• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 115
  • 58
  • 14
  • 1
  • Tagged with
  • 185
  • 82
  • 61
  • 59
  • 59
  • 31
  • 30
  • 28
  • 26
  • 26
  • 24
  • 23
  • 23
  • 23
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Transfert de charge muonique

Dupays, Arnaud 18 June 2004 (has links) (PDF)
Cette thèse traite du transfert du muon entre l'hydrogène muonique et d'autres atomes et molécules. Récemment, Adamczak et al. ont proposé une méthode de mesure de la structure hyperfine de l'état fondamental de l'hydrogène muonique basée sur la dépendance énergétique du taux de transfert muonique sur l'oxygène. Réalisées dans les années 90 au Paul Scherrer Institut, des expériences ont en effet indiqué que le taux de transfert sur l'oxygène semblait augmenter d'un facteur 4 entre des énergies de collision thermiques (0.04 eV) et épithermiques (0.12 eV). Nos calculs avaient pour première motivation de vérifier ce comportement. Pour étudier cette dépendance du taux de transfert, nous avons utilisé une méthode de résolution de l'équation de Schrödinger indépendante du temps du type close-coupling. Nous avons ainsi mis en oeuvre un formalisme utilisant les coordonnées hypersphériques elliptiques étendu pour traiter le cas d'un moment angulaire total différent de zéro. Nous avons utilisé ce formalisme pour calculer le processus de transfert sur l'oxygène et le néon. Dans ces deux cas, l'accord avec les résultats expérimentaux est excellent. Finalement, la dépendance énergétique du taux de transfert sur le néon suggère de préférer plutôt le néon à l'oxygène pour réaliser l'expérience de mesure de la structure hyperfine de l'hydrogène muonique. Les effets isotopiques (lorsque l'hydrogène muonique est remplacé par le deutérium muonique) sont aussi parfaitement reproduits et expliqués pour l'azote, l'oxygène et le néon.
122

Théorie de l'indice pour les familles d'opérateurs G-transversalement elliptiques / Index theory for families of G-transversally elliptic operators

