• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 162
  • 50
  • 38
  • 4
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 265
  • 115
  • 45
  • 39
  • 37
  • 34
  • 31
  • 27
  • 27
  • 25
  • 25
  • 23
  • 22
  • 21
  • 20
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Le contrôle d'accès des réseaux et grandes infrastructures critiques distribuées / Access control in distributed networks and critical infrastructures

Ameziane El Hassani, Abdeljebar 23 April 2016 (has links)
La stabilité et le développement des nations dépendent grandement de leurs Infrastructures Critiques (IC). Vu leur importance, de nombreuses menaces guettent leurs systèmes d’information - aussi appelés Infrastructures d’Information Critiques (IIC) -, parmi elles: les atteintes à l’intégrité de leurs données et processus informatisés ainsi que les abus pouvant survenir au cours des collaborations avec d’autres parties. L’intégrité d’une information, qui est sa propriété de ne pas être altérée, est primordiale pour les IIC puisqu’elles manipulent et génèrent des informations devant nécessairement être correctes et fiables. Dans un contexte de mondialisation et d’ouverture, les IC ne peuvent évoluer sans collaborer avec leur environnement. Toutefois, cela n’est pas sans risques puisque les ressources qu’elles engagent peuvent faire l’objet de corruptions et de sabotages. Tentant de réduire les risques de corruptions pouvant émaner de l’intérieur comme de l’extérieur, nous avons œuvré à l’amélioration du mécanisme de contrôle d’accès. Incontournable, il vise à limiter les actions auxquelles peuvent prétendre les utilisateurs légitimes du système, conformément à la politique de sécurité de l’organisation. La pertinence et la finesse de cette dernière impacte grandement l’efficacité du mécanisme. Ainsi, les modèles de contrôle d’accès sont utilisés pour faciliter l’expression et l’administration desdites politiques. OrBAC est un modèle riche et dynamique, satisfaisant plusieurs besoins des IIC, en revanche il reste limité quant à la prise en charge de l’intégrité, aussi bien en contexte localisé que distribué. Ainsi, nous avons proposé une extension d’OrBAC pour les environnements localisés, Integrity-OrBAC (I-OrBAC), qui tient compte de contraintes réelles liées à l’intégrité pour statuer sur les requêtes d’accès. I-OrBAC intègre des paramètres issus de l’application de méthodes d’analyse de risques pour refléter les besoins des ressources passives et apprécier, à leur juste valeur, les habilitations des sujets. Cela nous a orientés vers une modélisation en multi-niveaux d’intégrité qui favorisera la priorisation des biens sensibles, comme la stipule les programmes de protection des IC. Dans I-OrBAC, les niveaux d’intégrité servent aussi bien à contraindre l’attribution des privilèges qu’à la rendre plus flexible : ces niveaux restreignent les accès pour garantir que seuls les utilisateurs chevronnés accèdent aux ressources sensibles, mais permettent aussi aux sujets de différents rôles de réaliser une même tâche, étant bien sûr assujettis à des niveaux seuils différents. Pour rendre I-OrBAC proactif - non limité à statuer uniquement sur les requêtes d’accès - nous avons proposé un algorithme qui vise à déterminer le sujet le plus adéquat, parmi les rôles prioritaires, pour la réalisation d’une tâche sans attendre que les sujets n’en fassent la requête. L’algorithme est décrit par un système d’inférence pour faciliter sa compréhension tout en favorisant la conduite de raisonnements logiques et la dérivation de conclusions. Nous avons proposé une implémentation de notre modèle dans le cadre d’une étude de cas tirée du projet européen FP7 CRUTIAL relatif aux réseaux de transport et de distribution d’électricité. Finalement, pour pallier les problèmes