieurs fournisseurs du cloud permet de garantir la confidentialité et la disponibilité des données. bpVSS et fVSS abordent cinq lacunes des approches existantes traitant de partage de clés secrètes. Tout d'abord, ils permettent le traitement de l’analyse en ligne. Deuxièmement, ils garantissent l'intégrité des données à l'aide de deux signatures interne et externe. Troisièmement, ils aident les utilisateurs à minimiser le coût de l’entreposage du cloud en limitant le volume global de données cryptées. Sachant que fVSS fait la répartition des volumes des données cryptées en fonction des tarifs des fournisseurs. Quatrièmement, fVSS améliore la sécurité basée sur le partage de clé secrète en imposant une nouvelle contrainte : aucun groupe de fournisseurs de service ne peut contenir suffisamment de volume de données cryptées pour reconstruire ou casser le secret. Et cinquièmement, fVSS permet l'actualisation de l'entrepôt de données, même si certains fournisseurs de services sont défaillants. Pour évaluer l'efficacité de bpVSS et fVSS, nous étudions théoriquement les facteurs qui influent sur nos approches en matière de sécurité, de complexité et de coût financier dans le modèle de paiement à la demande. Nous validons également expérimentalement la pertinence de nos approches avec le Benchmark schéma en étoile afin de démontrer son efficacité par rapport aux méthodes existantes. / Cloud business intelligence is an increasingly popular solution to deliver decision support capabilities via elastic, pay-per-use resources. However, data security issues are one of the top concerns when dealing with sensitive data. Many security issues are raised by data storage in a public cloud, including data privacy, data availability, data integrity, data backup and recovery, and data transfer safety. Moreover, security risks may come from both cloud service providers and intruders, while cloud data warehouses should be both highly protected and effectively refreshed and analyzed through on-line analysis processing. Hence, users seek secure data warehouses at the lowest possible storage and access costs within the pay-as-you-go paradigm.In this thesis, we propose two novel approaches for securing cloud data warehouses by base-p verifiable secret sharing (bpVSS) and flexible verifiable secret sharing (fVSS), respectively. Secret sharing encrypts and distributes data over several cloud service providers, thus enforcing data privacy and availability. bpVSS and fVSS address five shortcomings in existing secret sharing-based approaches. First, they allow on-line analysis processing. Second, they enforce data integrity with the help of both inner and outer signatures. Third, they help users minimize the cost of cloud warehousing by limiting global share volume. Moreover, fVSS balances the load among service providers with respect to their pricing policies. Fourth, fVSS improves secret sharing security by imposing a new constraint: no cloud service provide group can hold enough shares to reconstruct or break the secret. Five, fVSS allows refreshing the data warehouse even when some service providers fail. To evaluate bpVSS' and fVSS' efficiency, we theoretically study the factors that impact our approaches with respect to security, complexity and monetary cost in the pay-as-you-go paradigm. Moreover, we also validate the relevance of our approaches experimentally with the Star Schema Benchmark and demonstrate its superiority to related, existing methods.
142

Crypto-processor – architecture, programming and evaluation of the security / Crypto-processeur – architecture, programmation et évaluation de la sécurité

