421 |
Modélisation statistique pour données fonctionnelles : approches non-asymptotiques et méthodes adaptativesRoche, Angelina 07 July 2014 (has links) (PDF)
L'objet principal de cette thèse est de développer des estimateurs adaptatifs en statistique pour données fonctionnelles. Dans une première partie, nous nous intéressons au modèle linéaire fonctionnel et nous définissons un critère de sélection de la dimension pour des estimateurs par projection définis sur des bases fixe ou aléatoire. Les estimateurs obtenus vérifient une inégalité de type oracle et atteignent la vitesse de convergence minimax pour le risque lié à l'erreur de prédiction. Pour les estimateurs définis sur une collection de modèles aléatoires, des outils de théorie de la perturbation ont été utilisés pour contrôler les projecteurs aléatoires de manière non-asymptotique. D'un point de vue numérique, cette méthode de sélection de la dimension est plus rapide et plus stable que les méthodes usuelles de validation croisée. Dans une seconde partie, nous proposons un critère de sélection de fenêtre inspiré des travaux de Goldenshluger et Lepski, pour des estimateurs à noyau de la fonction de répartition conditionnelle lorsque la covariable est fonctionnelle. Le risque de l'estimateur obtenu est majoré de manière non-asymptotique. Des bornes inférieures sont prouvées ce qui nous permet d'établir que notre estimateur atteint la vitesse de convergence minimax, à une perte logarithmique près. Dans une dernière partie, nous proposons une extension au cadre fonctionnel de la méthodologie des surfaces de réponse, très utilisée dans l'industrie. Ce travail est motivé par une application à la sûreté nucléaire.
|
422 |
Les monuments "funéraires" thraces : une crise d'identitéMarinov, Ivan 12 1900 (has links)
Cette étude porte sur l’analyse de l’identité, en termes de fonction, des monuments érigés
sous tumulus dans le territoire actuel de la Bulgarie. Ces monuments sont généralement datés du
Ve au IIIe siècle avant notre ère et ont été associés aux peuples thraces qui ont évolué sur ce
territoire durant cette époque. Les monuments thraces sous tumulus, aux structures en blocs de
pierre ou en moellons, ou d’un mélange de matériaux et de techniques différentes, ont été
invariablement recouverts de monticules de terre dès l’Antiquité. Les tumuli ainsi obtenus ont été
utilisés à différentes fins par les peuples locaux jusqu’à l’époque moderne.
Les études plus ou moins détaillées des monuments thraces sous tumulus, qui ont débuté
dès la fin du XIXe siècle de notre ère, ainsi que l’accumulation rapide de nouveaux exemplaires
durant les deux dernières décennies, ont permis de constater une grande variabilité de formes
architecturales en ce qui a trait aux différentes composantes de ces constructions. Cette variabilité
a poussé certains chercheurs à proposer des typologies des monuments afin de permettre une
meilleure maîtrise des données, mais aussi dans le but d’appuyer des hypothèses portant sur les
origines des différents types de constructions sous tumulus, ou sur les origines des différentes
formes architectoniques identifiées dans leurs structures. Des hypothèses portant sur la fonction
de ces monuments, à savoir, sur l’usage qu’en ont fait les peuples thraces antiques, ont également
été émises : certains chercheurs ont argumenté pour un usage funéraire, d’autres pour une
fonction cultuelle. Un débat de plus en plus vif s’est développé durant les deux dernières
décennies entre chercheurs de l’un et de l’autre camp intellectuel. Il a été constamment alimenté
par de nouvelles découvertes sur le terrain, ainsi que par la multiplication des publications portant
sur les monuments thraces sous tumulus. Il est, de ce fait, étonnant de constater que ni les
hypothèses portant sur les origines possibles de ces constructions, ni celles ayant trait à leurs
fonctions, n’ont été basées sur des données tangibles – situation qui a eu pour résultat la
désignation des monuments thraces par « tombes-temples-mausolées », étiquette chargée sinon
d’un sens précis, du moins d’une certaine connotation, à laquelle le terme « hérôon » a été ajouté
relativement récemment.
Notre étude propose de dresser un tableau actuel des recherches portant sur les monuments
thraces sous tumulus, ainsi que d’analyser les détails de ce tableau, non pas dans le but de trancher en faveur de l’une ou de l’autre des hypothèses mentionnées, mais afin d’expliquer les
origines et la nature des problèmes que les recherches portant sur ces monuments ont non
seulement identifiés, mais ont également créés. Soulignant un fait déjà noté par plusieurs
chercheurs-thracologues, celui du manque frappant de données archéologiques exactes et précises
dans la grande majorité des publications des monuments thraces, nous avons décidé d’éviter la
tendance optimiste qui persiste dans les études de ces derniers et qui consiste à baser toute analyse
sur le plus grand nombre de trouvailles possible dans l’espoir de dresser un portrait « complet » du
contexte archéologique immédiat des monuments ; portrait qui permettrait au chercheur de puiser
les réponses qui en émergeraient automatiquement, puisqu’il fournirait les éléments nécessaires
pour placer l’objet de l’analyse – les monuments – dans un contexte historique précis, reconstitué
séparément.
Ce manque de données précises nous a porté à concentrer notre analyse sur les
publications portant sur les monuments, ainsi qu’à proposer une approche théoriquement
informée de l’étude de ces derniers, en nous fondant sur les discussions actuelles portant sur les
méthodes et techniques des domaines de l’archéologie, de l’anthropologie et de l’histoire –
approche étayée dans la première partie de cette thèse. Les éléments archéologiques (avant tout
architecturaux) qui ont servi de base aux différentes hypothèses portant sur les constructions
monumentales thraces sont décrits et analysés dans le deuxième volet de notre étude. Sur la base
de cette analyse, et en employant la méthodologie décrite et argumentée dans le premier volet de
notre thèse, nous remettons en question les différentes hypothèses ayant trait à l’identité des
monuments.