Baldare, Alexandre 16 February 2018 (has links)
Le problème de l'indice est de calculer l'indice d'un opérateur elliptique en termes topologiques. Ce problème fut résolu par M. Atiyah et I. Singer en 1963 dans "The index of elliptic operators on compact manifolds". Quelques années plus tard, ces auteurs ont fourni une nouvelle preuve dans "The index of elliptic operators I" permettant plusieurs généralisations et applications. La première est la prise en compte de l'action d'un groupe compact G, dans ce cadre on obtient une égalité dans l'anneau des représentations de G. Par la suite ils ont généralisé ce résultat au cadre des familles d'opérateurs elliptiques paramétrées par un espace compact dans "The index of elliptic operators IV", ici l'égalité vit dans la K-théorie de l'espace paramétrant la famille.Une autre généralisation importante est celle des opérateurs transversalement elliptiques par rapport à l'action d'un groupe G, c'est-à-dire elliptiques dans le sens transverse aux orbites de l'action d'un groupe sur une variété. Cette classe d'opérateurs a été étudié pour la première fois dans le cadre d'un opérateur P agissant sur une variété M par M. Atiyah (et I. Singer) dans "Elliptic operators and compact groups", en 1974. Dans cet article l'auteur définit une classe indice et montre qu'elle ne dépend que de la classe du symbole en K-théorie. Il montre ensuite qu'elle vérifie différents axiomes : action libre, multiplicativité et excision. Ces différents axiomes permettent alors de ramener le calcul de l'indice à un espace euclidien muni de l'action d'un tore. Par la suite, cette classe d'opérateurs a été étudier du point de vue de la K-théorie bivariante par P. Julg [1982] et plus récemment dans le cadre des actions propres sur une variété non compacte par G. Kasparov [2016].Dans cette thèse, nous nous intéressons aux familles d'opérateurs G-transversalement elliptiques. Nous définissons une classe indice en K-théorie bivariante de Kasparov. Nous vérifions qu'elle ne dépend que de la classe du symbole de la famille en K-théorie. Nous montrons que notre classe indice vérifie les propriétés d'action libre, de multiplicativité et d'excision espérées en K-théorie bivariante. Nous montrons ensuite un théorème d'induction et de compatibilité avec les applications de Gysin. Ces derniers théorèmes permettent de ramener le calcul de l'indice au cas d'une famille triviale pour l'action d'un tore comme dans le cadre d'un seul opérateur sur une variété. Nous démontrons ensuite qu'on peut associer à cette classe indice un caractère de Chern à coefficients distributionnels sur G à valeurs dans la cohomologie de de Rham de l'espace paramétrant lorsque c'est une variété. Pour ce faire, nous utilisons l'homologie locale de M. Puschnigg [2003] et une technique de M. Hilsum et G. Skandalis [1987]. Par la suite, nous nous intéressons aux formules de Berline et Vergne dans ce cadre. Avant de passer aux formules générales pour une famille d'opérateurs G-transversalment elliptiques, on commence par regarder si on obtient les mêmes formules dans le cadre elliptique. On montre alors des égalités similaires à celles obtenues par N. Berline et M. Vergne [1985] dans le cadre d'un opérateur elliptique G-invariant. Dans un dernier chapitre, on montre la formule de Berline-Vergne dans le cadre des familles d'opérateurs G-transversalement elliptiques. On utilise ici la formule de Berline-Vergne pour un opérateur G-transversalement elliptique et les différentes techniques mises en place dans les chapitres précédents. / The index problem is to calculate the index of an elliptic operator in topological terms. This problem was solved by M. Atiyah and I. Singer in 1963 in "The index of elliptic operators on compact manifolds". Few years later, these authors have given a new proof in "The index of elliptic operators I" allowing several generalizations and applications. The first is taking into account of the action of a compact group G, in this frame they obtain an equality in the ring of the representations of G. Later they generalized this result to the framework of the families of elliptic operators parameterized by a compact space in "The index of elliptic operators IV", here equality lives in the K-theory of the space of parameter.Another important generalization is the transversely elliptic operators with respect to a group action, that is to say, elliptic in the transverse direction to the orbits of a group action on a manifold. This class of operators has been studied for the first time by M. Atiyah (and I. Singer) in "Elliptic operators and compact groups", in 1974. In this article the author defines an index class and shows that it depends only on the symbol class in K-theory. Then he shows that it verifies different axioms: free action, multiplicativity and excision. These different axioms allows to reduce the calculation of the index to an Euclidean space equipped with an action of a torus. Next, this class of operators has been studied from the point of view of bivariant K-theory by P. Julg [1982] and more recently in the context of proper action on a non-compact manifolds by G. Kasparov [2016].In this thesis, we are interested in families of G-transversely elliptic operators. We define an index class in Kasparov bivariant K-theory. We verify that it depends only on the class of the symbol of the family in K-theory. We show that our index class satisfies the expected free action, multiplicativity and excision properties in bivariant K-theory. We then show a theorem of induction and compatibility with Gysin maps. These last theorems allows to reduce the calculation of the index to the case of a trivial family for the action of a torus as in the framework of a single operator on a manifold. We then prove that we can associate to this index class a Chern character with distributional coefficients on G with values ​​in the de Rham cohomology of the parameter space when it is a manifold. To do this, we use the bivariant local cyclic homology of M. Puschnigg [2003] and a technique of M. Hilsum and G. Skandalis [1987].Before treating the general framework of families of G-transversely elliptic operators, we look at the elliptic case. We show that the expected formulas are true in this context. In the last chapter, we show the Berline-Vergne formula in the context of families of G-transversely elliptic operators. We use here the Berline-Vergne formula for a G-transversely elliptic operator and the different methods used in the previous chapters.
123

Homogénéisation stochastique quantitative / Quantitative stochastic homogenization

