• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 4
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 25
  • 8
  • 6
  • 6
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

A new bottle design to correct mechanical defect during feeding in cleft lip and palate babies

Salem Althalab, Fatemah January 2011 (has links)
Babies with cleft lip and palate which is a common craniofacial deformity suffer from feeding problem which interfere with their growth and development and render the subsequent corrective surgery and also endure their daily suffering during the feeding time. This thesis reports the design of anew bottle feed to overcome this problem. Also a clinical study was preformed to study the patterns of baby feed in cleft lip and palate babies to support the use of the bottle feeding for this group of babies.
2

Exploring the adaptations made by violinists studying the viola as second instrument

Porter, Aimée Sonia January 2019 (has links)
Three areas of adaptation, namely physical, technical and cognitive, have to be considered if a successful transition from the violin to the viola is to be achieved. This qualitative study followed an interpretative phenomenological design. Data was collected by conducting semi-structured interviews with six participants from Pretoria, South Africa, all of whom had taken up the viola after becoming proficient in playing the violin. The aim of the study was to explore the physical, technical and cognitive adaptations made by violinists studying the viola as a second instrument. Findings derived from the analysed data were divided into five superordinate themes. The first superordinate theme, "Physical differences between the violin and the viola as instruments", revealed that, because the sizing of the viola is not standardised, the chosen size should be synchronised with the physique of the violist. The size and weight of the viola in the transition process were also regarded as representing a significant adaptation. The second superordinate theme pertains to left-hand technique as affected by the physical differences between the instruments. Although there is a similarity between violin and viola techniques, subtle technical differences distinguish them. Topics occurring in this section were elements of fingering, the longer viola fingerboard, shifting, and vibrato. The following superordinate theme, “Right-hand technique as affected by the physical differences between the instruments”, revealed the challenging adaptation involved in acquiring the correct bowing technique for the viola. This section further investigated issues relating to bow hold, the concept of transmitting natural weight rather than artificial pressure into the bow, and the resistance by the viola strings. It was suggested that, once a viola-specific bowing technique had been learned, violin bowing technique would be improved. Injuries and pain caused by the transition to the viola represented the fourth superordinate theme, particularly emphasising the issue of set-up, which, in the case of choosing an appropriate viola, should be customised according to the unique physique of the player. The fifth and final superordinate theme, "Methods for mastering the alto clef", showed that transitioning violists apply methods both requiring note-reading and not doing so. The findings indicated that methods which do not require the active reading of notes on the stave are not as effective as those in which the performer learns to identify note names and pitches. The study concluded that an understanding of the physical, technical and cognitive adaptations required for a successful transition process, should be cultivated by the transitioning violist. / Dissertation (MMus)--University of Pretoria, 2019. / Music / MMus / Unrestricted
3

Advanced password-authenticated key exchanges / Les échanges de clefs complexes sécurisés par mot de passe

