• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 31
  • 23
  • 12
  • Tagged with
  • 67
  • 34
  • 33
  • 31
  • 31
  • 30
  • 28
  • 28
  • 17
  • 14
  • 11
  • 8
  • 8
  • 8
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

GESTION PREDICTIVE DES BLOCS OPERATOIRES

CHAABANE, Sondes 09 July 2004 (has links) (PDF)
La gestion des blocs opératoires est actuellement l'objet de multiples questionnements, aussi bien sur le court terme que sur le long terme. Elle se heurte en effets aux problèmes aigus d'emploi des ressources aussi bien humaines que matérielles, qui sont aujourd'hui toutes deux disponibles en capacité finie. Dans l'investigation de cette problématique, nos travaux de recherche ont été effectués selon trois axes principaux. En premier lieu, dans une perspective initiale descriptive, nous avons analysé les différentes activités, ressources et flux du processus opératoire. Cette analyse nous a permis d'identifier les forces et faiblesses d'un existant et de modéliser ses différentes entités de gestion. Ensuite, nous avons proposé les différentes étapes d'une organisation de gestion d'un processus opératoire. Nous nous sommes limités dans notre étude aux périodes pré- (avant l'intervention) et per-opératoire (pendant l'intervention). Enfin, nous avons proposé des outils de résolution et expérimenté la capacité de ceux-ci à répondre aux différents problèmes de gestion. Quatre problèmes de gestion ont été identifiés : la programmation des interventions, la définition des plages horaires d'ouverture des salles d'opérations, la planification du bloc opératoire et enfin l'ordonnancement des salles d'opérations. Nous avons conçu une extension de la méthode Hongroise pour la résolution des problèmes de programmation et de planification opératoire. La définition des plages horaires d'ouverture des salles d'opérations a été définie comme un problème linéaire. L'ordonnancement des salles d'opérations a été identifié comme un problème de type Flow-Shop Hybride à trois étages sans temps d'attente avec contraintes de précédences. Il a été résolu à l'aide des règles connues d'ordonnancement et d'affectation.<br />Ces travaux nous ont permis de démontrer que des méthodes d'analyse et outils de résolution issus du manufacturier peuvent être appliqués au domaine hospitalier.
22

De la sécurité des plateformes Java Card face aux attaques matérielles

Barbu, Guillaume 03 September 2012 (has links) (PDF)
Les cartes à puce jouent un rôle crucial dans de nombreuses applications que nous utilisons quotidiennement : paiement par carte bancaire, téléphonie mobile, titres de transport électroniques, etc. C'est dans ce contexte que la technologie Java Card s'est imposée depuis son introduction en 1996, réduisant les coûts de développement et de déploiement d'applications pour cartes à puce et permettant la cohabitation de plusieurs applications au sein d'une même carte. La communauté scientifique a rapidement démontré que la possibilité donnée à un attaquant d'installer des applications sur les cartes représente une menace. Mais dans le même temps, la sécurité des systèmes embarqués a également été un sujet d'étude très productif, révélant que des algorithmes cryptographiques considérés comme sûrs pouvaient être facilement cassés si leurs implémentations ne prenaient pas en compte certaines propriétés physiques des composants électroniques qui les accueillent. En particulier, une partie des attaques publiées repose sur la capacité de l'attaquant à perturber physiquement le composant pendant qu'un calcul est exécuté. Ces attaques par injections de fautes n'ont que très peu été étudiées dans le contexte de la technologie Java Card. Cette thèse étudie et analyse la sécurité des Java Cards contre des attaques combinant injections de fautes et installations d'applications malicieuses. Tout d'abord, nous présentons différents chemins d'attaques combinées et exposons dans quelle mesure ces attaques permettent de casser différents mécanismes sécuritaires de la plateforme. En particulier, notre analyse sécuritaire permet de démontrer que la propriété de sûreté du typage, l'intégrité du flot de contrôle, ainsi que le mécanisme d'isolation des applications peuvent être contournés et exploités par des combinaisons adéquates. Puis, nous présentons différentes approches permettant d'améliorer la résistance de la plateforme Java Card ainsi que des applications qu'elle accueille contre des attaques combinées. Ainsi, nous définissons plusieurs contremesures rendant les attaques exposées ainsi que certaines attaques de l'état de l'art inopérantes, et ce en gardant à l'esprit les fortes contraintes inhérentes au monde des cartes à puce.
23