Gaspar, Lubos 16 November 2012 (has links)
Les architectures des processeurs et coprocesseurs cryptographiques se montrent fréquemment vulnérables aux différents types d’attaques ; en particulier, celles qui ciblent une révélation des clés chiffrées. Il est bien connu qu’une manipulation des clés confidentielles comme des données standards par un processeur peut être considérée comme une menace. Ceci a lieu par exemple lors d’un changement du code logiciel (malintentionné ou involontaire) qui peut provoquer que la clé confidentielle sorte en clair de la zone sécurisée. En conséquence, la sécurité de tout le système serait irréparablement menacée. L’objectif que nous nous sommes fixé dans le travail présenté, était la recherche d’architectures matérielles reconfigurables qui peuvent fournir une sécurité élevée des clés confidentielles pendant leur génération, leur enregistrement et leur échanges en implantant des modes cryptographiques de clés symétriques et des protocoles. La première partie de ce travail est destinée à introduire les connaissances de base de la cryptographie appliquée ainsi que de l’électronique pour assurer une bonne compréhension des chapitres suivants. Deuxièmement, nous présentons un état de l’art des menaces sur la confidentialité des clés secrètes dans le cas où ces dernières sont stockées et traitées dans un système embarqué. Pour lutter contre les menaces mentionnées, nous proposons alors de nouvelles règles au niveau du design de l’architecture qui peuvent augmenter la résistance des processeurs et coprocesseurs cryptographiques contre les attaques logicielles. Ces règles prévoient une séparation des registres dédiés à l’enregistrement de clés et ceux dédiés à l’enregistrement de données : nous proposons de diviser le système en zones : de données, du chiffreur et des clés et à isoler ces zones les unes des autres au niveau du protocole, du système, de l’architecture et au niveau physique. Ensuite, nous présentons un nouveau crypto-processeur intitulé HCrypt, qui intègre ces règles de séparation et qui assure ainsi une gestion sécurisée des clés. Mises à part les instructions relatives à la gestion sécurisée de clés, quelques instructions supplémentaires sont dédiées à une réalisation simple des modes de chiffrement et des protocoles cryptographiques. Dans les chapitres suivants, nous explicitons le fait que les règles de séparation suggérées, peuvent également être étendues à l’architecture d’un processeur généraliste et coprocesseur. Nous proposons ainsi un crypto-coprocesseur sécurisé qui est en mesure d’être utilisé en relation avec d’autres processeurs généralistes. Afin de démontrer sa flexibilité, le crypto-coprocesseur est interconnecté avec les processeurs soft-cores de NIOS II, de MicroBlaze et de Cortex M1. Par la suite, la résistance du crypto-processeur par rapport aux attaques DPA est testée. Sur la base de ces analyses, l’architecture du processeur HCrypt est modifiée afin de simplifier sa protection contre les attaques par canaux cachés (SCA) et les attaques par injection de fautes (FIA). Nous expliquons aussi le fait qu’une réorganisation des blocs au niveau macroarchitecture du processeur HCrypt, augmente la résistance du nouveau processeur HCrypt2 par rapport aux attaques de type DPA et FIA. Nous étudions ensuite les possibilités pour pouvoir reconfigurer dynamiquement les parties sélectionnées de l’architecture du processeur – crypto-coprocesseur. La reconfiguration dynamique peut être très utile lorsque l’algorithme de chiffrement ou ses implantations doivent être changés en raison de l’apparition d’une vulnérabilité Finalement, la dernière partie de ces travaux de thèse, est destinée à l’exécution des tests de fonctionnalité et des optimisations stricts des deux versions du cryptoprocesseur HCrypt / Architectures of cryptographic processors and coprocessors are often vulnerable to different kinds of attacks, especially those targeting the disclosure of encryption keys. It is well known that manipulating confidential keys by the processor as ordinary data can represent a threat: a change in the program code (malicious or unintentional) can cause the unencrypted confidential key to leave the security area. This way, the security of the whole system would be irrecoverably compromised. The aim of our work was to search for flexible and reconfigurable hardware architectures, which can provide high security of confidential keys during their generation, storage and exchange while implementing common symmetric key cryptographic modes and protocols. In the first part of the manuscript, we introduce the bases of applied cryptography and of reconfigurable computing that are necessary for better understanding of the work. Second, we present threats to security of confidential keys when stored and processed within an embedded system. To counteract these threats, novel design rules increasing robustness of cryptographic processors and coprocessors against software attacks are presented. The rules suggest separating registers dedicated to key storage from those dedicated to data storage: we propose to partition the system into the data, cipher and key zone and to isolate the zones from each other at protocol, system, architectural and physical levels. Next, we present a novel HCrypt crypto-processor complying with the separation rules and thus ensuring secure key management. Besides instructions dedicated to secure key management, some additional instructions are dedicated to easy realization of block cipher modes and cryptographic protocols in general. In the next part of the manuscript, we show that the proposed separation principles can be extended also to a processor-coprocessor architecture. We propose a secure crypto-coprocessor, which can be used in conjunction with any general-purpose processor. To demonstrate its flexibility, the crypto-coprocessor is interconnected with the NIOS II, MicroBlaze and Cortex M1 soft-core processors. In the following part of the work, we examine the resistance of the HCrypt cryptoprocessor to differential power analysis (DPA) attacks. Following this analysis, we modify the architecture of the HCrypt processor in order to simplify its protection against side channel attacks (SCA) and fault injection attacks (FIA). We show that by rearranging blocks of the HCrypt processor at macroarchitecture level, the new HCrypt2 processor becomes natively more robust to DPA and FIA. Next, we study possibilities of dynamically reconfiguring selected parts of the processor - crypto-coprocessor architecture. The dynamic reconfiguration feature can be very useful when the cipher algorithm or its implementation must be changed in response to appearance of some vulnerability. Finally, the last part of the manuscript is dedicated to thorough testing and optimizations of both versions of the HCrypt crypto-processor. Architectures of crypto-processors and crypto-coprocessors are often vulnerable to software attacks targeting the disclosure of encryption keys. The thesis introduces separation rules enabling crypto-processor/coprocessors to support secure key management. Separation rules are implemented on novel HCrypt crypto-processor resistant to software attacks targetting the disclosure of encryption keys
143