Bordas, Alexandre 24 September 2018 (has links)
Cette thèse porte sur l’homogénéisation quantitative d’équations aux dérivées partielles paraboliques, et de problèmes elliptiques discrets. Dans l’introduction, nous voyons comment de tels problèmes, même lorsque les coefficients sont déterministes, résultent d’un modèle aléatoire. Nous donnons ensuite une notion de ce qu’est l’homogénéisation : que se passe-t-il lorsque les coefficients eux-mêmes sont aléatoires, est-il possible de considérer qu’un environnement présentant des inhomogénéités sur de très petites échelles, se comporte d’une manière proche d’un environnement fictif qui serait homogène ?Nous donnons ensuite une interprétation de cette question en terme de marche aléatoire en conductances aléatoires, puis donnons une idée des outils utilisés dans les preuves des deux chapitres suivants. Dans le chapitre II, nous démontrons un résultat d’homogénéisation quantitative pour une équation parabolique – l’équation de la chaleur par exemple – dans un environnement admettant des coefficients aléatoires et dépendant du temps. La méthode utilisée consiste à considérer les solutions d’un tel problème comme optimiseurs de fonctionnelles qui seront définies au préalable, puis d’utiliser la propriété cruciale de sous-additivité de ces quantités, afin d’en déduire une convergence puis un résultat de concentration, qui permettra d’en déduire une vitesse de convergence des solutions vers la solution du problème homogénéisé, Dans le chapitre III, nous adaptons ces méthodes pour un problème elliptique sur le graphe Zd. / This thesis deals with quantitative stochastic homogenization of parabolic partial differential equations, and discrete elliptic problems. In the introduction, we see how can such problems come from random models, even when the coefficients are deterministic. Then, we introduce homogenization : what happen if the coefficients themselves are random ? Could we consider that an environment with microscopical random heterogeneities behaves, at big scale, as a fictious deterministic homogeneous environment ? Then, we give a random walk in random environment interpretation and the sketch of the proofs in the two following chapters. In chapter II, we prove a quantitative homogenization result for parabolic PDEs, such as heat equation, in environment admitting time and space dependent coefficients. The method of the proof consists in considering solutions of such problems as minimizers of variational problems. The first step is to express solutions as minimizers, and then to use the capital property of subadditivity of the corresponding quantities, in order to deduce convergence and concentration result. From that, we deduce a rate of convergence of the actual solutions to the homogenized solution. In chapter III, we adapt these methods to a discrete elliptic problem on the lattice Zd.
124

Cryptographie à base de courbes elliptiques et sécurité de composants embarqués / Elliptic curve cryptography and security of embedded devices

Verneuil, Pierre 13 June 2012 (has links)
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employés dans les protocoles utilisant la cryptographie à clef publique. Ceci est particulièrement vrai dans le monde de l'embarqué qui est soumis à de fortes contraintes de coût, de ressources et d'efficacité, car la cryptographie à base de courbes elliptiques permet de réduire significativement la taille des clefs utilisées par rapport aux systèmes cryptographiques précédemment employés tels que RSA (Rivest-Shamir-Adleman). Les travaux qui suivent décrivent dans un premier temps l'implantation efficace et sécurisée de la cryptographie à base de courbes elliptiques sur des composants embarqués, en particulier des cartes à puce. La sécurisation de ces implantations nécessite de prendre en compte les attaques physiques dont un composant embarqué peut être la cible. Ces attaques incluent notamment les analyses par canaux auxiliaires qui consistent à observer le comportement d'un composant pendant qu'il manipule une valeur secrète pour en déduire de l'information sur celle-ci, et les analyses par faute dans lesquelles un attaquant peut perturber un composant dans le même but.Dans la seconde partie de ce mémoire de thèse, nous étudions ces attaques et leurs implications concernant l'implantation des systèmes cryptographiques à clef publique les plus répandus. De nouvelles méthodes d'analyse et de nouvelles contre-mesures sont en particulier proposées. Une étude spécifique de certaines attaques appliquées à l'algorithme de chiffrement par bloc AES est également présentée. / Elliptic curve based cryptosystems are nowadays increasingly used in protocols involving public-key cryptography. This is particularly true in the context of embedded devices which is subject to strong cost, resources, and efficiency constraints, since elliptic curve cryptography requires significantly smaller key sizes compared to other commonly used cryptosystems such as RSA.The following study focuses in a first time on secure and efficient implementation of elliptic curve cryptography in embedded devices, especially smart cards. Designing secure implementations requires to take into account physical attacks which can target embedded devices. These attacks include in particular side-channel analysis which may infer information on a secret key manipulated by a component by monitoring how it interacts with its environment, and fault analysis in which an adversary can disturb the normal functioning of a device in the same goal.In the second part of this thesis, we study these attacks and their impact on the implementation of the most used public-key cryptosystems. In particular, we propose new analysis techniques and new countermeasures for these cryptosystems, together with specific attacks on the AES block cipher.
125