Améliorer la performance séquentielle à l'ère des processeurs massivement multicœurs

Prémillieu, Nathanaël 03 December 2013 (has links) (PDF)
L'omniprésence des ordinateurs et la demande de toujours plus de puissance poussent les architectes processeur à chercher des moyens d'augmenter les performances de ces processeurs. La tendance actuelle est de répliquer sur une même puce plusieurs c\oe urs d'exécution pour paralléliser l'exécution. Si elle se poursuit, les processeurs deviendront massivement multic\oe urs avec plusieurs centaines voire un millier de c\oe urs disponibles. Cependant, la loi d'Amdahl nous rappelle que l'augmentation de la performance séquentielle sera toujours nécessaire pour améliorer les performances globales. Une voie essentielle pour accroître la performance séquentielle est de perfectionner le traitement des branchements, ceux-ci limitant le parallélisme d'instructions. La prédiction de branchements est la solution la plus étudiée, dont l'intérêt dépend essentiellement de la précision du prédicteur. Au cours des dernières années, cette précision a été continuellement améliorée et a atteint un seuil qu'il semble difficile de dépasser. Une autre solution est d'éliminer les branchements et de les remplacer par une construction reposant sur des instructions prédiquées. L'exécution des instructions prédiquées pose cependant plusieurs problèmes dans les processeurs à exécution dans le désordre, en particulier celui des définitions multiples. Les travaux présentés dans cette thèse explorent ces deux aspects du traitement des branchements. La première partie s'intéresse à la prédiction de branchements. Une solution pour améliorer celle-ci sans augmenter la précision est de réduire le coût d'une mauvaise prédiction. Cela est possible en exploitant la reconvergence de flot de contrôle et l'indépendance de contrôle pour récupérer une partie du travail fait par le processeur sur le mauvais chemin sur les instructions communes aux deux chemins pour éviter de le refaire sur le bon chemin. La deuxième partie s'intéresse aux instructions prédiquées. Nous proposons une solution au problème des définitions multiples qui passe par la prédiction sélective de la valeur des prédicats. Un mécanisme de rejeu sélectif est utilisé pour réduire le coût d'une mauvaise prédiction de prédicat.
24

Architecture de communication à QoS garantie pour la simulation distribuée

Hakiri, Akram 13 July 2012 (has links) (PDF)
Les travaux décrits dans cette thèse s'articulent autour des architectures de communication en réseaux locaux et réseaux distants pour les applications de simul! ation distribuée interactive, particulièrement dans le cadre d! u projet Platsim. Nous avons traité dans un premier temps, les aspects gestion de la QoS pour les simulations distribuées basées sur les middlewares HLA et DDS en réseaux locaux, et ensuite nous avons étendu cette contribution avec DDS sur des réseaux grandes distances. La première contribution consiste à enrichir PlatSim par un modèle formel pour la gestion de la QoS que nous avons implémentée sur HLA pour combler les manques de QoS dont souffre ce middleware. Ensuite, nous avons proposé une architecture pour l'interconnexion des simulateurs distribués avec le middleware DDS. L'utilisation de DDS est intéressante pour la simplicité de son implémentation et ses performances de communication déjà prouvées sur des systèmes complexes. Dans la deuxième contribution, nous avons développé un algorithme de navigation à l'estime (dead-reckoning) pour l'anticipation du comportement des entités simulées. Cette approche permet d'émuler leur comportement lors de la déterm! ination de l'erreur maximale admissible satisfaisant les contraintes de la QoS requise, ce qui, en cas de défaillance du système de communication, permet d'estimer le comportement des objets simulés. Ensuite, nous avons présenté une proposition pour l'interconnexion des simulations distribuées DDS et cette approche de dead-reckoning, par deux mécanismes différents: dans un premier temps, nous avons montré qu'il est possible d'utiliser le service de routage DDS pour mettre en place un "pont-fédéré" DDS permettant d'interconnecter des domaines DDS différents dans un même domaine IP, et ensuite nous avons proposé un "Proxy DDS" qui permet d'interconnecter des simulations DDS situées dans des domaines DDS différents et des domaines IP hétérogènes. Enfin, nos deux dernières contributions con cernent l'étude et la mise en place d'une architecture de communication à grande distance à QoS garantie pour les simulations distribuées sur DDS. Tout d'abord, nous avons présenté! une architecture de signalisation de la QoS pour en se basant! sur l'u tilisation conjointe du protocole COPS et de la signalisation SIP. Ensuite, nous avons étendu des travaux réalisés au LAAS-CNRS dans le cadre du projet européen EuQoS. Nous avons alors utilisé des composants de cette architecture que nous avons adaptés pour fournir, à l'utilisateur final ou à l'administrateur de l'application, des interfaces simples lui permettant de demander le type de service requis pour son application sans avoir besoin de changer le protocole de signalisation.
25

