• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 29
  • 8
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 40
  • 12
  • 8
  • 7
  • 7
  • 7
  • 6
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Analyse physique et simulations numériques appliquées à l’évaluation des fuites électromagnétiques des connecteurs blindés / Physical approaches and modelling for prediction of electromagnetic coupling throughout connector shell

Bouri, Youssef 25 September 2009 (has links)
Dans une chaîne de protection CEM, on distingue parmi les principaux constituants les connecteurs qui ont pour fonction la transition des signaux entre deux circuits électroniques. Ces signaux doivent parvenir aux composants électroniques intérieurs aux équipements sans dégradation. Suivant la protection recherchée, certains connecteurs doivent être munis d’une enveloppe métallique encore appelée « blindage ». Le blindage permet d’atténuer le rayonnement parasite des signaux et de les protéger des perturbations électromagnétiques extérieures. Parmi ces connecteurs, on distingue la gamme destinée à un usage sur circuit imprimé pour relier une carte électronique à une deuxième carte ou à un câble. Le blindage des connecteurs présente parfois des imperfections telles que les ouvertures et les fentes ou encore des contacts électriques non uniformes, imposées par des contraintes de conception mécanique et de production industrielle ; ces caractéristiques engendrent des fuites et consécutivement un rayonnement électromagnétique local et lointain perceptible dans l’environnement immédiat du connecteur. Ce phénomène s’accompagne également d’un couplage sur les autres composants voisins. La thèse consiste en la compréhension de ces phénomènes physiques en procédant à des mesures et à des simulations des fuites électromagnétiques issues des connecteurs blindés. Pour cela, nous avons analysé séparément chaque source de fuite électromagnétique par la réalisation d’éprouvettes s’approchant le mieux possible de connecteurs réels. Les mécanismes de couplages électromagnétiques sont alors identifiés et leur influence relative évaluée. Les concepts théoriques défendus dans la thèse ainsi que les résultats issus de simulations numériques sont systématiquement validé par des mesures. Pour conclure, une étude de cas a été pratiquée sur un connecteur réel, le HDMI. Cette phase ultime de notre thèse a montré que le transfert de cette étude était parfaitement validé en permettant au partenaire industriel d’envisager l’optimisation du design géométrique de connecteur en fonction des critères de compatibilité électromagnétique. / From the EMC point of view, connectors travelling various electrical signals between electronic circuits may collect electromagnetic disturbances or may be a source of unintentional RF emission. The aim of this work is to characterize shielding efficiency of the connector in terms of leakages occurring at shell level. We can distinguish two kinds of leakages, the one due to small apertures and other produced by non uniform contact of the shell assembly. To characterize these phenomena, two types of devices will be constructed to perform electromagnetic test in laboratory and compare the data with predictive model obtained with the analytical computation and electromagnetic code respectively. Construction of the devices are as possible similar to a realistic connector. From the computation of the small aperture polarizability, we deduce the equivalent magnetic dipole and compare the computation of near field and far field radiation with measurement performed in near field bench test and reverberation chamber respectively. According to the good agreement between theory and experiment, the computation will be extended with an electromagnetic code in order to take into account the effects of fine geometrical details. A similar way will be used to characterize the leakage of the magnetic field due to non uniform contact on the shell surface. We can notice that the data collected along the experiment are also compared with the concept of transfer impedance. To conclude the work, the shell shape of a HDMI connector will be optimized in order to reduce the unintentional radiation.
2

Attaque de divulgation d'attributs basée sur une attaque d'appartenance par inférence : technique des modèles fantômes