Dupont, Pierre-Alain 29 August 2018 (has links)
L’échange de clef authentifié est probablement la primitive asymétrique la plus utilisée, notamment du fait de son inclusion dans le protocole TLS. Pour autant, son cousin, l’échange de clef authentifié par mot de passe, où l’authentification s’effectue par comparaison de mot de passe, l’est bien moins, bien qu’ayant déjà fait l’objet d’études considérables. C’est pourtant une primitive finalement bien plus proche d’une authentification réelle, dès lors qu’une des parties est humaine. Dans cette thèse, nous considérons des primitives avancées fondées sur l’échange de clef authentifié par mot de passe, en gardant à l’œil ses applications pratiques. Spécifiquement, nous introduisons une nouvelle primitive, l’échange de clef authentifié par mot de passe approximatif, où la condition de succès de l’authentification est désormais d’avoir une distance suffisamment faible entre les deux mots de passe, et plus nécessairement l’égalité parfaite. Nous fournissons un modèle de sécurité dans le cadre du modèle de composabilité universelle (UC) ainsi qu’une construction reposant sur un partage de secret robuste et des échanges de clefs authentifiés par mot de passe exact. Dans une seconde partie, nous considérons le problème pratique de la perte du mot de passe dès lors qu’une session est conduite sur un terminal compromis. Étant donné qu’il s’agit d’un problème intrinsèque à l’authentification par mot de passe, nous étendons le modèle BPR habituel pour prendre en compte, en lieu et place du mot de passe, des questions-réponses, toujours de faible entropie. Nous fournissons plusieurs protocoles dans ce modèle, dont certains reposent sur des familles de fonctions compatibles avec les humains, dans lesquelles les opérations requises pour dériver la réponse depuis la question sont suffisamment simples pour être faites de tête, permettant donc à l’humain de s’identifier directement. / Authenticated key exchange is probably the most widely deployed asymmetric cryptographic primitive, notably because of its inclusion in the TLS protocol. Its cousin, password-authenticated key exchange — where the authentication is done using a low-entropy password — while having been studied extensively as well has been much less used in practice. It is, however, a primitive much closer to actual authentication when at least one party is human. In this thesis, we consider advanced primitives based on password-authenticated key exchange, with an eye toward practical applications. Specifically, we introduce fuzzy password-authenticated key exchange, where the authentication succeeds as long as the two passwords are close enough, and not necessarily equal. We provide a security model in the UC framework, as well as a construction based on regular password-authenticated key exchanges and robust secret-sharing schemes. Secondly, we consider the practical problem of password leakage when taking into account sessions conducted on a corrupted device. As there is intrinsically no hope with regular password authentication, we extend the BPR security model to consider low-entropy challenge responses instead. We then provide several instantiations, some based on human-compatible function families, where the operation required to answer the challenge are simple enough to be conducted in one’s head, allowing the actual authentication to be directly performed by the human being.
4

Autour de la cryptographie à base de tores algébriques

Dunand, Clément 03 December 2010 (has links) (PDF)
La cryptographie basée sur le logarithme discret a connu de nombreuses avancées dans les dix dernières années, notamment avec l'utilisation de tores algébriques introduite par Lenstra et Verheul. Ici on axe notre travail sur la facette constructive de ces idées et se penche sur le paramétrage de ces structures. Van Dijk et Woodruff ont récemment proposé une solution pour représenter de manière compacte une famille de points d'un tore algébrique. Afin d'améliorer la complexité asymptotique de cet algorithme, on a recours à plusieurs outils. D'une part on utilise un nouveau type de bases pour les extensions de corps finis, les bases normales elliptiques dues à Couveignes et Lercier. Par ailleurs, les tailles des objets manipulés font intervenir des polynômes cyclotomiques et leurs inverses modulaires. L'amplitude de leurs coefficients intervient directement dans l'étude de complexité. Dans le cas où leurs indices sont des diviseurs d'un produit de deux nombres premiers, on parvient à des bornes voire des expressions explicites pour ces coefficients, qui permettent de conclure quant à l'amélioration du coût de communication dans des protocoles cryptographiques comme une négociation de clefs multiples de Diffie-Hellman.
5

Entendre la métaphysique. Les significations de la pensée de Descartes dans l’œuvre de Heidegger / Hearing Metaphysics : The Meanings of Descartes’ Thought in Heidegger’s Work

Perrin, Christophe 30 March 2012 (has links)
En se mettant passionnément à son écoute, Heidegger nous a permis d’entendre la métaphysique d’une manière inouïe. Par un juste retour des choses, dans un geste inédit, il s’agira ici de mieux entendre Heidegger en se mettant patiemment à l’écoute d’un métaphysicien précis : Descartes, ou plutôt à l’écoute de ce qu’il nous en dit. Car loin d’être anecdotiques, les significations de la pensée de Descartes dans l’œuvre de Heidegger révèlent fidèlement les orientations de celui-ci, en et hors métaphysique. Comme il sied en herméneutique, il sera donc question de sens, celui que l’on prend n’étant pas moins indifférent à celui que l’on donne que celui que l’on donne n’est innocent de celui que l’on prend. / Heidegger shows us a new way to understand metaphysics by attending patiently to it. In this work, I would like to pay attention to Heidegger and to what he has to say about one metaphysician in particular, namely Descartes. Heidegger’s understanding of Descartes’ thought should not be considered as anecdotal since it brings to light his own path outside and within the metaphysical domain. I will adopt here a hermeneutic approach: focusing on the meaning one chose as well as on the meaning the other gave, we show how the former influenced the latter.
6