Opérer les réseaux de l'Internet des Objets à l'aide de contrats de qualité de service (Service Level Agreements) / How to operate IoT networks with contracts of quality of service (Service Level Agreements)

Gaillard, Guillaume 19 December 2016 (has links)
Avec l'utilisation grandissante des technologies distribuées sans fil pour la modernisation des services, les déploiements d'infrastructures radio dédiées ne permettent plus de garantir des communications fiables, à grande échelle et pour un bas coût. Cette thèse vise à permettre à un opérateur de déployer une infrastructure de réseau radio pour plusieurs applications clientes de l'Internet des Objets (IoT). Nous étudions la mutualisation d'une architecture pour différents flux de trafic afin de rentabiliser le déploiement du réseau en partageant la capacité des nœuds et une large couverture. Nous devons alors garantir une Qualité de Service (QoS) différenciée pour les flux de chaque application. Nous proposons de spécifier des contrats de QoS nommés Service Level Agreements (SLA) dans le domaine de l'IoT. Ceux-ci définissent les indicateurs clés de performance (KPI) de délai de transit et de taux de livraison pour le trafic provenant d'objets connectés distribués géographiquement. Dans un second temps, nous détaillons les fonctionnalités nécessaires à la mise en œuvre des SLA sur le réseau opéré, sous la forme d'une architecture de gestion de SLA. Nous envisageons l'admission de nouveaux flux, l'analyse des performances courantes et la configuration des relais de l'opérateur. Sur la base d'une technologie robuste, multi-saut, IEEE Std 802.15.4-2015 mode TSCH, nous proposons un mécanisme d'observation de réseau permettant de vérifier les différents KPI. Nous utilisons les trames de données existantes comme support de collecte afin de réduire le surcoût en termes de ressources de communication. Nous comparons différentes stratégies de piggybacking afin de trouver un compromis entre la performance et l'efficacité de l'observation. Puis nous détaillons KAUSA, un algorithme d'allocation de ressources sous contraintes de QoS multi-flux. Nous dédions des ressources temps-fréquences ajustées saut-par-saut pour chaque message. KAUSA prend en compte les interférences, la fiabilité des liens radio et la charge attendue afin d'améliorer la répartition des ressources allouées et ainsi prolonger la durée de vie du réseau. Nous montrons les gains et la validité de nos contributions par simulation, sur la base de scénarios réalistes de trafic et d'exigences. / With the growing use of distributed wireless technologies for modern services, the deployments of dedicated radio infrastructures do not enable to ensure large-scale, low-cost and reliable communications. This PhD research work aims at enabling an operator to deploy a radio network infrastructure for several client applications, hence forming the Internet of Things (IoT). We evaluate the benefits earned by sharing an architecture among different traffic flows, in order to reduce the costs of deployment, obtaining a wide coverage through efficient use of the capacity on the network nodes. We thus need to ensure a differentiated Quality of Service (QoS) for the flows of each application. We propose to specify QoS contracts, namely Service Level Agreements (SLAs), in the context of the IoT. SLAs include specific Key Performance Indicators (KPIs), such as the transit time and the delivery ratio, concerning connected devices that are geographically distributed in the environment. The operator agrees with each client on the sources and amount of traffic for which the performance is guaranteed. Secondly, we describe the features needed to implement SLAs on the operated network, and we organize them into an SLA management architecture. We consider the admission of new flows, the analysis of current performance and the configuration of the operator's relays. Based on a robust, multi-hop technology, IEEE Std 802.15.4-2015 on TSCH mode, we provide two essential elements to implement the SLAs: a mechanism for the monitoring of the KPIs, and KAUSA, a resource allocation algorithm with multi-flow QoS constraints. The former uses existing data frames as a transport medium to reduce the overhead in terms of communication resources. We compare different piggybacking strategies to find a tradeoff between the performance and the efficiency of the monitoring. With the latter, KAUSA, we dedicate adjusted time-frequency resources for each message, hop by hop. KAUSA takes into account the interference, the reliability of radio links and the expected load to improve the distribution of allocated resources and prolong the network lifetime. We show the gains and the validity of our contributions with a simulation based on realistic traffic scenarios and requirements.
144