Mbodj, Mamadou 01 December 2023 (has links)
Titre de l'écran-titre (visionné le 28 novembre 2023) / Ce mémoire traite de la problématique liée à la confidentialité des données, particulièrement des risques de divulgations de données utilisées pour entraîner un modèle d'apprentissage statistique. En effet, face aux contraintes liées à la protection des données personnelles, plusieurs techniques sont proposées et utilisées par les chercheurs et organisations afin de parvenir à avoir des résultats de modèles sans violer la vie privée des individus sur lesquelles ces modèles sont entraînés. Nous prenons l'exemple de l'outil DataSHIELD qui offre la possibilité de sortir des résultats, jugés sécuritaires après être passés par un ensemble de contrôles, sans donner accès aux micro-données. Cependant, ces outils de contrôle du risque de divulgation de la vie privée restent encore vulnérables face aux attaques d'individus malintentionnés. Nous proposons dans ce mémoire des algorithmes d'attaque d'attributs qui, à partir des résultats d'un modèle, permettent de découvrir des informations précises et souvent sensibles sur les individus qui ont été utilisés pour entraîner le modèle. Certains de ces algorithmes d'attaque d'attributs sont basés sur des modèles d'attaques d'appartenance par inférence avec la méthode des modèles fantômes proposées par Shokri et al. (2017). Ce type d'algorithme a déjà été proposé dans la littérature par Zhao et al. (2021). Mais les auteurs ne sont pas arrivés à en démontrer l'efficacité car ils ont obtenu une faible différence en comparant le taux de succès de l'attaque observé sur les données membres et celui observé sur les données non membres. D'autres de nos algorithmes sont basés sur les modèles d'attaque d'appartenance précités et sur des méthodes d'imputations multivariées par équations chaînées (méthode MICE). Nous considérons cette méthode comme une façon dont un adversaire peut procéder pour faire une attaque d'attributs en passant par l'imputation MICE et une attaque d'appartenance avec modèles fantômes ; et nous l'appelons « MICE avec modèles fantômes ». Cette méthode est une contribution nouvelle que nous proposons et qui se trouve d'ailleurs être plus efficace que la première en évaluant le taux de succès. En fait, nous avons testé ces algorithmes sur deux jeux de données (« adult » et « Texas-100X ») et les résultats obtenus ont démontré, d'une part, leur efficacité à divulguer des informations sur les individus ciblés et, d'autre part, que la méthode utilisant l'imputation est plus efficace à découvrir la bonne information car celle-ci a eu des taux de succès plus élevés. / This document addresses the issue of data confidentiality, particularly the risks of disclosure of data used to train a statistical learning model. In fact, faced with the constraints of data protection, several techniques have been proposed and used by researchers and organizations to obtain model results without violating the privacy of the individuals on whom these models are trained. We take the example of the DataSHIELD tool, which offers the possibility of outputting results judged to be safe after passing through a set of controls, without giving access to the micro-data. However, these tools for controlling the risk of privacy disclosure are still vulnerable to attacks by malicious individuals. In this thesis, we propose attribute attack algorithms which, based on the results of a model, can uncover precise and often sensitive information about the individuals who were used to train the model. Some of these attribute attack algorithms are based on inference-based membership attack models with the shadow model method proposed by Shokri et al. (2017). This type of algorithm has already been proposed in the literature by Zhao et al (2021). However, the authors were unable to demonstrate its effectiveness because they obtained a small difference between the attack success rate observed on member data and that observed on non-member data. Other of our algorithms are based on the above membership attack models and on multivariate imputation methods using chained equations (MICE method). We regard this method as a way for an adversary to carry out an attribute attack via MICE imputation and a membership attack with shadow models; and we call it "MICE with shadow models". This method is a new contribution that we propose, and one that is more effective than the first in terms of success rate. In fact, we tested these algorithms on two datasets ("adult" and "Texas-100X") and the results obtained demonstrated, firstly, their effectiveness in disclosing information about the targeted individuals and, secondly, that the method using imputation was more effective in discovering the right information, as it had higher success rates.
3

Contrôle de l'état hydraulique dans un réseau d'eau potable pour limiter les pertes

Jaumouillé, Elodie 04 December 2009 (has links) (PDF)
Les fuites non détectées dans les réseaux d'eau potable sont responsables en moyenne de la perte de 30% de l'eau transportée. Il s'avère donc primordial de pouvoir contrôler ces fuites. Pour atteindre cet objectif, la modélisation de l'écoulement de l'eau dans les conduites en tenant compte des fuites a été formulée de différente manière. La première formulation est un système d'équations différentielles ordinaires représentant des fuites constantes, réparties uniformément le long des conduites. Le système peut s'avérer être numériquement raide lorsque des organes hydrauliques sont rajoutés. Deux méthodes implicites ont été proposées pour sa résolution : la méthode de Rosenbrock et la méthode de Gear. Les résultats obtenus montrent que le débit varie linéairement le long des conduites et que les pertes en eau par unité de longueur sont identiques sur chaque conduite. La seconde formulation prend en compte la relation entre les fuites et la pression. Un système de deux équations aux dérivées partielles a été proposé. L'EDP de transport-diffusion-réaction, contenant l'opérateur du p-Laplacien, est résolue par une méthode à pas fractionnaires. Deux méthodes ont été testées. Dans la première, la réaction est couplée avec la diffusion et dans la seconde, elle est couplée avec le transport. Les résultats indiquent que les pertes en eau ne sont pas réparties de façon homogène sur le réseau. Cette formulation décrit de manière plus réaliste les réseaux d'eau potable. Enfin, le problème du contrôle du volume des fuites par action sur la pression a été étudié. Pour cela, un problème d'optimisation est résolu sous la contrainte que la pression doit être minimale pour réduire les fuites et être suffisante pour garantir un bon service aux consommateurs. Les résultats trouvés confirment que la réduction de la pression permet de réduire le volume des fuites de façon significative et que le choix de l'emplacement du ou des points de contrôle est primordial pour optimiser cette réduction.
4