issus des collaborations, nous avons fait appel aux contrats électroniques pour étendre I-OrBAC aux environnements distribués - l’extension Distributed IOrBAC (DI-OrBAC). Ces pactes servent non seulement à définir le contexte, les clauses ainsi que les activités à réaliser mais aussi à prévenir l’occurrence de litiges et à les résoudre. Toutefois, nous avons dû concevoir des mécanismes adaptés à notre modèle I-OrBAC pour leur négociation et leur application. / Nations stability and development depend deeply on their Critical Infrastructures (CI). Given their importance, many threats target their information systems - also called Critical Information Infrastructures (CII) -, among them: the attacks against integrity of their data and computerized processes and the abuses that may occur during the collaborations with other parties. Information integrity, that is its property of not being corrupted, is paramount to the CII as they manipulate and generate information that must necessarily be correct and reliable. In the context of globalization and openness, CI cannot evolve without collaborating with their environment. However, this is not without risks, since their resources can be targets of corruptions and sabotages. Trying to reduce corruption risks that may occur both from inside and outside, we focused on improving the access control mechanism. Being necessary, it aims to limit the actions of the system legitimate users in accordance with the organization security policy. The relevance and the fine-grained property of the policy impact the effectiveness of the mechanism. Therefore, access control models are used to facilitate the expression and the administration of such policies. OrBAC is a rich and dynamic model, satisfying several CII needs; however it remains limited as to the support of integrity, both in local and distributed environments. Thus, we proposed an OrBAC extension for local environments, Integrity-OrBAC (IOrBAC), which takes into account real integrity constraints to rule on access requests. I-OrBAC includes some parameters extracted from the application of risk analysis methods to reflect passive resources needs and appreciate pertinently subjects’ clearances. This led us to a multi integrity levels modeling, that promotes the prioritization of sensitive resources just like the CI protection programs do. In I-OrBAC the integrity levels are used both to constraint the assignment of privileges and to make it more flexible: these levels restrict access to ensure that only experienced users access sensitive resources but also allow subjects of different roles to perform the same task, of course being subject to different threshold levels. To make IOrBAC proactive - not only being limited to ruling on access requests - we proposed an algorithm that aims to determine the most appropriate subject, among the priority roles, for achieving a task without waiting for subjects to request it. The algorithm is described by an inference system to ease its understanding while promoting the conduct of logical reasoning and deriving conclusions. We proposed an implementation of our model through a case study drawn from the FP7 European project (CRUTIAL) on electrical energy transmission and distribution. Finally, to address problems that arise from collaborations, we used electronic contracts to enrich and extend IOrBAC to serve in distributed environments - the extension is called Distributed I-OrBAC (DI-OrBAC). These agreements aim, on the one hand, to define the context, terms and activities to be achieved and serve, on the other hand, to prevent and resolve the disputes. However, we had to design appropriate mechanisms for our I-OrBAC model in order to lead correct negotiations and rigorous enforcement of these contracts.
72