L’approche de l’étude des monuments thraces sous tumulus que nous avons adoptée tient
compte tant de l’aspect méthodologique des recherches portant sur ceux-ci, que des données sur
lesquelles les hypothèses présentées dans ces recherches ont été basées. Nous avons porté une
attention particulière à deux aspects différents de ces recherches : celui du vocabulaire technique
et théorique implicitement ou explicitement employé par les spécialistes et celui de la façon dont
la perception de l’identité des monuments thraces a été affectée par l’emploi de ce vocabulaire.
Ces analyses nous ont permis de reconstituer, dans le dernier volet de la présente étude, l’identité
des monuments thraces telle qu’implicitement ou explicitement perçue par les thracologues et de
comparer cette restitution à celle que nous proposons sur la base de nos propres études et observations. À son tour, cette comparaison des restitutions des différentes fonctions des
monuments permet de conclure que celle optant pour une fonction funéraire, telle que nous la
reconstituons dans cette thèse, est plus économe en inférences et mieux argumentée que celle
identifiant les monuments thraces de lieux de culte. Cependant, l’impossibilité de réfuter
complètement l’hypothèse des « tombes-temples » (notamment en raison du manque de données),
ainsi que certains indices que nous avons repérés dans le contexte architectural et archéologique
des monuments et qui pourraient supporter des interprétations allant dans le sens d’une telle
identification de ces derniers, imposent, d’après nous, la réévaluation de la fonction des
constructions thraces sous tumulus sur la base d’une restitution complète des pratiques cultuelles
thraces d’après les données archéologiques plutôt que sur la base d’extrapolations à partir des
textes grecs anciens. À notre connaissance, une telle restitution n’a pas encore été faite.
De plus, le résultat de notre analyse des données archéologiques ayant trait aux
monuments thraces sous tumulus, ainsi que des hypothèses et, plus généralement, des publications
portant sur les origines et les fonctions de ces monuments, nous ont permis de constater que : 1)
aucune des hypothèses en question ne peut être validée en raison de leur recours démesuré à des
extrapolations non argumentées (que nous appelons des « sauts d’inférence ») ; 2) le manque
flagrant de données ou, plus généralement, de contextes archéologiques précis et complets ne
permet ni l’élaboration de ces hypothèses trop complexes, ni leur validation, justifiant notre
approche théorique et méthodologique tant des monuments en question, que des études publiées
de ceux-ci ; 3) le niveau actuel des connaissances et l’application rigoureuse d’une méthodologie
d’analyse permettent d’argumenter en faveur de la réconciliation des hypothèses « funéraires » et
« cultuelles » – fait qui ne justifie pas l’emploi d’étiquettes composites comme « templestombes
», ni les conclusions sur lesquelles ces étiquettes sont basées ; 4) il y a besoin urgent dans
le domaine de l’étude des monuments thraces d’une redéfinition des approches méthodologiques,
tant dans les analyses théoriques des données que dans le travail sur le terrain – à défaut de
procéder à une telle redéfinition, l’identité des monuments thraces sous tumulus demeurera une
question d’opinion et risque de se transformer rapidement en une question de dogmatisme. / This thesis analyzes the identity of the tumular monuments designated as “Thracian”,
discovered in the territory of present day Bulgaria and dated between the 5th and the 3rd centuries
B.C. These monuments, built in ashlar masonry or in unprocessed stones, or a mix of different
materials and building techniques, were invariably covered by earthen mounds (called tumuli)
which have been used to varied ends by local populations from Antiquity until the present day.
More or less detailed studies of these tumular monuments began to appear by the end of the 19th
century, while the list of newly discovered structures continues to grow almost exponentially.
These publications and discoveries revealed that the sample of known Thracian monuments is
characterised by what has been described as a great variety of architectural forms. Overwhelmed
by this apparent variety, and in an attempt to explain it, certain researchers have tried to
categorise what they have perceived as different types of monuments. Many hypotheses bearing
on the function of the latter have also been proposed, although they differ only in the details and
can be categorised in two main groups: that arguing for a funerary function of the monuments,
and that arguing for a cultual one. Through the years, a heated debate has developed between
researchers adhering to one or to the other of these hypotheses – discussion which has been fueled
by a constant discovery of new monuments. It is thus surprising to note that neither the hypothesis
pertaining to the possible origins of these buildings, nor those attempting to explain their
functions, have been based on tangible data – a situation which has resulted in the attribution to
the monuments of dubious labels such as “tombs-temples-mausoleums-heroons”.
This study provides a comprehensive analysis of the hypotheses pertaining to the functions
and, in more general terms, the identity of the Thracian tumular monuments. Its main objective is
to explain the problems that these hypotheses have helped to identify, and which, ironically, they
have contributed to sustain. It is noted that, despite the lack of precision in the accumulated
empirical data relating to the Thracian monuments, most, if not all, researchers working in the
field have tended to sink into an excessive positivism. This approach resulted in the implicit or
explicit expression of the belief that that the inclusion of the maximum quantity of empirical data
in a given analysis will necessarily result in a more complete understanding of a given
archaeological context, which can then be inserted in a previously elaborated historical context, so as to paint a clearer picture of the past. Contrary to this tendency, and because of the lack of
precise data, the present research focuses first, and foremost, on the publications bearing on the
Thracian monuments and proposes a theoretically informed approach of the study of the latter. As
described in Part I, this approach is based on current discussions concerning the methods and
techniques of analysis in the fields of archaeology, anthropology and history, which have
developed around similar circumstances defined by “incomplete” empirical data. The different
hypotheses relating to the identity (or function) of the Thracian monuments have been based on
specific archaeological elements (mainly of architectural nature), which are described and
analysed in the second part of the thesis. The different interpretations of the Thracian monuments
are then examined in the light of these analyses. Finally, in Part III of this thesis, the identities
attributed to the Thracian monuments are scrutinised on the basis of these analyses and a
restitution of the practices related to these monuments is proposed.