ÉVALUATION ET AMÉLIORATION DES CAPACITÉS MOTRICES D'ENFANTS INFIRMES MOTEURS CÉRÉBRAUX CONGOLAIS ÂGES DE 6 Â 15 ANS

M'Lembakani T'Hengua, Félicien 24 January 2018 (has links)
Evaluation et amélioration des capacités motrices d’enfants infirmes moteurs cérébraux congolais âgés de 6 à 15 ansTHESE de Félicien M’LEMBAKANI T’HENGUA (Lic. Agr. Ed. Phys.)Laboratoire de Neurophysiologie et de Biomécanique du Mouvement. Faculté des Sciences de la MotricitéUNIVERSITE LIBRE DE BRUXELLES (U. L. B.)RESUMEAu cours de ce travail nous avons mesuré les capacités psychomotrices potentielles chez des enfants IMC congolais à Kinshasa dans deux Centre de Rééducation (CRHP et CREBD) et dans le Complexe Scolaire du Mont Amba (UNIKIN) en vue de proposer des programmes adaptés de prise en charge pour améliorer leurs capacités et aptitudes motrices et comportementales. Ceci dans le but aussi d’améliorer leur intégration scolaire et ainsi parvenir à une meilleure immersion familiale et sociétale. Proposer des solutions en ces matières permettrait de faire face à la situation actuelle et ensuite de proposer des solutions relatives aux deux problèmes majeurs des enfants IMC en RDC :- (1) les déficiences motrices dues à des lésions cérébrales irréversibles, - (2) les mépris, totales exclusions, rejet et abandons dont ces enfants sont continuellement victimes de la part des familles et de la société congolaise. Pour parvenir à ces objectifs, nous avons d’abord testés à l’aide de l’échelle de développement psychomoteur de Lincoln-Oseretsky (LOMDS) 160 garçons et filles choisis de façon aléatoire parmi une population de 640 enfants dont 80 IMCs et 80 contrôles. Pour la suite de l’étude et afin d’évaluer les effets d’un entraînement de 9 mois aux activités physiques adaptées (APA), ces deux groupes ont été scindés chacun en deux sous-groupes de 40 sujets, un groupe participant à l’entraînement APA et l’autre servant de contrôle. Avant l’expérimentation APA, un important déficit moteur et psychologique a été mis en évidence chez les 80 enfants IMC par rapport aux 80 enfants contrôles du même âge. Nous n’avons pas observé de différence significative entre les genres. Nos résultats par rapport à la pratique régulière des APA sont importants :les enfants IMC et ainsi que les contrôles qui ont suivi les APA ont nettement amélioré leurs performances finales. Ceci signifie clairement que les aptitudes physiques, et cognitives de ces enfants ont été nettement améliorées. De plus, nous avons démontré, avant les APA, l’absence de relation entre l’âge des enfants IMC et le score au test LOMDS, alors que cette relation existe bien chez les enfants contrôles. De façon inattendue, après les 9 mois d’entraînement cette relation entre l’âge des enfants IMC et le score a pu être démontrée. A l’opposé de ces résultats positifs les scores au sein des groupes n’ayant pas participé aux APA n’ont pas évolués durant cette période de 9 mois. En conclusion, cette thèse démontre qu’un entraînement par les APA des enfants IMC conduit à une amélioration significative de leur aptitude motrice et cognitive. Ces résultats balaient toutes les opinions mystico-religieuses en cours en RDC selon lesquelles les enfants IMC congolais seraient inaptes à tout effort mental, à l’apprentissage et donc à une insertion familiale et sociale / Doctorat en Sciences de la motricité / info:eu-repo/semantics/nonPublished
145