The GMT-Consortium Large Earth Finder (G-CLEF): an optical Echelle spectrograph for the Giant Magellan Telescope (GMT)

Szentgyorgyi, Andrew, Baldwin, Daniel, Barnes, Stuart, Bean, Jacob, Ben-Ami, Sagi, Brennan, Patricia, Budynkiewicz, Jamie, Chun, Moo-Young, Conroy, Charlie, Crane, Jeffrey D., Epps, Harland, Evans, Ian, Evans, Janet, Foster, Jeff, Frebel, Anna, Gauron, Thomas, Guzmán, Dani, Hare, Tyson, Jang, Bi-Ho, Jang, Jeong-Gyun, Jordan, Andres, Kim, Jihun, Kim, Kang-Miin, Mendes de Oliveira, Claudia Mendes, Lopez-Morales, Mercedes, McCracken, Kenneth, McMuldroch, Stuart, Miller, Joseph, Mueller, Mark, Oh, Jae Sok, Onyuksel, Cem, Ordway, Mark, Park, Byeong-Gon, Park, Chan, Park, Sung-Joon, Paxson, Charles, Phillips, David, Plummer, David, Podgorski, William, Seifahrt, Andreas, Stark, Daniel, Steiner, Joao, Uomoto, Alan, Walsworth, Ronald, Yu, Young-Sam 09 August 2016 (has links)
The GMT-Consortium Large Earth Finder (G-CLEF) will be a cross-dispersed, optical band echelle spectrograph to be delivered as the first light scientific instrument for the Giant Magellan Telescope (GMT) in 2022. G-CLEF is vacuumenclosed and fiber-fed to enable precision radial velocity (PRV) measurements, especially for the detection and characterization of low-mass exoplanets orbiting solar-type stars. The passband of G-CLEF is broad, extending from 3500 angstrom to . This passband provides good sensitivity at blue wavelengths for stellar abundance studies and deep red response for observations of high-redshift phenomena. The design of G-CLEF incorporates several novel technical innovations. We give an overview of the innovative features of the current design. G-CLEF will be the first PRV spectrograph to have a composite optical bench so as to exploit that material's extremely low coefficient of thermal expansion, high in-plane thermal conductivity and high stiffness-to-mass ratio. The spectrograph camera subsystem is divided into a red and a blue channel, split by a dichroic, so there are two independent refractive spectrograph cameras. The control system software is being developed in model-driven software context that has been adopted globally by the GMT. G-CLEF has been conceived and designed within a strict systems engineering framework. As a part of this process, we have developed a analytical toolset to assess the predicted performance of G-CLEF as it has evolved through design phases.
7

Contribution à l'étude et à la réalisation d'un système de distribution quantique de clef par codage en phase

Agnolini, Sébastien 23 April 2007 (has links) (PDF)
La sécurisation des systèmes de communication passe par des techniques de cryptographie à clef. Les communications, sur un canal non protégé, imposent l'échange d'une clef entre Alice et Bob qui sont avec Eve, tentant d'obtenir cette clef à leur insu, les acteurs incontournables de tout scénario cryptographique. La sécurité quantique résulte de l'impossibilité pour Eve de dupliquer les signaux reçus ou d'en distraire une partie significative sans signer son intervention par une modification importante du taux d'erreur des signaux reçus par Bob. Les erreurs résultent d'observations incompatibles d'un même objet quantique, comme la mesure de la phase d'un photon unique sur deux bases différentes. Un faible taux d'erreur garantit la confidentialité de la clef. Le protocole BB84 autorise l'élaboration et l'échange de clef entre Alice et Bob. Il nécessite quatre états quantiques constituant deux bases, notées A1 et A2 contenant chacune deux symboles notés 0 et 1. Les bases A1 et A2 sont dites conjuguées. Cette thèse propose une étude et une réalisation expérimentale d'un système de distribution quantique de clef utilisant le protocole BB84 par codage en phase sur un photon unique (l = 1,5µm). La génération des photons uniques est assurée par un laser de type ILM dont les impulsions optiques sont fortement atténuées. La modulation QPSK satisfaisant à des choix de base et de symbole indépendants est assurée par l'utilisation de modulateurs Mach-Zehnder à deux électrodes. Trois systèmes de détection cohérente sont proposés et comparés. Les évolutions successives de notre système nous amènent à proposer aujourd'hui un système de cryptographie quantique à une voie optique par codage DQPSK.
8