The approach to the study of the Thracian tumular monuments that has been adopted in
this thesis takes into account not only the methodological aspect of the research published by
specialists in the field, but also the data on which the different hypotheses relating to these
monuments have been based. Particular attention has been drawn to two aspects present in all
publications on the subject: the “technical” and “theoretical” vocabulary implicitly or explicitly
employed by the authors and the manner in which it affects their perception of the identity of the
Thracian monuments. Part III analyzes and underlines the outcome of the different uses of the
implicitly or explicitly defined vocabularies employed by thracologists, leading to a comparison
between the already published perceptions of the identity of the Thracian monuments and the
reconstitution of their function proposed by the author of this thesis. This comparison, as well as
the application of the methodology presented in Part I, show that the restitution of the monuments
as having had a funerary function is the most parsimonious and better founded in the material
record than the cultual function for which some have argued. However, the function of the
monuments, as reconstituted by the author of this thesis, differs from most of the “funerary”
explanations of the monuments published to date – these tend to venture far beyond the inductions
permitted by the available data. Furthermore, this (or any other) restitution of the monuments’
function as funerary does not automatically exclude the possibility of them having been used as
cultual places/buildings. Despite the apparent similarity between such an argument with those that have been emitted towards the identification of the Thracian monuments as “temple-tombs”,
the author expresses the opinion that the use of such labels is dubious and allows for unfounded
critique and ineffectual comparisons between the classical Greek idea of the “temple” and
Thracian cultual places.
The result of the analysis of the different elements pertaining to the reconstitution of the
Thracian monuments’ identity have led to the following conclusions: 1) none of the already
published hypotheses arguing for a funerary or for a cultual explanation of the monuments can be
validated because of the excessive recourse by their authors to extrapolations lacking proper
argumentation; 2) the lack of precise data or, more importantly, of precisely excavated and
reconstituted archaeological contexts, prohibits the elaboration of complex hypotheses such as
those proposed by specialists in the field; 3) nevertheless, the current state of knowledge
regarding the material culture related to the Thracian monuments, and the rigorous application of
a methodical analysis of the data show that a reconciliation between the “funerary” and the
“cultual” identities of the monuments is possible – however, this fact should not be perceived as a
justification of the use of labels similar to “temple-tombs”, nor of the conclusions upon which
such labels are based; 4) there is an urgent necessity for a re-definition of the methodological
approaches used (or the lack thereof) in the theoretical analyses of the Thracian monuments, as
well as those employed on the field, during excavations. A failure to take account of these facts
and shortcomings by proceeding with such a re-definition would mean that the identity of the
Thracian tumular monuments would remain a matter of opinion and could even be transformed
into a matter of dogma.
The analyses in this thesis can serve as a base for the re-evaluation of the identity of the
Thracian monuments because of their theoretical and methodological soundness. However, such a
re-evaluation must also be based on a reconstitution of Thracian ritual practices based on the
archaeological record. Paradoxically, despite the impressive amount of publication on the subject
of the Thracian tumular monuments as places of cultual practices, a systematic reconstitution of
Thracian ritual based on Thracian material culture is yet to be proposed.
|
423 |
MÉTHODOLOGIE POUR L'AMÉLIORATION DE LA PERFORMANCE DU DIAGNOSTIC NON INVASIF DE LA FIBROSE HÉPATIQUE AU COURS DE L'HÉPATITE CHRONIQUE CBoursier, Jérôme 17 November 2011 (has links) (PDF)
Le pronostic et la prise en charge des patients avec une hépatite C dépend du degré de fibrose hépatique qui est classiquement évalué par l'examen histologique d'une ponction-biopsie hépatique. Cependant, la biopsie est une procédure invasive et l'examen histologique est limité par le biais d'échantillonnage et une reproductibilité perfectible. Récemment, des tests permettant d'évaluer de façon non invasive la fibrose du foie ont été développés : les tests sanguins de fibrose et l'élastométrie impulsionnelle (Fibroscan). Depuis décembre 2008, la Haute Autorité de Santé française recommande ces tests en première intention pour l'évaluation de ma fibrose/cirrhose chez les patients avec une hépatite chronique C. Néanmoins, ces recommandations ne précisent pas les modalités pratiques d'utilisation de ces tests. Par ailleurs, la performance des tests non-invasifs de fibrose a surtout été évaluée de façon globale et les quelques travaux ayant évalué leur utilisation en pratique clinique ont montré des performances diagnostiques moyennes. Ce travail de thèse avait pour but de développer une méthodologie pour améliorer la performance du diagnostique non invasif de la fibrose hépatique au cours de l'hépatite C. Nous avons mis au point plusieurs concepts méthodologiques : tests adaptés à la cible diagnostique, combinaisons synchrones de tests, association des intervalles de diagnostic fiable. Ces nouvelles méthodes ont permis d'élaborer une nouvelle classification non invasive de fibrose, très simple d'utilisation et très significativement plus performante que celles utilisées jusqu'alors en pratique clinique.