Etude mathématique de trous noirs et de leurs données initiales en relativité générale / Mathematical study of Black Hole spacetimes and of their initial data in General Relativity

Cortier, Julien 06 September 2011 (has links)
L'objet de cette thèse est l'étude mathématique de familles d'espaces-temps satisfaisant aux équations d'Einstein de la Relativité Générale. Deux approches sont considérées pour cette étude. La première partie, composée des trois premiers chapitres, examine les propriétés géométriques des espaces-temps d'Emparan-Reall et dePomeransky-Senkov, de dimension 5. Nous montrons qu'ils contiennent un trou noir, dont l'horizon des événements est à sections compactes non-homéomorphes à la sphère. Nous en construisons une extension analytique et prouvons que cette extension est maximale et unique dans une certaine classe d'extensions pour les espaces-temps d'Emparan-Reall. Nous établissons ensuite le diagramme de Carter-Penrose de ces extensions, puis analysons la structure de l'ergosurface des espaces-temps de Pomeransky-Senkov. La deuxième partie est consacrée à l'étude de données initiales, solutions des équations des contraintes, induites par les équations d'Einstein. Nous effectuons un recollement d'une classe de données initiales avec des données initiales d'espaces-temps de Kerr-Kottler-deSitter, en utilisant la méthode de Corvino. Nous construisons, d'autre part, des métriques asymptotiquement hyperboliques en dimension 3, satisfaisant les hypothèses du théorème de masse positive à l'exception de la complétude, et ayant un vecteur moment-énergie de genre causal arbitraire. / The aim of this thesis is the mathematical study of families of spacetimes satisfying the Einstein's equations of General Relativity. Two methodsare used in this context.The first part, consisting of the first three chapters of this work,investigates the geometric properties of the Emparan-Reall andPomeransky-Senkov families of 5-dimensional spacetimes. We show that they contain a black-hole region, whose event horizon has non-spherical compact cross sections. We construct an analytic extension, and show its maximality and its uniqueness within a natural class in the Emparan-Reallcase. We further establish the Carter-Penrose diagram for these extensions, and analyse the structure of the ergosurface of the Pomeransky-Senkovspacetimes.The second part focuses on the study of initial data, solutions of theconstraint equations induced by the Einstein's equations. We perform agluing construction between a given family of inital data sets andinitial data of Kerr-Kottler-de Sitter spacetimes, using Corvino'smethod.On the other hand, we construct 3-dimensional asymptotically hyperbolicmetrics which satisfy all the assumptions of the positive mass theorem but the completeness, and which display an energy-momentum vector of arbitry causal type.
126

Two problems in nonlinear PDEs : existence in supercritical elliptic equations and symmetry for a hypo-elliptic operator