Compilation optimisante pour processeurs extensibles

Floc'h, Antoine 08 June 2012 (has links) (PDF)
Les processeurs à jeu d'instructions spécifiques (ASIP) constituent un compromis entre les performances d'un circuit matériel dédié et la flexibilité d'un processeur programmable. Ces processeurs spécialisés peuvent être composés d'un processeur généraliste dont le jeu d'instructions est étendu par des instructions spécifiques à une ou plusieurs applications et qui sont exécutées sur une extension matérielle. On parle alors de processeurs extensibles. Si le coût de conception et de vérification de telles architectures est considérablement réduit en comparaison à une conception complète, la complexité est en partie reportée sur l'étape de compilation. En effet, le jeu d'instructions d'un processeur extensible est à la fois une entrée et une sortie du processus de compilation. Cette thèse propose plusieurs contributions pour guider le processus de conception de telles architectures à travers des techniques d'optimisations adaptées aux processeurs extensibles. La première de ces contributions consiste à sélectionner et à ordonnancer les instructions spécialisées VLIW en résolvant un unique problème d'optimisation de programmation par contraintes (CP). D'autre part, nous proposons une technique originale qui traite de l'interaction entre l'optimisation de code et l'extension de jeu d'instructions. Le principe est de transformer automatiquement le code original des nids de boucles d'un programme (à l'aide du modèle polyédrique) afin de sélectionner des instructions spécialisées vectorisables et dont les données temporaires, produites lors d'une itération de boucle, sont mémorisées sur l'extension matérielle du processeur.
26

Méthodologie et architecture adaptative pour le placement e cace de tâches matérielles de tailles variables sur des partitions recongurables

Marques, Nicolas 26 November 2012 (has links) (PDF)
Les architectures reconfigurables à base de FPGA sont capables de fournir des solutions adéquates pour plusieurs applications vu qu'elles permettent de modifier le comportement d'une partie du FPGA pendant que le reste du circuit continue de s'exécuter normalement. Ces architectures, malgré leurs progrès, souffrent encore de leur manque d'adaptabilité face à des applications constituées de tâches matérielles de taille différente. Cette hétérogénéité peut entraîner de mauvais placements conduisant à une utilisation sous-optimale des ressources et par conséquent une diminution des performances du système. La contribution de cette thèse porte sur la problématique du placement des tâches matérielles de tailles différentes et de la génération efficace des régions reconfigurables. Une méthodologie et une couche intermédiaire entre le FPGA et l'application sont proposées pour permettre le placement efficace des tâches matérielles de tailles différentes sur des partitions reconfigurables de taille prédéfinie. Pour valider la méthode, on propose une architecture basée sur l'utilisation de la reconfiguration partielle afin d'adapter le transcodage d'un format de compression vidéo à un autre de manière souple et efficace. Une étude sur le partitionnement de la région reconfigurable pour les tâches matérielles de l'encodeur entropique (CAVLC / VLC) est proposée afin de montrer l'apport du partitionnement. Puis une évaluation du gain obtenu et du surcoût de la méthode est présentée.
27

Les règles matérielles de droit international privé / The material rules of private international law