|
424 |
Droits sociaux fondamentaux et Droit de l’Union européenne / Fundamental social rights and EU LawHe, Linxin 28 September 2017 (has links)
Dans les tempêtes actuelles des crises économique, migratoire et nationaliste, la consolidation de l’UE semble dépendre plus que jamais de son attachement réel à la démocratie, à l’État de droit, au respect de la dignité humaine et à sa dimension sociale. Si la fondation de l’UE à travers ces principes ne fait plus de doute aujourd’hui au regard de son droit primaire, leur signification, ou plus précisément leur application, paraît encore entachée de contradictions dans les pratiques des institutions européennes. L’application des droits sociaux fondamentaux constitue l’un des défis majeurs dans cette constellation. En effet, «l’Europe sera sociale ou ne sera pas». Cependant, bien que ces droits soient proclamés par l’UE et de nombreux ordres juridiques tant en Europe que dans le monde entier, ils restent souvent perçus comme des droits de la seconde zone par opposition aux droits civils et politiques. Pour expliquer et réagir à cette situation, notre thèse propose une analyse qui combine les aspects théorique et méthodologique du sujet. En adoptant une approche «concrétiste», nous tenterons de montrer que ces droits sont loin d’être les fruits d’une simple intention politique. Tout au contraire, ils ont vocation à structurer le Droit de l’UE : ils confèrent non seulement des droits subjectifs aux particuliers, mais forment aussi un système objectif de valeurs qui détermine le développement de ce Droit. / In the present storms of economic, immigration and nationalist crises, it seems that the strengthening of the EU depends more than ever on its commitment to democracy, rule of law, respect for human dignity and its social dimension. If it is no longer doubtful that the EU is founded by these principles through its primary law, their signification – or more exactly their implementation – is still disturbed by the contradictions in the practices of European institutions. The implementation of fundamental social rights is one of the major challenges in this situation. Indeed, “Europe will be social or there shall be no Europe”. Although these rights are proclaimed by EU law and other legal systems in Europe and around the world, they are still treated as rights of a secondary zone, in contrast with civil and political rights. In order to study this contrast, my thesis proposes a theoretical and methodological approach. By using a “concretistic” method, this thesis would argue that these rights cannot be reduced to political declarations. On the contrary, they have the mission to structure EU law, since they not only vest individuals with rights, but also constitute an objective system of values which determines the development of EU law.
|
425 |
Simulation numérique CEM du test BCI (Bulk Current Injection) de la norme aéronautique DO 160 / EMC numerical simulation of BCI test based on aeronautic standard DO 160 (FUI17)Diop, Mor Sokhna 28 September 2017 (has links)
Ces travaux de recherche présentent une modélisation/Simulation du Test BCI (Bulk Current Injection) sous contrainte RTCA – DO 160, test de qualification des équipements très contraignant en termes de coûts et délais. Lors de sa réalisation, il présente aussi beaucoup de disparités dont il est parfois difficile d’identifier les sources et de les maîtriser lors du test avec une maquette physique. La simulation présente tout son intérêt dans l’étude de ces phénomènes (qui peuvent avoir un impact non moins significatif sur les résultats de test) mais aussi la répétabilité des essais.Dans un premier temps, une méthode de modélisation du couplage pince d’injection de courant et câbles est établie qui tient compte de l’évolution en fonction de la fréquence du noyau de ferrite du transformateur RF (Pince de courant) et des paramètres linéiques des câbles. Deux modèles sont principalement proposés dans ces travaux :- Un modèle générique, modèle circuit constitué uniquement d’éléments passifs RLC et élaboré (sous SPICE) à partir de la mesure des paramètres S. Ce modèle fait apparaitre la zone de couplage entre pince et câbles au secondaire.- Un modèle magnétique, macro-modèle développé sous le logiciel Flux2D. Les paramètres géométriques du modèle sont renseignés à partir de la connaissance des dimensions de la pince (diamètres intérieur /extérieur, longueur) et des câbles (diamètres/longueurs). Les paramètres physiques de la pince de courant particulièrement la perméabilité magnétique complexe du noyau de ferrite est obtenue à partir de la mesure du coefficient de réflexion au port d’entrée de la pince et extraction en post-traitement.Les validations dans le domaine fréquentiel ont été effectuées avec une bonne corrélation entre simulations et mesures dans la bande BCI [10 kHz – 400 MHz]. Ces résultats obtenus ont permis l'élaboration d'un modèle complet du test BCI (sous l’outil logiciel PAM-CEM/CRIPTE) qui tient compte d’un toron aéronautique complexe et de l’EST (Équipement Sous Test modélisé au laboratoire Ampère de Lyon). Il est constitué du générateur de perturbation (qui fait office de pince d’injection de courant), du modèle du toron de câbles (constitué de paires torsadées blindées, de paires non-blindées, …) et de l’EST (Équipement Sous Test) dans la bande [10 kHz – 400 MHz]. La bonne concordance entre simulations et mesures laisse présager une utilisation par les avionneurs ou équipementiers pour des études paramétriques concernant le test BCI (influence de la disposition des câbles, queue de cochon, longueur toron, disposition de l’EST par rapport au plan de masse, …) et/ou pour une virtualisation dans une phase de pré-qualification des équipements.Mots clés : CEM (Compatibilité ElectroMagnétique), Test BCI (Bulk Current Injection), Modélisation/Simulation, Norme aéronautique DO 160. / This work presents a modeling/simulation approach of BCI (Bulk Current Injection) test under constraint RTCA - DO 160. This qualification test of equipment is very constraining in terms of cost and deadline. During the test, there are also many disparities for which it is difficult to identify sources (and control them) with a physical test setup. The simulation is of interest in the study of phenomena (which can have negative impacts on test results) but also the repeatability of tests.First, a method of modeling for the probe/cables coupling is established which takes into account the variation with frequency of the RF transformer (current probe) of the magnetic ferrite core and the linear parameters of cables (skin/ proximity effects). Two models are proposed in this work:- A generic model which is made up solely of passive elements RLC and elaborated (with SPICE software) from the measurement of S-parameters. It shows the coupling zone between probe and cables (secondary winding).- A magnetic macro-model developed with the Flux2D software. Its geometrical parameters are defined from dimensions of the probe (inner/outer diameter, length) and cables (diameters / length). Physical parameters of the current probe, particularly the complex magnetic permeability of the ferrite core, are obtained from measurement of the S-parameter at the input port of the probe and post-treatment extraction.Frequency domain validations were performed with a good correlation between simulations and measurements in the BCI band ([10 kHz - 400 MHz]).These results led to the development of a complete virtual BCI test (with PAM-CEM / CRIPTE software), which take into account an aeronautic complex harness and a DUT (Device Under Test which is modeled at Ampère laboratory). It consists of disturbance generator, harness model (consisting of shielding twisted cables, no shielding cables, etc.) and DUT (Device Under Test) in the band [10 kHz - 400 MHz].The good correlation between simulations and measurements suggests a use by the aircraft manufacturers or equipment manufacturers for parametric studies about BCI test (uncertainties related to cable positions, pigtail, cable length, DUT position with respect to the ground plane, ...) and /or for virtualization in a pre-qualification phase of the equipment.Keywords: EMC (ElectroMagnetic Compatibility), BCI (Bulk Current Injection) test, Modeling/Simulation, DO 160 aeronautic standard.