Lopez Rios, Luis Fernando 10 January 2014 (has links)
Le travail présenté est dédié à des problèmes d'EDP non linéaires. L'idée principale est de construire des solutions régulières á certaines EDPs elliptiques et hypo-elliptiques et étudier leur propriétés qualitatives. Dans une première partie, on considère un problème sur-critique du type $$-Delta u = lambda e^u$$ avec $lambda > 0$ posé dans un domaine extérieur avec conditions de Dirichlet homogènes. Une réduction en dimension finie permet de prouver l'existence d'un nombre infini de solutions régulières quand $lambda$ est assez petit. Dans une deuxième partie, on étudie la concentration de solutions d'un problème non local $$(-Delta)^s u = u^{p pm epsilon}, u>0, epsilon > 0$$ dans un domaine borné, régulier sous conditions de Dirichlet homogènes. Ici, on prend $0 < s < 1$ et $p:=(N+2s)/(N-2s)$, l'exposant de Sobolev critique. Une réduction en dimension finie dans des espaces fonctionnels bien choisis est utilisée. La partie principale de la fonction réduite est donnée en termes des fonctions de Green et Robin sur le domaine. On prouve que l'existence de solutions dépend des points critiques de la fonction susmentionnée augmentée d'une condition de non-dégénérescence. Enfin, on considère un problème non local dans le groupe de Heisenberg $H$. On s'intéresse à des propriétés de rigidité des solutions stables de $(-Delta_H)^s v = f(v)$ sur $H$, $s in (0,1)$. Une inégalité de type Poincaré connectée à un problème dégénéré dans $R^4_+$ est prouvée. Au travers d'une procédure d'extension, cette inégalité est utilisée pour donner un critère sous lequel les lignes de niveaux de la solution de l'EDP sont des surfaces minimales dans $H$. / This work is devoted to nonlinear PDEs. The aim is to find regular solutions to some elliptic and hypo-elliptic PDEs and study their qualitative properties. The first part deals with the supercritical problem $$ -Delta u = lambda e^u,$$ $lambda > 0$, in an exterior domain under zero Dirichlet condition. A finite-dimensional reduction scheme provides the existence of infinitely many regular solutions whenever $lambda$ is sufficiently small.The second part is focused on the existence of bubbling solutions for the non-local equation $$ (-Delta)^s u =u^p, ,u>0,$$in a bounded, smooth domain under zero Dirichlet condition; where $0<s<1$ and $p:=(N+2s)/(N-2s) pm epsilon$ is close to the critical exponent ($epsilon > 0$ small). To this end, a finite-dimensional reduction scheme in suitable functional spaces is used, where the main part of the reduced function is given in terms of the Green's and Robin's functions of the domain. The existence of solutions depends on the existence of critical points of such a main term together with a non-degeneracy condition.In the third part, a non-local entire problem in the Heisenberg group $H$ is studied. The main interests are rigidity properties for stable solutions of $$(-Delta_H)^s v = f(v) in H,$$ $s in (0,1)$. A Poincaré-type inequality in connection with a degenerate elliptic equation in $R^4_+$ is provided. Through an extension (or ``lifting") procedure, this inequality will be then used to give a criterion under which the level sets of the above solutions are minimal surfaces in $H$, i.e. they have vanishing mean $H$-curvature.
127

Opérateurs arithmétiques parallèles pour la cryptographie asymétrique / Parallel arithmetical operators for asymmetric cryptography

Izard, Thomas 19 December 2011 (has links)
Les protocoles de cryptographie asymétrique nécessitent des calculs arithmétiques dans différentes structures mathématiques de grandes tailles. Pour garantir une sécurité suffisante, ces tailles varient de plusieurs centaines à plusieurs milliers de bits et rendent les opérations arithmétiques coûteuses en temps de calcul. D'autre part, les architectures grand public actuelles embarquent plusieurs unités de calcul, réparties sur les processeurs et éventuellement sur les cartes graphiques. Ces ressources sont aujourd'hui facilement exploitables grâce à des interfaces de programmation parallèle comme OpenMP ou CUDA. Dans cette thèse, nous étudions la parallélisation d'opérateurs à différents niveaux arithmétique. Nous nous intéressons plus particulièrement à la multiplication entre entiers multiprécision ; à la multiplication modulaire ; et enfin à la multiplication scalaire sur les courbes elliptiques.Dans chacun des cas, nous étudions différents ordonnancements des calculs permettant d'obtenir les meilleures performances. Nous proposons également une bibliothèque permettant la parallélisation sur processeur graphique d'instances d'opérations modulaires et d'opérations sur les courbes elliptiques. Enfin, nous proposons une méthode d'optimisation automatique de la multiplication scalaire sur les courbes elliptiques pour de petits scalaires permettant l'élimination des sous-expressions communes apparaissant dans la formule et l'application systématique de transformations arithmétiques. / Asymmetric cryptography requires some computations in large size finite mathematical structures. To insure the required security, these sizes range from several hundred to several thousand of bits. Mathematical operations are thus expansive in terms of computation time. Otherwise, current architectures have several computing units, which are distribued over the processors and GPU and easily implementable using dedicated languages as OpenMP or CUDA. In this dissertation, we investigate the parallelization of some operators for different arithmetical levels.In particular, our research focuse on parallel multiprecision and modular multiplications, and the parallelization of scalar multiplication over elliptic curves. We also propose a library to parallelize modular operations and elliptic curves operations. Finally, we present a method which allow to optimize scalar elliptic curve multiplication for small scalars.
128