Théorèmes de points critiques pour des fonctionnelles symétriques fortement indéfinies et applications

Batkam, Cyril Joël January 2014 (has links)
Dans cette thèse, nous utilisons le degré et la topologie $\tau$ introduits en 1996 par Kryszewski et Szulkin pour généraliser, au cas des fonctionnelles fortement indéfinies, les théorèmes de la fontaine de T. Bartsch (1993), de T. Bartsch et M. Willem (1995) et de W. Zou (2001). Aucune méthode de réduction n'est utilisée. Nous appliquons les nouveaux théorèmes pour prouver l'existence d'une infinité de solutions pour quelques systèmes différentiels.
73

Développement et évaluation d’une activité de formation continue pour les infirmières et infirmiers œuvrant en soins critiques pédiatriques concernant le processus de don d’organes

Tremblay, Pierre-Luc January 2016 (has links)
Introduction. Le don d’organes chez la clientèle pédiatrique demeure un domaine peu étudié. Malgré que la population pédiatrique représente moins de 10 % de l’ensemble des donneurs au Québec, il demeure que des donneurs potentiels ne sont pas identifiés et le taux de refus des familles demeure élevé. Les infirmières sont les seules professionnelles constamment au chevet des patients et, selon leurs dires, elles manquent de connaissances sur ce sujet. La formation des infirmières pourrait amener une meilleure connaissance du processus de don d’organes et un meilleur accompagnement des familles dans ce contexte. Par ailleurs, les formations sont peu nombreuses, coûteuses et ne sont pas basées sur une évaluation des besoins de formation identifiés par les infirmières elles-mêmes. Objectifs. Cette recherche avait pour but de développer et d’évaluer une activité de formation continue concernant le don d’organes pédiatrique et destinée aux infirmières de ce domaine de soins. Les objectifs étaient : 1) de décrire les composantes essentielles d’une formation continue concernant le processus de don d’organes, 2) valider ces composantes essentielles auprès des détenteurs d’enjeux, 3) construire une activité de formation basée sur ces composantes, 4) d’évaluer les connaissances et les intérêts avant et après l’activité de formation continue, et 5) d’évaluer la satisfaction des participants après la formation. Méthodologie. Le modèle de Michaud, Dionne et Beaulieu (2007) a servi de cadre conceptuel de la compétence dans cette étude et s’inspire du devis qualitatif évaluatif de 4e génération de Guba et Lincoln (1989). D’abord, pour l’évaluation des besoins, des données quantitatives issues d’un questionnaire préliminaire en ligne, suivi d’un forum de discussion virtuel, furent utilisés. Une activité de formation continue modulaire en ligne fut créée, combinée à un pré-test et post-test. À ce dernier était greffé un questionnaire de satisfaction des participants. Résultats. Au départ, 51 participants contribuèrent à l’établissement des besoins de formation. Pour la formation, 13 infirmières l’ont suivie et ont montré une amélioration de leurs connaissances, notamment au niveau du soutien aux familles et sur le concept de mort cérébrale. Le sentiment augmenté d’auto-efficacité, associé aux ressources internes furent partagés par les participants lors du questionnaire de satisfaction.
74

Génération de tests à partir de modèle UML/OCL pour les systèmes critiques évolutifs

Fourneret, Elizabeta 05 December 2012 (has links) (PDF)
Cette thèse porte sur l'étude d'une démarche et de techniques pour prendre en compte les spécificités des systèmes sécurisés évolutifs lors de la génération des tests à partir de modèles UML/OCL. Dans ce travail, trois axes sont étudiés : (i) le cycle de vie des tests, (ii) les exigences fonctionnelles et (iii) les exigences de sécurité. Dans un premier temps, nous avons défini la clé de voûte de notre approche qui est la caractérisation des statuts du cycle de vie des tests. À l'issu de ces travaux, nous avons pu définir la démarche de classification des tests pour les systèmes évolutifs, appelée SeTGaM. La notation UML, accompagnée du langage de spécification OCL, permet de formaliser les comportements du système. Le langage OCL spécifie ainsi les gardes/actions des transitions et les pré/post conditions des opérations. La méthode propose ainsi deux classifications des tests : la première s'appuie sur les comportements issus des transitions du diagramme d'états/transitions, tandis que l'autre repose sur l'étude des comportements issus des opérations du diagramme de classes. Dans le domaine du test de logiciels critiques, une des questions clés concerne la sécurité. Pour cette raison, nous avons enrichi l'approche SeTGaM en prenant en compte l'aspect sécurité. Ainsi, SeTGaM permet de générer sélectivement des tests qui ciblent les différentes exigences de sécurité lors des évolutions du système. Finalement, le prototype de SeTGaM a été intégré, avec l'outil Smartesting CertifyIt, à l'environnement IBM Rational Software Architect. Ceci nous a permis de valider expérimentalement le passage à l'échelle de la méthode sur des études de cas industriels, notamment proposées par Gemalto/Trusted Labs dans le cadre du projet européen SecureChange.
75

Un calcul algébrique détaillé de la fonction de partition du modèle d'Ising bidimensionnel

Loranger, Francis January 2007 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.
76

Theory of fluctuations in disordered systems / Théorie des fluctuations dans les systèmes désordonnés