Synthèse et étude de ligands hydroxamates cycliques dérivés des sidérophores naturels pour la complexation sélective des actinides / Synthesis and investigation of cyclic hydroxamate ligands derived from natural siderophores for selective complexation of actinides

Jewula, Pawel 25 September 2013 (has links)
Pas de résumé en français / The goal of this research was the synthesis and spectroscopic, structural andphysical-chemical characterization of cyclic 6- and 7-membered hydroxamicacids, a tetrahydroxamic calix[4]arene-based tetrapodal receptor, and their metalcomplexes with trivalent and tetravalent metal cations. They were characterizedby several techniques such as 1H and 13C NMR, IR, and mass spectroscopies,single crystal X-ray analysis, and potentiometry. Cyclic hydroxamic acids arefound in a few mix siderophores but their coordination properties were stillunknown. The structural features of metal complexes formed with Fe(III),Ga(III), Ce(IV), Zr(IV), Hf(IV), U(IV) and U(VI) have been investigated both inthe solid state and in solution. The synthesis and complexation studies of anoriginal calix[4]arene-based tetrapodal receptor is described. Reactionparameters for all key steps in the synthetic route have been optimized. Thesingle X-ray crystal analysis of benzyl-protected receptor was obtained.Complexation studies with zirconium(IV) and hafnium(IV) evidenced theformation of two metal two ligand complexes rather than 1:1 species, whichwere shown to interact in solution with a third alkali cation
146

Préservation de l'arôme dans un jambon cuit non nitrité / Preservation of aroma in a nitrite-free cooked ham