Advanced structural design for precision radial velocity instruments

Baldwin, Dan, Szentgyorgyi, Andrew, Barnes, Stuart, Bean, Jacob, Ben-Ami, Sagi, Brennan, Patricia, Budynkiewicz, Jamie, Chun, Moo-Young, Conroy, Charlie, Crane, Jeffrey D., Epps, Harland, Evans, Ian, Evans, Janet, Foster, Jeff, Frebel, Anna, Gauron, Thomas, Guzman, Dani, Hare, Tyson, Jang, Bi-Ho, Jang, Jeong-Gyun, Jordan, Andres, Kim, Jihun, Kim, Kang-Min, Mendes de Oliveira, Claudia, Lopez-Morales, Mercedes, McCracken, Kenneth, McMuldroch, Stuart, Miller, Joseph, Mueller, Mark, Oh, Jae Sok, Ordway, Mark, Park, Byeong-Gon, Park, Chan, Park, Sung-Joon, Paxson, Charles, Phillips, David, Plummer, David, Podgorski, William, Seifahrt, Andreas, Stark, Daniel, Steiner, Joao, Uomoto, Alan, Walsworth, Ronald, Yu, Young-Sam 22 July 2016 (has links)
The GMT-Consortium Large Earth Finder (G-CLEF) is an echelle spectrograph with precision radial velocity (PRV) capability that will be a first light instrument for the Giant Magellan Telescope (GMT). G-CLEF has a PRV precision goal of 40 cm/sec (10 cm/s for multiple measurements) to enable detection of Earth-like exoplanets in the habitable zones of sun-like stars'. This precision is a primary driver of G-CLEF's structural design. Extreme stability is necessary to minimize image motions at the CCD detectors. Minute changes in temperature, pressure, and acceleration environments cause structural deformations, inducing image motions which degrade PRV precision. The instrument's structural design will ensure that the PRV goal is achieved under the environments G-CLEF will be subjected to as installed on the GMT azimuth platform, including: Millikelvin (0.001 K) thermal soaks and gradients 10 millibar changes in ambient pressure Changes in acceleration due to instrument tip/tilt and telescope slewing Carbon fiber/cyanate composite was selected for the optical bench structure in order to meet performance goals. Low coefficient of thermal expansion (C 1E) and high stiffness-to-weight are key features of the composite optical bench design. Manufacturability and serviceability of the instrument are also drivers of the design. In this paper, we discuss analyses leading to technical choices made to minimize G-CLEF's sensitivity to changing environments. Finite element analysis (FEA) and image motion sensitivity studies were conducted to determine PRV performance under operational environments. We discuss the design of the optical bench structure to optimize stiffness to -weight and minimize deformations due to inertial and pressure effects. We also discuss quasi-kinematic mounting of optical elements and assemblies, and optimization of these to ensure minimal image motion under thermal, pressure, and inertial loads expected during PRV observations.
9

Sécurité et efficacité des schémas cryptographiques.