Urbani, Pierfrancesco 04 February 2014 (has links)
Dans cette thèse nous avons étudié de nombreux aspects de la théorie des systèmes désordonnés. En particulier, nous avons étudié les systèmes vitreux. La description détaillée des systèmes désordonnés et vitreux est un problème ouvert en physique de la matière condensée. Dans le cadre de la théorie de champ moyen pour les verres structuraux nous avons étudié la théorie des fluctuations proche de la transition vitreuse dynamique. L’étude des fluctuations peut etre fait avec le formalisme statique de la théorie de répliques. Nous avons fait cela en introduisant une théorie des champs pour la transition vitreuse à partir du potentiel microscopique entre les particules. Nous avons étudié dans ce cadre les fluctuations au niveau gaussien et nous avons évalués les exposants critiques dans ces approximations. Nous avons aussi étudié la région de validité de la prédiction gaussienne avec l’introduction d’un critère de Ginzburg pour la transition vitreuse. Les résultats que nous avons obtenues ne sont valides que dans la région β. Pour obtenir des resultats dans la région α nous avons étudié la pseudodynamique de Boltzmann que a été introduit par Franz and Parisi. Nous sommes parti des équations de Ornstein-Zernike et nous avons obtenu un ensemble d’équations dynamiques. En utilisant l’approximation Hypernetted Chain nous avons obtenu un ensemble complet d’équations qui sont très similaires aux équations de la théorie de mode-coupling. La troisième partie de la thèse porte sur l’étude des états amorphes des sphères dures en hautes dimensions. Pour obtenir les exposants dynamique dans ce cas, nous avons étudié la stabilité du diagramme de phase 1RSB (one-step-replica-symmetry-breaking). Nous avons découvert que ce diagramme de phase possède une région où la solution 1RSB est instable. La région où la solution 1RSB est instable est connectée avec la description théorique de la physique de jamming des sphères dures et nous avons montré que l’instabilité 1RSB est responsable d’une transition de phase en haute densité. Cette transition s’appelle la transition de Gardner. Nous avons cherché une solution 2RSB et nous avons vu qu’il existait un point en densité après lequel on peut avoir une solution 2RSB (et aussi fullRSB). Nous avons étudié le diagramme de phase 2RSB dans la limite de jamming où la pression devient infini. Après la solution 2RSB nous avons cherché à décrire la solution fullRSB. Nous avons écrit les équations fullRSB et nous avons découvert qu’elles sont identiques aux equations que l’on a dans le cas de un modèle de verres de spins qui s’appelle modèle de Sherrington et Kirkpatrick. Nous avons aussi étudié la solution numerique des équations fullRSB dans la limite de jamming. Cette solution montre beaucoup des choses intéressantes. La plus importante est le comportement du mean square displacement dans la limite de jamming. Si l’on regard les résultats numériques et éxperimentaux, il semble que le plateau de le mean square displacement s’approche a zero comme la pression à un exposant proche de −3/2. Nous avons vu que la solution numérique des équations fullRSB est en mesure de reproduire ce comportement. La quatrième partie de la thése a porté sur la dynamique de mode-coupling dans le régime où la transition vitreuse devient continue. / In this thesis we have studied many aspects of the physics of disordered and glassy systems. The first part of the work is about the theory of dynamical fluctuations in the beta regime. When a system undergoes a dynamical arrest, it can be studied by introducing an appropriate dynamical correlation function that plays the role of the order parameter of the transition. To understand the collective effects underlying the glass transition we have studied the fluctuations of the order parameter on a time scale where the system is relaxed in a typical metastable glassy state. To do this we have seen that coming from the glass phase the system develops critical fluctuations with a diverging correlation length at the mean field level. We have thus derived an effective field theory by focusing only on them. This field theory can be used firstly to derive the mode-coupling exponent parameter that controls the relaxation of the dynamical correlation function when the system relaxes in a metastable glassy state. Moreover we can give a Ginzburg Criterion that can be used to determine the region of validity of the Gaussian approximation. These considerations are valid in the beta regime. To clarify what happens in the alpha regime we have studied a quasi-equilibrium construction, called Boltzmann-Pseudodynamics, recently introduced in order to describe with static techniques the long time regime of glassy dynamics. We have extended this formalism to structural glasses by producing a new set of dynamical equations. We have done this in the simplest approximation scheme that is called Hypernetted Chain. Two results have been obtained : firstly, we have computed the mode-coupling exponent parameter and we have shown that it coincides with the one obtained with the formalism of the first part of the thesis ; secondly we have studied the aging regime and we have derived that the condition that determines the fluctuation-dissipation ratio is a marginal stability one. In the third part of the thesis we have studied the theory of amorphous states of hard spheres in high dimensions. Hard spheres provide simple models of glasses and they are extensively studied for the jamming transition. In our framework jammed states can be thought as infinite pressure limit of metastable glassy states. During the last years it has been derived a mean field theory of hard spheres based on the 1RSB assumption on the structure of the free energy landscape. However it has been realized that this construction is inconsistent for what concerns the property of the packings at jamming. In the present work we have firstly investigated the possibility of an instability of the 1RSB solution and we have actually found that the 1RSB solution is unstable in the jamming part of the phase diagram. At the same time we have been able to compute the mode-coupling exponent parameter for this system. In order to go beyond the 1RSB solution we have first tried a 2RSB ansatz and then a fullRSB solution. We have derived a set of variational equations that are very close to the ones that have been derived in the Sherrington-Kirkpatrick model. We have solved numerically the equations and we have shown that the fullRSB solution seems to predict that the plateau value of the mean square displacement scale as the pressure to a power close to 3/2 as it seems to be predicted by scaling arguments and in contrast with the 1RSB predictions that show a scaling with the inverse of the pressure. The last chapter of the thesis is on the mode-coupling theory when the glass transition is becoming continuous. We have been able to show that in such a situation a detailed characterization of the solution of the equations can be obtained in the long time regime.
77