Thomas, Caroline 10 December 2014 (has links)
Le nitrite est un ingrédient essentiel à la fabrication du jambon cuit, pourtant les risques sanitaires dont il est accusé remettent en question son utilisation. L’emploi de cet unique additif permet de remplir de nombreuses fonctions comme la protection antioxydante et antimicrobienne mais aussi le développement de la couleur et de l’arôme. C’est sur cette dernière fonction que ce travail de thèse s’est focalisé avec pour objectif la suppression du nitrite dans la fabrication du jambon cuit. La mise en œuvre de plusieurs techniques complémentaires de chromatographie en phase gazeuse couplées à l’olfactométrie a permis dans une première partie d’identifier le 2-methyl-3-furanthiol, 2-methyl-3-(methyldithio)furan, et le bis(2-methyl-3-furyl)disulfide comme les molécules soufrées responsables de l’arôme du jambon cuit. Il est apparu qu’en l’absence de nitrite et par conséquent en absence de protection antioxydante, les composés odorants issus de l’oxydation sont produits massivement et ont tendance à perturber l’arôme global du jambon cuit. Afin de restaurer l’arôme en l’absence de nitrite, l’étude a été organisée selon 2 axes : le premier visant à favoriser la production des molécules soufrées clés de l’arôme et le second visant à limiter la formation des composés d’oxydation perturbateurs de l’arôme grâce à l’utilisation d’antioxydants naturels. Les recherches ont été conduites sur des mini-jambons cuits modèles. La thiamine a été identifiée comme précurseur majoritaire du 2-methyl-3-furanthiol, du 2-methyl-3-(methyldithio)furan, et du bis(2-methyl-3-furyl)disulfide dans les conditions de fabrication du jambon cuit et des extraits d’acérola, de canneberge, d’oignon et de thé ont été sélectionnés pour leurs propriétés antioxydantes. L’évaluation en parallèle de l’oxydation et de l’arôme a montré que ces quatre extraits utilisés en mélange permettaient, non seulement d’égaler les performances antioxydantes du nitrite, mais aussi de rehausser la note aromatique « jambon cuit » par rapport à la formulation non nitritée de référence. L’association de la thiamine et des extraits végétaux a finalement permis de réaliser des jambons non nitrités qui, en termes d’arôme et d’oxydation, se rapprochent fortement d’un jambon nitrité. Les formulations réalisées constituent donc une première piste satisfaisante pour répondre à la problématique de la suppression du nitrite dans le jambon cuit. La protection antimicrobienne des nouvelles formulations doit être validée et la restauration de la couleur rose du jambon demeure une problématique organoleptique. / Sodium nitrite is an essential ingredient in the cooked ham production process, yet its use is under challenge due to food safety concerns. Sodium nitrite is a multifunctional additive used for its ability to act on several fronts—from inhibiting oxidation and preventing microbial growth to giving desirable colour and aroma. This study focused on the aroma function under a wider objective to reduce nitrite use in cooked ham processing. Using several complementary methods with gas chromatography–olfactometry, we first identified 2- methyl-3-furanthiol, 2-methyl-3-(methyldithio)furan and bis(2-methyl-3-furyl)disulfide as the odour- active sulphur-compounds responsible for cooked ham flavour. It emerged that in the absence of nitrite—and therefore the absence of inhibited oxidation—the massive formation of an array of odour-active compounds produced by oxidative breakdown tended to disrupt the overall aroma of the final cooked ham. Next, in an effort to restore this aroma in the absence of nitrite, the study was organized into two strands, where the first strand aimed to promote the production of key aroma-active sulphur-compounds while the second strand aimed to minimize the formation of aroma-disruptive oxidation compounds by using natural antioxidants. This research was led on model cooked mini-hams. We identified thiamine as the major precursor of 2-methyl-3-furanthiol, 2-methyl-3-(methyldithio)furan and bis(2-methyl-3-furyl)disulfide under cooked ham production conditions, and we selected acerola, cranberry, onion and tea extracts as natural antioxidants. The coupled evaluations of oxidation and aroma showed that the formulated mixture of these four extracts not only equalled the antioxidant performances of added sodium nitrite but also lifted the “cooked ham” head note compared to the reference no-added-nitrite formulation. The association of thiamine and vegetal extracts ultimately made it possible to produce no-added-nitrite hams that, in terms of aroma and oxidation levels, proved almost identical to nitrite-added ham. The engineered formulations thus offer a good research track to suppress the sodium nitrite in cooked ham. The problem of how to restore the distinctive pink colour of cooked ham is an issue that remains to be resolved, and the ability of these new formulations to inhibit microbial growth needs to be validated.
147

Cartographie dense basée sur une représentation compacte RGB-D dédiée à la navigation autonome / A compact RGB-D map representation dedicated to autonomous navigation