Modèles et observateurs pour les systèmes d'écoulement sous pression. Extension aux systèmes chaotiques

Torres Ortiz, Flor 28 January 2011 (has links) (PDF)
Principalement, ce travail présente l'application d'observateurs non linéairespour la détection de fuites (uniques, séquentielles et simultanées) dans des canalisationssous pression. Les observateurs présentés ici ont été conçus à partir d'uneversion discrète des équations du coup de bélier, qui a été obtenue en utilisant laméthode des différences finies et en prenant comme alternative la méthode de collocationorthogonale. Les modèles discrets ainsi que certains observateurs ont étévalidés par une série d'expériences effectuées dans des canalisations d'essai. D'autrepart, une nouvelle version d'observateurs à grand gain pour des systèmes non uniformémentobservables a été développée. Elle a été utilisée pour la détection de fuitesainsi que pour la synchronisation de systèmes chaotiques avec des paramètres inconnus.Des résultats de convergence, expérimentaux et en simulation sont exposésdans ce mémoire.
5

Modélisation de dispositifs électromagnétiques hautement saturables par la méthode des moments magnétiques. Application aux capteurs de courant des disjoncteurs basse tension

Janet, Fleur 18 December 2003 (has links) (PDF)
Cette thèse concerne l'étude des capteurs de courant des disjoncteurs à déclencheur électronique basse tension. La compacité et l'asymétrie de ces capteurs sont à l'origine d'un comportement magnétique complexe dont la modélisation est malaisée. Le travail réalisé a consisté à déterminer un modèle comportemental paramétrable du capteur, compatible avec une optimisation, permettant de prendre en compte son environnement magnétique (autres phases) et sa charge électrique (électronique). Suite à la mise en évidence de l'inadéquation des méthodes "traditionnelles" (schéma électrique ou magnétique équivalent, méthode des éléments finis) avec ce cahier des charges, les travaux ont été orientés vers la méthode des moments magnétiques. Fondé sur cette méthode, un modèle extrêmement simple du capteur a ainsi été mis au point.
6

Modèles et observateurs pour les systèmes d'écoulement sous pression. Extension aux systèmes chaotiques / Tools of control and monitoring for networks of water distribution at free surface and under pressure