Multi-scale modeling and asymptotic analysis for neuronal synapses and networks / Modélisation multi-échelle et analyse asymptotique pour les synapses et les réseaux neuronaux

Guerrier, Claire 17 December 2015 (has links)
Dans cette thèse, nous étudions plusieurs structures neuronales à différentes échelles allant des synapses aux réseaux neuronaux. Notre objectif est de développer et analyser des modèles mathématiques, afin de déterminer comment les propriétés des synapses au niveau moléculaire façonnent leur activité, et se propagent au niveau du réseau. Ce changement d’échelle peut être formulé et analysé à l’aide de plusieurs outils tels que les équations aux dérivées partielles, les processus stochastiques ou les simulations numériques. Dans la première partie, nous calculons le temps moyen pour qu’une particule brownienne arrive à une petite ouverture définie comme le cylindre faisant la jonction entre deux sphères tangentes. La méthode repose sur une transformation conforme de Möbius appliquée à l’équation de Laplace. Nous estimons également, lorsque la particule se trouve dans un voisinage de l’ouverture, la probabilité d’atteindre l’ouverture avant de quitter le voisinage. De nouveau, cette probabilité est exprimée à l’aide d’une équation de Laplace, avec des conditions aux limites mixtes. En utilisant ces résultats, nous développons un modèle et des simulations stochastiques pour étudier la libération vésiculaire au niveau des synapses, en tenant compte de leur géométrie particulière. Nous étudions ensuite le rôle de plusieurs paramètres tels que le positionnement des canaux calciques, le nombre d’ions entrant après un potentiel d’action, ou encore l’organisation de la zone active. Dans la deuxième partie, nous développons un modèle pour le terminal pré- synaptique, formulé dans un premier temps comme un problème de réaction-diffusion dans un microdomaine confiné, où des particules browniennes doivent se lier à de petits sites cibles. Nous développons ensuite deux modèle simplifiés. Le premier modèle couple un système d’équations d’action de masse à un ensemble d’équations de Markov, et permet d’obtenir des résultats analytiques. Dans un deuxième temps, nous developpons un modèle stochastique basé sur des équations de taux poissonniens, qui dérive de la théorie du premier temps de passage et de l’analyse précédente. Ce modèle permet de réaliser des simulations stochastiques rapides, qui donnent les mêmes résultats que les simulations browniennes naïves et interminables. Dans la dernière partie, nous présentons un modèle d’oscillations dans un réseau de neurones, dans le contexte du rythme respiratoire. Nous developpons un modèle basé sur les lois d’action de masse représentant la dynamique synaptique d’un neurone, et montrons comment l’activité synaptique au niveau des neurones conduit à l’émergence d’oscillations au niveau du réseau. Nous comparons notre modèle à plusieurs études expérimentales, et confirmons que le rythme respiratoire chez la souris au repos est contrôlé par l’excitation récurrente des neurones découlant de leur activité spontanée au sein du réseau. / In the present PhD thesis, we study neuronal structures at different scales, from synapses to neural networks. Our goal is to develop mathematical models and their analysis, in order to determine how the properties of synapses at the molecular level shape their activity and propagate to the network level. This change of scale can be formulated and analyzed using several tools such as partial differential equations, stochastic processes and numerical simulations. In the first part, we compute the mean time for a Brownian particle to arrive at a narrow opening defined as the small cylinder joining two tangent spheres. The method relies on Möbius conformal transformation applied to the Laplace equation. We also estimate, when the particle starts inside a boundary layer near the hole, the splitting probability to reach the hole before leaving the boundary layer, which is also expressed using a mixed boundary-value Laplace equation. Using these results, we develop model equations and their corresponding stochastic simulations to study vesicular release at neuronal synapses, taking into account their specific geometry. We then investigate the role of several parameters such as channel positioning, the number of entering ions, or the organization of the active zone. In the second part, we build a model for the pre-synaptic terminal, formulated in an initial stage as a reaction-diffusion problem in a confined microdomain, where Brownian particles have to bind to small target sites. We coarse-grain this model into two reduced ones. The first model couples a system of mass action equations to a set of Markov equations, which allows to obtain analytical results. We develop in a second phase a stochastic model based on Poissonian rate equations, which is derived from the mean first passage time theory and the previous analysis. This model allows fast stochastic simulations, that give the same results than the corresponding naïve and endless Brownian simulations. In the final part, we present a neural network model of bursting oscillations in the context of the respiratory rhythm. We build a mass action model for the synaptic dynamic of a single neuron and show how the synaptic activity between individual neurons leads to the emergence of oscillations at the network level. We benchmark the model against several experimental studies, and confirm that respiratory rhythm in resting mice is controlled by recurrent excitation arising from the spontaneous activity of the neurons within the network.
129