Exécution sécurisée de code sur systèmes embarqués / Trustworthy code execution on embedded devices

Perito, Daniele 13 October 2011 (has links)
Les systèmes embarqués sont utilisés dans de nombreux systèmes critiques, depuis les automobiles jusqu'aux les systèmes de contrôle industriels. La plupart des recherches sur ces systèmes embarqués se sont concentrés sur l'amélioration de leur fiabilité face à des fautes ou erreurs de fonctionnent non intentionnelles, moins de travaux on été réalisés considérant les attaques intentionnelles. Ces systèmes embarqués sont de plus en plus connectés, souvent à Internet, via des réseaux sans fils, par exemple pour leur administration à distance. Cela augmente les risques d'attaques à distance ou d'injection de code malicieux. Les fautes de fonctionnement de ces équipements peuvent causer des dommages physiques comme par example rendre des appareils médicaux dangereux. Par conséquent, il est primordial de protéger ces systèmes embarqués contre les attaques. Dans cette thèse nous présentons des attaques et défenses contre les systèmes embarqués contraints. Nous présentons plusieurs attaques contre des techniques d'attestation logicielle utilisées dans les systèmes embarqués. Puis nous présentons la conception et l'implémentation d'une technique d'attestation logicielle qui est résistante aux attaque présentées précédemment. Finalement, nous présentons la conception d'une solution permettant de réaliser l'attestation de code ainsi que la création d'une racine de confiance dynamique (dynamic root of trust) pour les systèmes embarqués. Cette solution est prouvée sure et ne dépend pas d'assomptions fortes faites dans le cas de l'attestation logicielle. / Embedded devices are currently used in many critical systems, ranging from automotive to medical devices and industrial control systems. Most of the research on such devices has focused on improving their reliability against unintentional failures, while fewer efforts have been spent to prevent intentional and malicious attacks. These devices are increasingly being connected via wireless and connected to the Internet for remote administration, this increases the risk of remote exploits and malicious code injected in such devices. Failures in such devices might cause physical damage and health and safety risks. Therefore, protecting embedded devices from attacks is of the utmost importance. In this thesis we present novel attacks and defenses against low-end embedded devices. We present several attacks against software-based attestation techniques used in embedded devices. Furthermore we design and implement a novel software-based attestation technique that is immune to the aforementioned attacks. Finally, we design a hardware solution to attest and establish a dyna
78

Proposition d'une approche auto-organisationnelle pour le partage de ressources critiques