|
426 |
Contribution à l'étude expérimentale des résistances d'accès dans les transistors de dimensions deca-nanométrique des technologies CMOS FD-SOI / Contribution to experimental study of access resistance in deca-nanometric CMOS FD-SOI technologies transistorsHenry, Jean-Baptiste 08 June 2018 (has links)
La réduction des dimensions des transistors à effet de champ MOS a depuis quelques années ralenti à cause de l'émergence de facteurs parasites tels que la résistance d'accès. En effet, la miniaturisation du canal s'est accompagnée par une diminution de sa résistance tandis que celle des zones d'accès à la frontière avec le canal est restée constante ou a augmenté. L'objectif de cette thèse a été de mettre en place une méthodologie de caractérisation électrique prenant en compte cette composante parasite longtemps considérée négligeable dans le milieu industriel.Dans un premier chapitre, le fonctionnement de la technologie CMOS et la spécificité de son adaptation FD-SOI sont d'abord présentées. La deuxième moitié du chapitre est quant à elle consacrée à l'état de l'art de la caractérisation électrique et de leur position vis-à-vis de la résistance d'accès.Le second chapitre présente une nouvelle méthode d'extraction des composantes parasites résistives et capacitives à l'aide de transistors de longueurs proches. Les résultats obtenus sont ensuite comparés aux modèles existants. De ces derniers, un nouveau modèle plus physiquement pertinent est proposé en fin de chapitre.Le troisième chapitre expose une nouvelle méthode de caractérisation électrique basée sur la fonction Y qui permet une analyse du comportement d'un transistor sur l'ensemble de son régime de fonctionnement. Cette nouvelle méthode est ensuite combinée à celle développée dans le chapitre 2 pour assembler un protocole expérimentale permettant de corriger et d'analyser l'impact des résistances d'accès sur les courbes de courant et les paramètres électriques.Finalement, le dernier chapitre applique la méthodologie vue dans la chapitre précédent à l'étude du désappariement stochastique des transistors. Les résultats obtenus sont ensuite comparés aux méthodes en vigueur dans les domaines industriel et académique qui présentent chacune leurs avantages et leurs inconvénients. La nouvelle méthode ainsi proposée tente de garder le meilleur de chacune de ces dernières. / The reduction of the dimensions of field effect MOS transistors has slowed down during the last years due to the increasing importance of parasitic factors such as access resistance. As a matter of fact, channel miniaturisation was accompanied by a reduction of its intrinsic resistance while that of the access region at the frontier with the channnel stayed constant or increased. The goal of this thesis was to set a new electrical characterization method to take into account this parasitic component long considered negligible in by industrials.In the first chapter, CMOS technologies working and its FD-SOI adaptation specificities are presented. The second half of the chapter deals with the state of the art of electrical characterization and their hypothesis about access resistance.The second chapter present a new resistive and capacitive parasitic components extraction method using transistors of close channel length. The results are then compared to existing models from which, a new one more physically accurate is proposed.The third chapter expose a new electrical characterization method based on Y function allowing the analyze of transistor behavior on the whole working regime. This new method is then combined with the one developped in the previous chapter to build a new experimental protocol to correct and analyze the impact of access resistances on current curves and parameters.Finally, the last chapter apply this new methodology to the case of stochastic mismatch between transistors. The results are then compared to the methods used by industrials and academics, each of them having their own pros and cons. The new method proposed tries to keep the best of both previous one.