Gokhool, Tawsif Ahmad Hussein 05 June 2015 (has links)
Dans ce travail, nous proposons une représentation efficace de l’environnement adaptée à la problématique de la navigation autonome. Cette représentation topométrique est constituée d’un graphe de sphères de vision augmentées d’informations de profondeur. Localement la sphère de vision augmentée constitue une représentation égocentrée complète de l’environnement proche. Le graphe de sphères permet de couvrir un environnement de grande taille et d’en assurer la représentation. Les "poses" à 6 degrés de liberté calculées entre sphères sont facilement exploitables par des tâches de navigation en temps réel. Dans cette thèse, les problématiques suivantes ont été considérées : Comment intégrer des informations géométriques et photométriques dans une approche d’odométrie visuelle robuste ; comment déterminer le nombre et le placement des sphères augmentées pour représenter un environnement de façon complète ; comment modéliser les incertitudes pour fusionner les observations dans le but d’augmenter la précision de la représentation ; comment utiliser des cartes de saillances pour augmenter la précision et la stabilité du processus d’odométrie visuelle. / Our aim is concentrated around building ego-centric topometric maps represented as a graph of keyframe nodes which can be efficiently used by autonomous agents. The keyframe nodes which combines a spherical image and a depth map (augmented visual sphere) synthesises information collected in a local area of space by an embedded acquisition system. The representation of the global environment consists of a collection of augmented visual spheres that provide the necessary coverage of an operational area. A "pose" graph that links these spheres together in six degrees of freedom, also defines the domain potentially exploitable for navigation tasks in real time. As part of this research, an approach to map-based representation has been proposed by considering the following issues : how to robustly apply visual odometry by making the most of both photometric and ; geometric information available from our augmented spherical database ; how to determine the quantity and optimal placement of these augmented spheres to cover an environment completely ; how tomodel sensor uncertainties and update the dense infomation of the augmented spheres ; how to compactly represent the information contained in the augmented sphere to ensure robustness, accuracy and stability along an explored trajectory by making use of saliency maps.
148

La sécurité alimentaire des réfugiés réinstallés au Québec : le cas des réfugiés syriens

Chevrier, Joanie 04 1900 (has links)
Au Québec, il est connu que l’insécurité alimentaire (IA) touche davantage les immigrants récents que la population québécoise en général, mais il n’existe pas de données spécifiques pour les réfugiés. Les réfugiés, contrairement aux autres immigrants, ont fui leur pays par crainte d’être persécutés et n’ont pas nécessairement choisi d’immigrer au Québec ni même au Canada. Nous savons que la situation vécue par les réfugiés est particulièrement difficile étant donné la nature permanente et forcée de leur migration, mais les facteurs affectant leur sécurité alimentaire, surtout pour ce qui est des aspects culturels, sont peu étudiés. Depuis 2015, plus de 60 000 réfugiés syriens ayant fui la guerre ont été réinstallés au Canada, dont près de 14 000 au Québec, faisant de cette vague le plus important accueil de réfugiés au Canada considérant le nombre d’individus et le court délai. Le but de cette étude est de comprendre comment les facteurs socio-économiques, géographiques et culturels affectent l’insécurité alimentaire des ménages de réfugiés syriens au Québec. Plus spécifiquement, les objectifs sont d’étudier les impacts du lieu de réinstallation, de la catégorie d’immigration et du statut social, entre autres, sur la sécurité alimentaire des réfugiés au Québec, en plus d’explorer les perceptions des informateurs clés et des réfugiés quant aux barrières et aux facteurs contribuant à leur sécurité alimentaire. Pour ce faire, des entrevues semi-dirigées ont été conduites auprès d’informateurs clés (n=9) et une enquête transversale comprenant des questionnaires sociodémographiques et de sécurité alimentaire (Module d’enquête de sécurité alimentaire des ménages, MESAM) a été effectuée auprès de réfugiés syriens réinstallés au Québec (n=49), en plus d’entrevues semi-dirigées chez certains participants (n=34). Les participants ont été recrutés par la méthode boule de neige. Au niveau de la partie qualitative, des analyses de contenu inductives ont été effectuées de façon distincte chez les deux populations à l’étude. Les résultats de l’enquête transversale montrent que 52% des réfugiés syriens de notre échantillon vivent en situation d’IA, ce qui est comparable aux taux obtenus chez d’autres populations de réfugiés au Canada ainsi qu’aux États-Unis et en Australie. À travers les 2 entrevues semi-dirigées, on constate qu’il est important de s’intéresser aux périodes prémigratoire et migratoire en plus de la période postmigratoire puisque ces expériences sont relayées de manière soutenue par les participants. Une fois au Canada, bien que la précarité financière soit l’élément le plus étudié de la vulnérabilité des ménages à l’IA, la qualité des aliments, ce qui inclut le goût de ceux-ci, ainsi que l’accès géographique à des aliments du Moyen-Orient sont des éléments qui ressortent fréquemment des entrevues et apparaissent comme étant des déterminants importants. En conclusion, plusieurs pistes ont été abordées pour expliquer la vulnérabilité à l’IA des réfugiés syriens réinstallés au Québec et cela montre l’importance, pour la prévention de l’insécurité alimentaire chez cette population, de se préoccuper non seulement de l’aspect financier, mais aussi de plusieurs autres aspects, dont ceux culturels. / Food insecurity (FI) is known to affect recent immigrants more than the general population of Quebec, but there are no specific data for refugees. Refugees, unlike other immigrants, fled their country for fear of persecution and did not necessarily choose to immigrate to Quebec or even to Canada. We know that the situation experienced by refugees is particularly difficult given the permanent and forced nature of their migration, but the factors affecting their food security, especially regarding cultural aspects, are little known. Since 2015, more than 60,000 Syrian refugees who fled the war have been resettled in Canada, including almost 14,000 in Quebec, making this wave the most important influx of refugees to Canada, given the number of individuals and the short delay. The purpose of this study is to understand how socio-economic, geographic and cultural factors affect the food security status of Syrian refugee households in Quebec. More specifically, the objectives are to study the impacts of the place of resettlement, the immigration category and social status, among others, on the food security of refugees resettled in Quebec, in addition to exploring the perceptions of key informants and refugees as to the barriers and factors contributing to their food security. To achieve this, semi-structured interviews were conducted with key informants (n = 9) and a cross-sectional survey including socio-demographic and food security questionnaires (Household Food Security Survey Module, HFSSM) was conducted with Syrian refugees resettled in Quebec (n = 49), in addition to semi-structured interviews with some participants (n = 34). Participants were recruited by the snowball method. At the qualitative level, inductive content analyses were carried out separately for the two study populations. Results from the cross-sectional survey show that 52% of the Syrian refugees in our sample are food insecure, which is comparable to the numbers obtained in other refugee populations in Canada as well as in the United States and Australia. In the semi-structured interviews, we note that the pre migratory and migratory periods need to be considered in addition to the post migratory period, which is usually more studied. Once in Canada, although financial insecurity is the most studied element of household vulnerability to food 4 insecurity, the quality of food, which includes its taste, as well as geographic access to Middle-Eastern foods are items that frequently emerge from interviews and seem to be therefore appear to be important determinants. In conclusion, several ways have been explored to explain the vulnerability to food insecurity of Syrian refugees resettled in Quebec, and this shows the importance, for the food insecurity prevention in this population, of being concerned not only with the financial aspect, but also with several other aspects, including the cultural ones.
149