Phan, Duong Hieu 16 September 2005 (has links) (PDF)
La sécurité prouvée est une branche relativement jeune de la cryptologie dont l'objectif est d'analyser formellement le but ultime des schémas cryptographiques: la sécurité. Elle ne cherche pas à atteindre la sécurité absolue mais plutôt à identifier les conditions suffisantes, au sens de la théorie de la complexité, pour garantir la sécurité. La sécurité prouvée est en étroite relation avec les trois principaux mouvements de la cryptographie: la formalisation des notions de sécurité; la construction des schémas formellement prouvés sûrs et la recherche de nouvelles fonctionnalités pour la cryptographie. Dans cette thèse, nous abordons dans un premier temps l'analyse des notions de sécurité, à la fois pour le chiffrement asymétrique et pour le chiffrement symétrique. D'une part, nous étudions en détails les modèles d'attaque et les relations entre eux pour le chiffrement asymétrique. D'autre part, pour le chiffrement par bloc, nous mettons en évidence la relation entre la notion traditionnelle du chiffrement par bloc, i.e. permutation (super) pseudo–aléatoire, et avec la notion de base de la confidentialité, i.e. sécurité sémantique. Dans un deuxième temps, nous proposons de nouveaux schémas efficaces et prouvés sûrs pour la cryptographie asymétrique dans le modèle de l'oracle aléatoire (de nouveaux paddings pour le chiffrement et des paddings universels pour le chiffrement et la signature). Nous présentons, de plus, une nouvelle catégorie de schémas prouvés sûrs: les schémas de chiffrement sans redondance. Jusqu'à présent, la redondance était nécessaire pour prouver la sécurité. Nous proposons, dans la troisième partie, une nouvelle fonctionnalité du traçage de pirates pour la diffusion des données chiffrées: la traçabilité publique. Nous présentons aussi un schéma satisfaisant cette propriété. Ce schéma est ensuite généralisé à un schéma quasi optimal selon le critère du taux entre de la taille des données chiffrés et celle des données originelles.
10

Appariement de formes, recherche par forme clef / Shape matching, shape retrieval

Mokhtari, Bilal 10 November 2016 (has links)
Cette thèse porte sur l’appariement des formes, et la recherche par forme clef. Elle décrit quatrecontributions à ce domaine. La première contribution est une amélioration de la méthode des nuéesdynamiques pour partitionner au mieux les voxels à l’intérieur d’une forme donnée ; les partitionsobtenues permettent d’apparier les objets par un couplage optimal dans un graphe biparti. Laseconde contribution est la fusion de deux descripteurs, l’un local, l’autre global, par la règle duproduit. La troisième contribution considère le graphe complet, dont les sommets sont les formes dela base ou la requête, et les arêtes sont étiquetées par plusieurs distances, une par descripteur ;ensuite cette méthode calcule par programmation linéaire la combinaison convexe des distancesqui maximise soit la somme des longueurs des plus courts chemins entre la requête et les objetsde la base de données, soit la longueur du plus court chemin entre la requête et l’objet comparé àla requête. La quatrième contribution consiste à perturber la requête avec un algorithme génétiquepour la rapprocher des formes de la base de données, pour un ou des descripteur(s) donné(s) ; cetteméthode est massivement parallèle, et une architecture multi-agent est proposée. Ces méthodes sontcomparées aux méthodes classiques, et ont de meilleures performances, en terme de précision. / This thesis concerns shape matching and shape retrieval. It describes four contributions to thisdomain. The first is an improvement of the k-means method, in order to find the best partition ofvoxels inside a given shape ; these best partitions permit to match shapes using an optimal matchingin a bipartite graph. The second contribution is the fusion of two descriptors, one local, the otherglobal, with the product rule. The third contribution considers the complete graph, the vertices ofwhich are the shapes in the database and the query. Edges are labelled with several distances,one per descriptor. Then the method computes, with linear programming, the convex combinationof distances which maximizes either the sum of the lengths of all shortest paths from the query toall shapes of the database, or the length of the shortest path in the graph from query to the currentshape compared to query. The fourth contribution consists in perturbing the shape query, to make itcloser to shapes in the database, for any given descriptors. This method is massively parallel and amulti-agent architecture is proposed. These methods are compared to classical methods in the field,they achieve better retrieval performances.

Page generated in 0.0391 seconds