|
427 |
Investigation on radio channel over the air emulation by multi-probe setup / L'émulation d'un canal de propagation en rayonnée à l'aide d'un setup multi-sondeBelhabib, Mounia 09 November 2017 (has links)
La nécessité d'une transmission sans fils des données à des débits élevés, à la fois fiables et avec de faible latence a donné lieu à ces dernières années à une succession de normes sans fil, allant de 3G-4G, WLAN à la cinquième génération (5G) des réseaux mobiles. Dans ce contexte, les équipementiers, ainsi que les opérateurs, doivent élaborer des méthodes d'essai standard précises et efficaces pour évaluer les performances des systèmes et des terminaux. Les méthodologies de test en direct par voie aérienne ("Over-The-Air") (OTA) visent à reproduire des environnements multi-trajets radio en laboratoire de manière répétable et contrôlable, en évitant les coûteuses mesures in-situ. L'objectif de cette thèse est de proposer une nouvelle méthodologie d'essai OTA, afin de reproduire la propagation des canaux radio, sur une large bande et d'évaluer les performances des systèmes sans fil dans des environnements réels. La thèse débute en présentant les bases de la chaîne radio et de certains modèles de chaînes présentés dans la littérature. Ensuite, un examen critique des méthodologies OTA existantes dans la littérature est fourni. Parmi les différentes méthodologies, nous avons opté pour l'approche de la chambre anéchoïde multi-sonde, qui consiste à déployer un certain nombre de sondes autour d'un équipement radio sous test et à les alimenter avec un émulateur d’évanouissements (fading). Cette méthodologie fournit une reproduction précise des caractéristiques des canaux spatiaux, qui sont nécessaires pour évaluer la performance des terminaux multi-antennes dans des environnements réels. L'avantage le plus important de cette méthodologie est la capacité d'imiter différents modèles de canaux en termes de résolution spatiale, d’évanouissements angulaire et temporel. Un outil de simulation a été développé pour étudier et déterminer les caractéristiques de l'installation OTA pour différents types de canaux d’intérêt. En particulier, le nombre et la mise en place des antennes nécessaires et la taille de l'installation ont été étudiés en fonction de la taille électrique du dispositif testé. Sur la base des études de dimensionnement, une configuration OTA expérimentale a été réalisée pour reproduire les caractéristiques des canaux dans l'espace tridimensionnel pour une plage de fréquences de 2 à 6 GHz. / The need for high data-rate, reliable and low latency transmission in wireless communication systems motivated a multitude of wireless standards, spanning from 3G-4G, WLAN to the upcoming fifth generation (5G) of mobile networks. In this context, technology providers, as well as operators, need to develop accurate and cost effective standard test methods, to evaluate devices performance. Over-The-Air (OTA) test methodologies aim to reproduce radio multipath environments in laboratory in repeatable and controllable manner, avoiding costly field test. The focus of this thesis is to propose a new OTA test methodology, in order to emulate radio channel propagation, over a wide band, and to evaluate the performance of the wireless systems in real environments. We start our study by introducing the basics of radio channel and some channel models presented in literature. Then a critical review of existing OTA methodologies in literature is provided. Among the different methodologies we opted for the multi-probe anechoic chamber approach, which consists into deploying a number of probes around a device, and feed them with fading emulator. This methodology provides an accurate reproduction of spatial channel characteristics, which are needed to assess the performance of multi-antenna terminals in real environments. The most important advantage of this methodology is the capability to emulate different channel model in term of spatial resolution, angular and temporal fading. A simulation tool was developed to investigate and determine the OTA setup under different channel condition. In particular the number and emplacement of antennas needed and the size of the setup were investigated as a function of the electrical size of the device under test. Based on the dimensioning studies, an experimental OTA setup was realized to reproduce the channel characteristics in the three dimensional space for a frequency range from 2 to 6 GHz.
|
428 |
Design methodology and technology assessment for high-desnity 3D technologies / Méthodologie de conception et de l'évaluation des technologies 3D haute densitéSarhan, Hossam 23 November 2015 (has links)
L'impact des interconnections d'un circuit intégré sur les performances et la consommation est de plus en plus important à partir du nœud CMOS 28 nm et au-delà, ayant pour effet de minimiser de plus ne plus la loi de Moore. Cela a motivé l'intérêt des technologies d'empilement 3D pour réduire l'effet des interconnections sur les performances des circuits. Les technologies d'empilement 3D varient suivant différents procédés de fabrication d'où l'on mettra en avant la technologie Trough Silicon Via (TSV) – Collage Cuivre-Cuivre (Cu-Cu) et 3D Monolithique. TSV et Cu-Cu présentent des diamètres d'interconnexions 3D de l'ordre de 10 µm tandis que le diamètre d'une interconnexion 3D Monolithique est 0.1 µm, c'est-à-dire cent fois plus petit. Un tel diamètre d'interconnexion créée de nouveaux challenge en terme de conception de circuit intégré numérique. Dans ce contexte, notre objectif est de proposer des méthodologies de conception de circuits 3D innovantes afin d'utiliser au mieux la densité d'intégration possible et d'évaluer efficacement les gains en performance, surface et consommation potentiels de ces différentes technologies d'empilement par rapport à la conception de circuit 2D.Trois contributions principales constituent cette thèse : La densité d'intégration offerte par les technologies d'empilement étudiées laisse le possibilité de revoir la topologie des cellules de bases en les concevant directement en 3D. C'est ce qui a été fait dans l'approche Cellule sur Buffer (Cell-on-Buffer – CoB), en empilant la fonction logique de base d'une cellule sur l'étage d'amplification. Les simulations montrent des gains substantiels par rapport aux circuits 2D. On a imaginé par la suite désaligner les niveaux d'alimentation de chaque tranche afin de créer une technique de Multi-VDD adaptée à l'empilement 3D pour réduire encore plus la consommation des circuits 3D.Dans un deuxième temps, le partitionnement grain fin des cellules a été étudié. En effet au niveau VLSI, quand on conçoit un circuit de plusieurs milliers voir million de cellules standard en 3D, se pose la question de l'attribution de telle ou telle cellule sur la tranche haute ou basse du circuit 3D afin d'accroitre au mieux les performances et consommation du circuit 3D. Une méthodologie de partitionnement physique est introduite pour cela.Enfin un environnement d'évaluation des performances et consommation des technologies 3D est présenté avec pour objectif de rapidement tester les gains possibles de telle ou telle technologie 3D tout en donnant des directives quant à l'impact des certains paramètres technologiques 3D sur les performances et consommation. / Scaling limitations of advanced technology nodes are increasing and the BEOL parasitics are becoming more dominant. This has led to an increasing interest in 3D technologies to overcome such limitations and to continue the scaling predicted by Moore's Law. 3D technologies vary according to the fabrication process which creates a wide spectrum of technologies including Through-Silicon-VIA (TSV), Copper-to-Copper (CuCu) and Monolithic 3D (M3D). TSV and CuCu provide 3D contacts of pitch around 5-10um while M3D scales down 3D via pitch extremely to 0.11um. Such high-density capability of Monolithic 3D technology creates new design paradigms. In this context, our objective is to propose innovative design methodologies to well utilize M3D technology and introduce a technology assessment framework to evaluate different M3D technology parameters from design perspective.This thesis can be divided into three main contributions. As creating 3D standard cells become achievable thanks to M3D technology, a new 3D standard cell approach has been introduced which we call it ‘3D Cell-on-Buffer' (3DCoB). 3DCoB cells are created by splitting 2D cells into functioning gates and driving buffers stacked over each other. The simulation results show gain in timing performances compared to 2D. By applying an additionally Multi-VDD low-power approach, iso-performance power gain has been achieved. Afterwards cell-on-cell design approach has been explored where a partitioning methodology is needed to distribute cells between different tiers, i.e. determine which cell is placed on which tier. A physical-aware partitioning methodology has been introduced which improves power-performance-area results comparing to the state-of-the-art partitioning techniques. Finally a full high-density 3D technology assessment study is presented to explore the trade-offs between different 3D technologies, block complexities and partitioning methodologies.