Perceptions par divers acteurs d'une politique éventuelle de promotion de santé nutritionnelle en milieu scolaire libanais

Hamadeh, Sima 03 1900 (has links)
No description available.
150

Identity and Symptomatology of a Newly Described Lily Leaf Spot Disease (Pseudocercosporella Inconspicua) of Gray’s Lily (Lilium Grayi)

Ingram, Russell J., Levy, Foster 25 November 2019 (has links)
Lily leaf spot is an emerging disease of the globally rare Lilium grayi S. Wats., a species endemic to the southern Appalachian Blue Ridge, USA. The species is considered Threatened or Endangered in the three states where it naturally occurs (North Carolina, Tennessee, Virginia). Disease leads to premature senescence of aboveground tissues and curtailment of sexual reproduction. Spore morphology, completion of Koch’s postulates, and DNA sequence data showed the causative agent of lily leaf spot to be Pseudocercosporella inconspicua (G. Winter) U. Braun, a Lilium-specific basidiomycete. Diagnostic disease symptomatology includes amphigenous necrotic lesions with tan to green margins encircling a white to grey powdery mass of conidia. Studies conducted in the field at Roan Mountain, NC/TN, in the largest known population, showed that a visual disease diagnosis based on morphology can be highly accurate in predicting P. inconspicua infection, and that high concentrations of conidia of P. inconspicua are strongly associated with infected L. grayi, but are largely absent or few on uninfected L. grayi and other species. Field inoculation trials using infected L. grayi leaf tissue as inocula resulted in transmission of disease and induction of premature senescence under natural conditions.

Page generated in 0.0322 seconds