Torres Ortiz, Flor Lizeth 28 January 2011 (has links)
Principalement, ce travail présente l’application d’observateurs non linéairespour la détection de fuites (uniques, séquentielles et simultanées) dans des canalisationssous pression. Les observateurs présentés ici ont été conçus à partir d’uneversion discrète des équations du coup de bélier, qui a été obtenue en utilisant laméthode des différences finies et en prenant comme alternative la méthode de collocationorthogonale. Les modèles discrets ainsi que certains observateurs ont étévalidés par une série d’expériences effectuées dans des canalisations d’essai. D’autrepart, une nouvelle version d’observateurs à grand gain pour des systèmes non uniformémentobservables a été développée. Elle a été utilisée pour la détection de fuitesainsi que pour la synchronisation de systèmes chaotiques avec des paramètres inconnus.Des résultats de convergence, expérimentaux et en simulation sont exposésdans ce mémoire. / This work mainly deals with the application of nonlinear observers for the detectionof leaks (single, sequential and simultaneous) in pipes under pressure. Theproposed observers were conceived from a spatially discretized version of the waterhammer equations. This version was obtained using the finite difference method ,as an alternative to the orthogonal collocation method also considered. The discretemodels, as well as some observers were validated by a set of experiments realizedin test pipes. This work also gave rise to a new version of high gain observers fornon-uniformly observable systems. Firstly used for the purpose of leak detection,it was successfully applied to the synchronization of chaotic systems with unknownparameters as well. Its presentation includes a formal convergence proof, as well assimulation and experimental results. / Este trabajo trata principalmente la aplicación de observadores no lineales parala detección de fugas (únicas, secuenciales y simultaneas) en tuberías bajo presión.Los observadores que aquí se presentan fueron concebidos a partir de una versióndiscreta (espacialmente) de las ecuaciones del golpe de ariete. Tal versión se logróutilizando el método de diferencias finitas, y como alternativa el método decolocación ortogonal. Los modelos discretos, así como ciertos observadores, fueronvalidados mediante una serie de experimentos realizados en tuberías de ensayo.Este trabajo también dio origen a una nueva versión de observadores de granganancia para sistemas no uniformemente observables, la cual se utilizó para ladetección de fugas, así como para la sincronización de sistemas caóticos con parámetrosdesconocidos. Su presentación incluye resultados de convergencia formales,en simulación, y experimentales.
7

Next generation multimode fiber for high speed data networks with improved bend resistance and chromatic dispersion compensation / Fibres multimodes de nouvelle génération résistantes à la courbure et à compensation de dispersion chromatique pour les réseaux de données à haut débit

Molin, Denis 15 June 2016 (has links)
Les premières fibres optiques, développées dans les années 70, étaient multimodes. Le profil d’indice de type « saut d’indice » originel a rapidement cédé la place aux profils « à gradient d’indice », présentant une bande passante plus large. Malgré une bande passante plus faible, dû à la dispersion modale, les fibres multimodes (MMFs) ont su rester compétitives face aux fibres monomodes sur des applications utilisant des sources à grande ouverture numérique : grâce à leurs large cœur et grande ouverture numérique, elles sont plus tolérantes au désalignement source-fibre et fibre-fibre. Cette thèse entre dans le cadre du développement des MMFs pour les télécommunications, dans les réseaux locaux et les centres de données. Les sources optiques à base de diode laser à cavité verticale émettant par la surface disponibles depuis le début des années 2000 ont fait entrer les MMFs dans l’ère du multi-gigabit par seconde. Cette technologie a abouti à la standardisation des fibres OM3 en 2002 suivies des fibres OM4 (à la bande-passante modale plus de 2 fois plus large) en 2009, dont la bande passante modale est maximisée à 850nm. Ce travail présente les développements des fibres multimodes OM3 et OM4 de ces dix dernières années. Il se décompose en trois axes : i) l’optimisation de profil d’indice pour augmenter la bande passante modale des MMFs (développement des fibres OM4), ii) la minimisation des pertes par courbures des fibres OM3 et OM4 (développement de fibres OM4 résistantes à la courbure),iii) l’étude de la compensation de la dispersion chromatique dans les MMFs utilisées avec des VCSEL multimodes transverses, qui ouvre la voie à de nouvelles possibilités d’optimisation. / Multi-Mode Fibers (MMFs) were the first optical fibers to be developed in the early days of optical communications, before the advent of Single-Mode Fibers (SMFs). Graded-Index MMFs (GI-MMFs) were rapidly introduced to reduce the modal dispersion, and thus enlarge the modal bandwidth, that limited the capacity of original Step-Index fibers (SI-MMFs), paving the way to short-range high-speed optical transmissions. Their typical large core and high numerical aperture provide significant advantages over SMFs in applications that require efficient light coupling with large sources and relaxed fiber alignment tolerances. MMFs are used in many fields such as industry, defense, transport, telecommunications and medical. This work focuses on the application for which MMFs are the most widely used nowadays, that is data communications. MMFs have constantly evolved and improved to keep up to pace. The advent of low-cost and low-power-consuming directly current-modulated VCSELs that can reliably support 10Gbps (and more) data rates at ~850nm has motivated the development and the standardization of laser-launch optimized 50µm-diameter GI-MMFs: the OM3 fibers (2002) and the OM4 fibers (2009). We present here the OM3 and OM4 fiber development for the last decade we divided into three main topics:i) the optimization of the refractive index profile to maximize the modal bandwidth (development of the OM4 fiber),ii) the minimization of the macrobending losses (development of so-called bend-insensitive OM4 fibers),iii) the chromatic dispersion compensation to ultimately enlarge the total bandwidth of MMFs, accounting for modal and chromatic dispersions and their interaction.
8