|
429 |
Architecture de communication sécurisée d'une flotte de drones / Secure communication architecture for a UAV swarmMaxa, Jean-Aimé 28 June 2017 (has links)
Grâce aux progrès de miniaturisation des systèmes embarqués, les mini-drones qu'on appelle en anglais Small Unmanned Aerial Vehicle (UAVs) sont apparus et permettent de réaliser des applications civiles à moindres coûts. Pour améliorer leurs performances sur des missions complexes (par exemple, pour contourner un obstacle), il est possible de déployer une flotte de drones coopératifs afin de partager les tâches entre les drones. Ce type d'opération exige un niveau élevé de coopération entre les drones et la station de contrôle. La communication entre les drones de la flotte est donc un enjeu important dans la réalisation des opérations d'une flotte de drones. Parmi les différentes architectures de communication qui existent, le réseau ad hoc s'avère être une solution efficace et prometteuse pour l'opération d'une flotte de drones. Un réseau ad hoc de drones ou UAV Ad hoc Network (UAANET) est un système autonome constitué d'une flotte de mini-drones et d'une ou plusieurs station(s) sol. Ce réseau peut être considéré comme une sous-catégorie d'un réseau ad hoc mobile (MANET) avec des caractéristiques spécifiques (vitesse importante des nœuds, modèle de mobilité spécifique, etc.) qui peuvent engendrer des baisses de performance du protocole de routage utilisé. Par ailleurs, la nature partagée du support de transmission et l'absence d'une infrastructure fixe pour vérifier l'authenticité des nœuds et des messages posent un problème de sécurité des communications. Compte tenu du caractère critique des données de charge utile échangées (en effet, un attaquant peut capturer un drone et l'utiliser à des fins malveillantes), il est important que les messages échangés soient authentifiés et qu'ils n'ont pas été modifiés ou retardés par un attaquant. L'authentification des messages est donc un des objectifs à atteindre pour garantir la sécurité du système Unmanned Aerial System (UAS) final. Diverses solutions de sécurité ont été conçues pour les réseaux sans fil, puis ont ensuite été adaptées aux réseaux MANET. Ces solutions peuvent s'étendre à des applications pour les réseaux UAANET, c'est pourquoi nous proposons dans cette thèse une architecture de communication fiable et sécurisée pour les flottes des drones. Dans ce travail, nous avons étudié en premier lieu l'application d'un réseau ad hoc mobile pour les flottes de drones. Nous examinons en particulier le comportement des protocoles de routage ad hoc existants dans un environnement UAANET. Ces solutions sont ainsi évaluées pour permettre d'identifier le protocole adéquat pour l'échange des données. Cela nous amène dans un deuxième temps, à proposer un protocole de routage intitulé Secure UAV Ad hoc routing Protocol (SUAP) qui garantit l'authentification des messages et détecte l'attaque wormhole. Cette attaque peut être définie comme un scénario dans lequel un attaquant enregistre les paquets en un point, et les rejoue à un autre point distant. L'attaque wormhole est particulièrement dangereuse lorsqu'un protocole de routage réactif (qui utilise le nombre de sauts comme métrique d'une route) est utilisé. Pour contrer cette attaque, le protocole SUAP permet d'une part d'assurer des services de livraison de donnés (une vidéo de télésurveillance) entre un drone distant et une station sol. D'autre part, le protocole SUAP possède également des partitions de sécurisation qui se basent sur une signature et une fonction de hachage pour assurer l'authentification et l'intégrité des messages. En ce qui concerne l'attaque wormhole, une technique qui consiste à corréler le nombre de sauts et la distance relative entre deux nœuds voisins est utilisée. Ce mécanisme permet de déduire la présence ou non d'un tunnel wormhole dans le réseau. En outre, cette architecture de communication est conçue avec une méthodologie de prototypage rapide avec l'utilisation d'une méthode orientée modèle pour tenir compte du besoin de validation du système UAS final. / Advances in miniaturization of embedded systems have helped to produce small Unmanned Aerial Vehicles (UAVs) with highly effective capacity. In order to improve their capability in civilian complex missions (for instance, to bypass an obstruction), it is now possible to deploy UAV swarms, in which cooperative UAVs share different tasks. This type of operations needs a high level of coordination between UAVs and Ground Control Station (GCS) through a frequent exchange of information. The communication capabilities are therefore an important objective to achieve for effective UAV swarm operations. Several communication architectures can be used to allow communication between UAVs and GCS. Ad hoc network is one of them and is an effective and promising solution for multi-UAV systems. Such a network is called UAANET (UAV Ad hoc Network) and is an autonomous system made of a UAV swarm and one or several GCS (Ground Control Station). This network can also be considered as a sub category of the well-known MANET (Mobile Ad hoc network). However, it has some specific features (such as node velocity, specific mobility model) that can impact performance of routing protocols. Furthermore, the nature of the wireless medium, along with the lack of fixed infrastructure, which is necessary to verify node and message authentication, create security breaches. Specifically, given the critical characteristic of the real-time data traffic, message authentication proves to be an important step to guarantee the security of the final UAS (composed of UAV swarm). Security of routing protocols has been widely investigated in wired networks and MANETs, but as far as we are aware, there is no previous research dealing with the security features of UAANET