Équations et systèmes de réaction-diffusion en milieux hétérogènes et applications / Reaction-diffusion equations and systems in heterogeneous media and applications

Ducasse, Romain 25 June 2018 (has links)
Cette thèse est consacrée à l'étude des équations et systèmes de réaction-diffusion dans des milieux hétérogènes. Elle est divisée en deux parties. La première est dédiée à l'étude des équations de réaction-diffusion dans des milieux périodiques. Nous nous intéressons en particulier aux équations posées dans des domaines qui ne sont pas l'espace entier $\mathbb{R}^{N}$, mais des domaines périodiques, avec des "obstacles". Dans un premier chapitre, nous étudions l'effet de la géométrie du domaine sur la vitesse d'invasion des solutions. Après avoir dérivé une formule de type Freidlin-Gartner, nous construisons des domaines où la vitesse d'invasion est strictement inférieure à la vitesse critique des fronts. Nous donnons également des critères géométriques qui garantissent l'existence de directions où l'invasion se produit à la vitesse critique. Dans le chapitre suivant, nous donnons des conditions nécessaires et suffisantes pour garantir que l'invasion ait lieu, après quoi nous construisons des domaines où des phénomènes intermédiaires (blocage, invasion orientée) se produisent. La deuxième partie de cette thèse est consacrée à l'étude de modèles décrivant l'influence de lignes à diffusion rapide (une route, par exemple) sur la propagation d'espèces invasives. Il a en effet été observé que certaines espèces, dont le moustique-tigre, envahissent plus rapidement que prévu certaines zones proches du réseau routier. Nous étudions deux modèles : le premier décrit l'influence d'une route courbe sur la propagation. Nous nous intéressons en particulier au cas de deux routes non-parallèles. Le second modèle décrit l'influence d'une route sur une niche écologique, en présence d'un changement climatique. Le résultat principal est que l'effet de la route est ambivalent : si la niche est stationnaire, alors l'effet de la route est délétère. Cependant, si la niche se déplace, suite à un changement climatique, nous montrons que la route peut permettre à une population de survivre. Pour étudier ce second modèle, nous développons une notion de valeur propre principale généralisée pour des systèmes de type KPP, et nous dérivons une inégalité de Harnack, qui est nouvelle pour ce type de systèmes. / This thesis is dedicated to the study of reaction-diffusion equations and systems in heterogeneous media. It is divided into two parts. The first one is devoted to the study of reaction-diffusion equations in periodic media. We pay a particular attention to equations set on domains that are not the whole space $\mathbb{R}^{N}$, but periodic domains, with "obstacles". In a first chapter, we study how the geometry of the domain can influence the speed of invasion of solutions. After establishing a Freidlin-Gartner type formula, we construct domains where the speed of invasion is strictly less than the critical speed of fronts. We also give geometric criteria to ensure the existence of directions where the invasion occurs with the critical speed. In the second chapter, we give necessary and sufficient conditions to ensure that invasion occurs, and we construct domains where intermediate phenomena (blocking, oriented invasion) occur. The second part of this thesis is dedicated to the study of models describing the influence of lines with fast diffusion (a road, for instance) on the propagation of invasive species. Indeed, it was observed that some species, such as the tiger mosquito, invade faster than expected some areas along the road-network. We study two models : the first one describes the influence of a curved road on the propagation. We study in particular the case of two non-parallel roads. The second model describes the influence of a road on an ecological niche, in presence of climate change. The main result is that the effect of the road is ambivalent: if the niche is stationary, then effect of the road is deleterious. However, if the niche moves, because of a shifting climate, the road can actually help the population to persist. To study this model, we introduce a notion of generalized principal eigenvalue for KPP-type systems, and we derive a Harnack inequality, that is new for this type of systems.
130