Enforcing information-flow policies by combining static and dynamic analyses

Bedford, Andrew 22 February 2019 (has links)
Tableau d'honneur de la Faculté des études supérieures et postdoctorales, 2018-2019 / Le contrôle de flot d’information est une approche prometteuse permettant aux utilisateurs decontrôler comment une application utilise leurs informations confidentielles. Il reste toutefois plusieurs défis à relever avant que cette approche ne puisse être utilisée par le grand public. Plus spécifiquement, il faut que ce soit efficace, facile à utiliser, que ça introduise peu de surcharge à l’exécution, et que ça fonctionne sur des applications et langages réels. Les contributions présentées dans cette thèse nous rapprochent de ces buts. Nous montrons qu’une combinaison d’analyse statique et dynamique permet d’augmenter l’efficacité d’un mécanisme de contrôle de flot d’information tout en minimisant la surcharge introduite. Notre méthode consiste en trois étapes : (1) à l’aide d’analyse statique, vérifier que le programme ne contient pas de fuites d’information évidentes; (2) instrumenter l’application (c.-à-d., insérer des commandes) pour prévenir les fuites d’information confidentielles à l’exécution; (3) évaluer partiellement le programme pour diminuer l’impact de l’instrumentation sur le temps d’exécution. Pour aider les utilisateurs à identifier les applications qui sont les plus susceptibles de faire fuirde l’information confidentielle (c.à.d., les applications malicieuses), nous avons développé un outil de détection de maliciel pour Android. Il a une précision de 94% et prend moins d’une seconde pour effectuer son analyse.Pour permettre aux utilisateurs de prioriser l’utilisation de ressources pour protéger l’information provenant de certaines sources, nous introduisons le concept defading labels. Pour permettre aux chercheurs de développer plus facilement et rapidement des mécanismes de contrôle de flot d’informations fiables, nous avons développé un outil permettant de générer automatiquement la spécification d’un mécanisme à partir de la spécification d’un langage de programmation. Pour permettre aux chercheurs de plus facilement communiquer leurs preuves écrites en Coq, nous avons développé un outil permettant de générer des versions en langue naturelle de preuves Coq. / Information-flow control is a promising approach that enables users to track and control how applications use their sensitive information. However, there are still many challenges to be addressed before it can be used by mainstream users. Namely, it needs to be effective, easy to use, lightweight, and support real applications and languages. The contributions presented in this thesis aim to bring us closer to these goals. We show that a combination of static and dynamic analysis can increase the overall effectiveness of information-flow control without introducing too much overhead. Our method consists of three steps: (1) using static analysis, we verify that the program does not contain anyobvious information leaks; (2) we instrument the program to prevent less obvious leaks from occurring at runtime; (3) we partially evaluate the program to minimize the instrumentation’simpact on execution time. We present a static-based malware detection tool for Android that allows users to easily identify the applications that are most likely to leak sensitive information (i.e., maliciousapplications). It boasts an accuracy of 94% and takes less than a second to perform its analysis. We introduce the concept of fading-labels, which allows information-flow control mechanisms to prioritize the usage of resources to track information from certain sources. We present a tool that can, given a programming language’s specification, generate information-flow control mechanism specifications. This should allow researchers to more easily develop information-flow control mechanisms. Finally, we present a tool that can generate natural-language versions of Coq proofs so that researchers may more easily communicate their Coq proofs.
9

Contrôle de l'état hydraulique dans un réseau d'eau potable pour limiter les pertes