Armetta, Frédéric 08 December 2006 (has links) (PDF)
Le travail présenté dans cette thèse s'intéresse à la modélisation de systèmes à base d'agents (situés) pour la résolution de problèmes de partage de ressources critiques. Nous voyons que les systèmes multi-agents manifestent des caractéristiques qui les rendent appropriés à l'implantation industrielle en environnement ouvert et dynamique. Le problème de partage de ressources critiques exhibe les caractéristiques des systèmes complexes (interactions rétroactives entre les sous-parties du problème), et peut s'exprimer d'un point de vue algorithmique comme un problème d'optimisation combinatoire (accroissement exponentiel du nombre de combinaisons à évaluer pour les résoudre lorsque la taille des problèmes augmente). Dans le cadre de la modélisation générique que nous proposons pour ce problème, nous devons donc corréler la complexité des relations héritées du problème avec la complexité des relations liées à la décentralisation des agents en interaction. Nous devons aussi permettre une convergence rapide du système modélisé vers une configuration satisfaisante qui matérialise une solution pour le problème traité, parmi un grand ensemble de configurations disponibles. Les systèmes multi-agents abordent le problème de partage de ressources critiques comme un problème de négociation décentralisée. En décentralisant le processus de résolution, on se confronte à la difficulté de corrélation de comportements locaux par rapport aux propriétés globales du système. Nous contribuons par cette étude à identifier des limitations des approches multi-agents, et proposons deux modèles qui illustrent ces difficultés : une mauvaise coordination de l'ensemble de l'activité des agents entraîne un dysfonctionnement qualifié de `suractivité agent' qui enraille la convergence vers une solution recherchée. Ceci nous amène à envisager le défaut de 'suractivité' comme un problème de perception décentralisée, et à proposer une approche innovante : CESNA (Complex Exchanges between Stigmergic Negotiating Agents). Des agents négocient à travers un réseau la validation de contrats qui leur conviennent. Lorsque tous les agents sont satisfaits, on obtient une solution pour le problème. Certaines mesures montrent la diffusion d'informations de coordination complexes du niveau local (des agents) au niveau global (du système) et vice versa à travers le réseau de négociation. Nous mesurons par ailleurs des performances de résolution comparables à celles que l'on connaît pour les approches spécifiques de coloration de graphe. Ces résultats prometteurs soulignent les capacités de perception émergente et d'auto-organisation résultats d'interactions complexes entre les agents, ils mettent à jour la pertinence de cette nouvelle façon d'envisager les relations complexes entre agents pour le partage de ressources critiques. Il nous semble intéressant d'envisager l'expression des relations complexes que nous proposons pour d'autres domaines applicatifs.
79

Sécurité des réseaux et infrastructures critiques

Abou El Kalam, Anas 03 December 2009 (has links) (PDF)
Les infrastructures et réseaux critiques commencent à s'ouvrir vers des architectures, protocoles et applications vulnérables. Ainsi, non seulement il est question de sécuriser ces applications (e.g., contre les attaques potentielles), mais il faut également justifier notre confiance dans les mécanismes de sécurité déployés. Pour cela, nous présentons PolyOrBAC, un cadriciel basé sur le modèle de contrôle d'accès OrBAC, les mécanismes de services Web ainsi que les contrats électroniques. Ensuite, nous préconisons l'utilisation de la Programmation Logique par Contraintes (PLC) pour détecter et résoudre les conflits éventuels dans la politique de sécurité. Au niveau de la mise en œuvre, nous proposons le protocole Q-ESP, notre amélioration d'IPSec qui assure à la fois des besoins de sécurité et de QoS. Enfin, nous présentons nos modèles et résultats de test et d'évaluation d'outils de sécurité notamment les Systèmes de Détection d'Intrusions (IDS).
80

Etude de la dynamique d'un réseau de vortex dans un supraconducteur par mesures de bruit.

Scola, Joseph 10 October 2005 (has links) (PDF)
Le propos de cette thèse est l'étude de la dynamique du réseau de vortex dans un supraconducteur. La technique expérimentale utilisée, la mesure de bruit, offre une analyse fine de la nature des interactions du réseau de vortex en mouvement avec ses centres d'ancrage. Un dispositif de mesures de bruits de faible puissance a spécialement été conçu pour la réalisation des expériences.<br />En premier lieu, le bruit du système est observé dans des lames de Niobium dans différentes conditions : différentes tailles d'échantillon ont été ajustées de manière contrôlée, et des défauts de surface ont été introduits par irradiation ionique basse énergie, puis caractérisés par imagerie à force atomique. Il apparaît que le bruit basse fréquence, de même que le courant critique sont principalement dus à l'ancrage de surface. De plus, la portée des fluctuations se trouve être corrélée à la distribution spatiale de la rugosité.<br />Le régime bruyant en supraconductivité de surface, sans vortex dans le volume, montre clairement que de pures fluctuations de courant de surface conduisent au même bruit qu'en présence de vortex dans le volume. Ce résultat est confirmé par des mesures complémentaires de fluctuations de tension dans plusieurs directions, réalisée dans des échantillons massifs d'un alliage Pb-In.<br />La statistique du processus bruyant a été étudiée dans des micro-ponts sur couche mince de Niobium: les résultats indiquent que l'état de la surface, ainsi que celui des bords du système influent sur le régime bruyant du dépiégeage, au cours duquel des effets non-gaussiens et non-stationnaires, typiques d'un vol de Lévy, apparaissent.

Page generated in 0.0425 seconds