Authentication issues in low-cost RFID / Problèmes liés à l’authentification dans les RFID à bas coûts

El Moustaine, Ethmane 13 December 2013 (has links)
Cette thèse se concentre sur les problèmes liés à l’authentification dans la technologie RFID. Cette technologie est l’une des technologies les plus prometteuses dans le domaine de l’informatique ubiquitaire, elle est souvent désignée comme la prochaine révolution après Internet. Cependant, à cause des ressources très limitées en termes de calcul, mémoire et énergie sur les étiquettes RFID, les algorithmes classiques de sécurité ne peuvent pas être implémentés sur les étiquettes à bas coût rendant ainsi la sécurité et la vie privée un important sujet de recherche aujourd’hui. Dans un premier temps, nous étudions le passage à l’échelle dans les systèmes RFID à bas coût en développant un module pour ns-3 qui simule le standard EPC Class 1 Generation 2 pour établir un cadre stricte pour l’identification sécurisée des RFID à bas coût, ce qui nous conduit à l’utilisation de la cryptographie à clés publiques. Ensuite, nous proposons un protocole d’authentification basé sur une adaptation que nous avons introduit sur le célèbre cryptosystème NTRU. Ce protocole est spécialement conçu pour les RFID à bas coût comme les étiquettes n’implémentent que des opérations simples (xor, décalages, addition) et il garantit le passage à l’échelle. Enfin, nous considérons l’identification à divulgation nulle de connaissance, ce type d’approches est très utile dans de nombreuses applications RFID. Nous proposons deux protocoles à divulgation nulle de connaissance basés sur cryptoGPS et cryptoGPS randomisé. Ces approches consistent à stocker sur le serveur des coupons pré-calculés, ainsi la sécurité et la vie privée sont mieux supportées que dans les autres approches de ce type / This thesis focuses on issues related to authentication in low-cost radio frequency identification technology, more commonly referred to as RFID. This technology it is often referred to as the next technological revolution after the Internet. However, due to the very limited resources in terms of computation, memory and energy on RFID tags, conventional security algorithms cannot be implemented on low-cost RFID tags making security and privacy an important research subject today. First of all, we investigate the scalability in low-cost RFID systems by developing a ns-3 module to simulate the universal low-cost RFID standard EPC Class-1 Generation-2 in order to establish a strict framework for secure identification in low-cost RFID systems. We show that, the symmetrical key cryptography is excluded from being used in any scalable low-cost RFID standard. Then, we propose a scalable authentification protocol based on our adaptation of the famous public key cryptosystem NTRU. This protocol is specially designed for low-cost RFID systems, it can be efficiently implemented into low-cost tags. Finally, we consider the zero-knowledge identification i.e. when the no secret sharing between the tag and the reader is needed. Such identification approaches are very helpful in many RFID applications when the tag changes constantly the field of administration. We propose two lightweight zero-knowledge identification approaches based on GPS and randomized GPS schemes. The proposed approaches consist in storing in the back-end precomputed values in the form of coupons. So, the GPS-based variant can be private and the number of coupons can be much higher than in other approaches thus leading to higher resistance to denial of service attacks for cheaper tags

Page generated in 0.0386 seconds