Jaumouillé, Elodie 04 December 2009 (has links)
Les fuites non détectées dans les réseaux d'eau potable sont responsables en moyenne de la perte de 30% de l'eau transportée. Il s'avère donc primordial de pouvoir contrôler ces fuites. Pour atteindre cet objectif, la modélisation de l'écoulement de l'eau dans les conduites en tenant compte des fuites a été formulée de différente manière. La première formulation est un système d'équations différentielles ordinaires représentant des fuites constantes, réparties uniformément le long des conduites. Le système peut s'avérer être numériquement raide lorsque des organes hydrauliques sont rajoutés. Deux méthodes implicites ont été proposées pour sa résolution : la méthode de Rosenbrock et la méthode de Gear. Les résultats obtenus montrent que le débit varie linéairement le long des conduites et que les pertes en eau par unité de longueur sont identiques sur chaque conduite. La seconde formulation prend en compte la relation entre les fuites et la pression. Un système de deux équations aux dérivées partielles a été proposé. L'EDP de transport-diffusion-réaction, contenant l'opérateur du p-Laplacien, est résolue par une méthode à pas fractionnaires. Deux méthodes ont été testées. Dans la première, la réaction est couplée avec la diffusion et dans la seconde, elle est couplée avec le transport. Les résultats indiquent que les pertes en eau ne sont pas réparties de façon homogène sur le réseau. Cette formulation décrit de manière plus réaliste les réseaux d'eau potable. Enfin, le problème du contrôle du volume des fuites par action sur la pression a été étudié. Pour cela, un problème d'optimisation est résolu sous la contrainte que la pression doit être minimale pour réduire les fuites et être suffisante pour garantir un bon service aux consommateurs. Les résultats trouvés confirment que la réduction de la pression permet de réduire le volume des fuites de façon significative et que le choix de l'emplacement du ou des points de contrôle est primordial pour optimiser cette réduction. / Leakage represents a large part, in average more than 30%, of the water supplied. Consequently, it is important to control leakage in Water Distribution System (WDS). For this purpose different methods, which take leakage into account, are proposed to model the hydraulics of WDS. The first formulation considers constant leakage in a network and leads to an ordinary differential equation. It turns out to be a hydraulic stiff problem due to valve and pump operations. This equation is solved using two methods: the first one is a generalised Runge-Kutta method and the second one the Gear method. The results show that the flow rate varies linearly along a pipe and that the water loss per unit of length is identical for each pipe. Magnitude of inertia terms has also been studied. The second formulation takes pressure-dependent leakage into account. We propose to introduce partial differential equations in order to predict more accurately hydraulic flows in WDS. Thus, the physical advection-diffusion-reaction model is presented. A nonlinear operator, called p-Laplacian, related to the diffusion is included into the model. Two resolutions of this model based on a splitting method are detailed. The results confirm that losses vary nonlinearly with pressure. Finally, the leakage-control problem is studied. For this purpose, we solve an optimisation problem with the objective to minimize the distributed volume in order to reduce leakage. The condition of sufficient pressure to satisfy consumers is imposed in this optimisation. The results prove that pressure control significantly reduces leakage and that the emplacement of the valve is important to optimise this reduction.
10

Archeops et Planck-HFI : Etudes des systématiques pour l'analyse du fond diffus cosmologique

Henrot-Versillé, Sophie 13 June 2006 (has links) (PDF)
Les travaux présentés dans ce manuscrit ont comme fil conducteur la compréhension des détecteurs des instruments Archeops et Planck-HFI ainsi que la lutte contre les effets systématiques dans le but de reconstruire le spectre de puissance des anisotropies de température du Fond Diffus Cosmologique. <br />Après une introduction sur la physique, nous décrivons, dans une première partie, l'étalonnage des bolomètres des deux instruments à partir de sources pulsées constituées de fibres de carbone que nous avons mises au point pour mesurer les fuites optiques entre les différents étages cryogéniques du plan focal. Nous montrons l'analyse de ces fuites optiques à partir des données d'Archeops, ainsi que les mesures de diaphonie et de constantes de temps des bolomètres du modèle cryogénique de Planck-HFI. Nous présentons également l'analyse de la conductivité thermique et de la capacité calorifique des fibres afin de modéliser le comportement thermique et l'émission de ces sources.<br />La seconde partie est consacrée à l'étude des effets systématiques de l'analyse des anisotropies. Nous décrivons les mesures des lobes au sol et en vol, l'analyse des constantes de temps des bolomètres et l'étalonnage en flux à partir des données sur Jupiter pour Archeops. Nous montrons ensuite comment extraire les spectres de Fourier sur les cercles et comment cette dernière analyse nous renseigne sur le fond diffus, ce que nous illustrons avec les données de vol d'Archeops.<br />Le dernier chapitre présente un projet de mission submillimétrique permettant de cartographier tout le ciel à grande résolution dans le but de mesurer la polarisation de la poussière dans la galaxie.

Page generated in 0.0468 seconds