routing protocols. Those existing solutions can be adapted to meet UAANET requirements. With that in mind, in this thesis, we propose a secure and reliable communication architecture for a UAV swarm. In this work, the creation of UAANET has first been concieved. In order to do this, we studied the impact of existing MANET routing protocols into UAANET to assess their performance and to select the best performer as the core of our proposed secure routing protocol. Accordingly, we evaluated those existing routing protocols based on a realistic mobility model and realistic UAANET environment. Based on this first study, we created a secure routing protocol for UAANET called SUAP (Secure UAV Ad hoc routing Protocol). On the one hand, SUAP ensures routing services by finding routing paths between nodes to exchange real time traffic (remote monitoring video traffic). On the other hand, SUAP ensures message authentication and provides detection to avoid wormhole attack. The SUAP routing protocol is a reactive routing protocol using public key cryptography and hash chains. In order to detect wormhole attack, a geographical leash-based algorithm is used to estimate the correlation between the packet traveled distance and the hop count value. We also contribute to the certification of the secure communication system software through a Model-Driven Development (MDD) approach. This certification is needed to validate the operation of the UAV swarm, especially in cases where it is used to exchange control and command traffic. We used Simulink and Stateflow tools and formal verification tools of Matlab Software to design SUAP routing protocol. The evaluation of the effectiveness of SUAP has been executed both through emulation and real experiment studies. Our results show that SUAP ensures authentication and integrity security services and protects against a wormhole attack. It also provides an acceptable quality of service for real-time data exchanges.
|
430 |
Conception intégrée par optimisation multicritère multi-niveaux d'un système d'actionnement haute vitesse pour l'avion plus électrique / Integrated design by multiobjective and multilevel optimization of a high speed actuation system for a more electric aircraftOunis, Houdhayfa 08 November 2016 (has links)
Les avantages que présentent les systèmes électriques par rapport aux autres systèmes (mécaniques, hydrauliques et pneumatiques) ont permis d’intensifier l’électrification des systèmes embarqués à bord des aéronefs : c’est le concept d’avion plus électrique. Dans ce contexte, l’approche de conception intégrée par optimisation (CIO) de ces systèmes s’avère aujourd’hui une nécessité pour pouvoir répondre aux exigences en termes d’efficacité énergique, de fiabilité et de masse... Dans cette thèse, nous avons appliqué la CIO à une chaine de conversion électromécanique utilisée dans le système de conditionnement d’air d’un avion. Deux objectifs sont ciblés : la minimisation de la masse du système et l’augmentation de son efficacité énergétique. Ces objectifs sont intégrés à diverses contraintes hétérogènes, allant de la qualité réseau au respect de la mission de vol dans le plan couple – vitesse, en passant par la thermique,… Compte tenu de la complexité du système étudié et de son caractère multidisciplinaire, des approches de conception par optimisation dites « MDO » (pour Multidisciplinary Design Optimization) sont étudiées. En effet, au delà des compétences physiques et techniques, la conception intégrée par optimisation des systèmes complexes nécessite des efforts supplémentaires en termes de méthodologies de conception. Nous avons présenté dans cette thèse trois approches : Approches mono-niveau : séquentielle et globale ; Approche multi-niveaux, couplant niveaux système et niveau constituants (filtre, onduleur, machine) ; des formulations adaptées à notre problème de conception sont présentées afin de résoudre les problèmes liés aux optimisations mono-niveau. Les performances des différentes approches de conception sont présentées analysées et comparées. Les résultats obtenus montrent clairement les avantages que présente la formulation multi-niveaux par rapport aux approches classiques de conception. / The benefits of electrical systems compared to other systems (mechanical, hydraulic and pneumatic) are a serious motivation for the electrification of embedded systems in “more electric aircraft”. In this framework, the integrated optimal design of these systems appears necessary to meet requirements in terms of efficiency, reliability and weight reduction. In this thesis, we have applied the integrated optimal design to an electromechanical system used in the air conditioning system of a more electric aircraft. Two objectives are targeted: the minimization of the system weight and the increase of its efficiency. Both objectives are integrated with several heterogeneous constraints, from network quality till flight mission fulfilment in the torque vs speed plan. Because of the complexity of the studied system and its multidisciplinary nature, "MDO" approaches (for multidisciplinary Design Optimization) are studied. In fact, beyond physical and technical skills, integrated optimal design of complex systems requires additional efforts in terms of design methodologies. Three approaches are presented in this thesis: One-level Approaches: sequential and global; Multilevel approach, coupling “system” level with “device” level (filter, inverter, electric machine); a set of formulations adapted to our design problem are presented to solve the issues associated to the one-level approaches. The performance of these design approaches are presented, analyzed and compared. The results clearly show the advantages that involves multilevel formulation compared to conventional design approaches.
|
Page generated in 0.0888 seconds