Benmbarek-Lesaffre, Kenza 11 December 2017 (has links)
Les règles matérielles de droit international privé sont classiquement définies comme étant des règles qui apportent une réponse sur le fond à une question de droit international privé. Elles se distinguent ainsi de la traditionnelle règle de conflit de lois neutre, abstraite et bilatérale, qui se limite, dans sa forme initiale, à la désignation de l’ordre juridique dans lequel sera puisée la règle qui apportera une réponse sur le fond au litige. Cette définition montre aujourd’hui ses limites tant les méthodes du droit international privé ont évolué. Des rapprochements se sont opérés de sorte que les frontières qui délimitaient les différentes méthodes du droit international privé sont devenues plus floues, entrainant des incertitudes quant au régime juridique de ces règles. Nous avons tenté, à travers l’étude de la physionomie des règles matérielles de droit international privé, de proposer une définition qui prenne en compte leur spécificité mais également leur variété tout en les distinguant des méthodes voisines et, en particulier, des lois de police. Cette définition nous a conduit à un classement des règles matérielles en sous-catégories et nous amène à nous orienter vers la variabilité de leur régime juridique. / The material rules of private international law are classically defined as rules that provide substantive answers to a question of private international law. They are distinguished from the traditional conflict of laws rule which is neutral, abstract, bilateral and limited, in its initial form, to the designation of the applicable legal order. This definition shows its limits as the methods of private international law have evolved. Boundaries between the different methods became more unclear, leading to uncertainty as to the legal regime of the material rules. We have tried, through the study of material rules of private international law, to propose a definition that takes into account their specificity but also their variety while distinguishing them from neighboring methods and, in particular, police laws. This definition has led us to a classification of material rules and to the conclusion that their legal regime should depend of the particular subcategory they belong to.
28

Archéologie en pays tusian (Burkina Faso) : vestiges anciens et actuels de l'occupation humaine / Archaeology in tusian space (Burkina Faso) : ancient and actual artefacts of the human presence

Coulibaly, Pon Jean-Baptiste 16 March 2017 (has links)
Cette thèse propose une synthèse des données archéologiques du pays tusian (Ouest du Burkina Faso). Son objet est l'étude des témoins matériels de la présence humaine dans ce territoire. Elle repose sur une approche qui allie archéologie, ethnographie et anthropologie puis s'appuie sur l'analyse et l'interprétation des vestiges. Les sources employées sont celles écrites, orales et archéologiques. La problématique s'articule autour de deux questions à savoir: le bilan archéologique du pays tusian et la contribution des vestiges à l'histoire des hommes et du territoire. Le travail est divisé en dix chapitres répartis entre trois parties. La première partie situe le cadre méthodologique et la zone d'étude. La seconde est consacrée à l'étude des sites archéologiques et la troisième partie présente le mobilier archéologique. Cette thèse met en évidence de nouveaux matériaux pour l'histoire de l'espace tusian et contribue à l'amélioration des connaissances archéologiques et historiques. L'étude a permis l'identification de de grottes et abris sous roches, de buttes anthropiques, de sites d'activités spécifiques. Le mobilier archéologique se compose de restes céramiques, de haches polies et des herminettes analysées sous l'angle morphologique, typologique et fonctionnel. A ces outils s'ajoutent des cauris, des meules, molettes et autres broyeurs. L'étude de l'art rupestre se particularise par une tentative de repérage des sites de gravure, l'identification des formes et des techniques de gravure. Concernant la paléo métallurgie du fer, l'étude propose un inventaire des principaux vestiges selon une approche typologique, chronologique et spatiale. / This thesis proposes a synthesis of the archaeological data in Tusian space (Western Burkina Faso). Its purpose is to study material linked to the human presence in this area. Based on an approach that combines archeology, ethnography and anthropology this study is organized around the analysis and interpretation of archaeological remains. The sources used are: written documents, oral and archaeological sources. The issue revolves around two questions: the archaeological record of the tusian country and the contribution of the artifacts to the history of the people and the territory. The work is divided into ten chapters divided between three parts. The first situates the methodological framework and the study area. The second part is devoted to the study of archaeological sites and the third part presents archaeological objects. This thesis highlights new materials for the history of tusian space. It also contributes to the improvement of the archaeological and historical knowledge of this area. The study identified caves and shelters, anthropic mounds, sites for specific activities (metallurgy, Wickerwork, burial). The archaeological objects consists of potteries, polished stone axes and adzes analyzed from the morphological, typological and functional point of views. To these tools are added grinding wheels and other grinders still in use. The study of the rock art of the area is characterized by an attempt to locate sites of engravings, the identification of the different shapes and the techniques of engravings. Concerning the ancient metallurgy of iron, the study proposes an inventory of the main artifacts based on typology, chronology and spatial distribution.
29

Self-défense féminine dans le Caire en révolution : Techniques du genre et jeux de violence / Self-defense for Women in Revolutionnary Cairo : Play, Violence and Technical Repertoires

Lachenal, Perrine 26 January 2015 (has links)
Depuis 2011, la révolution égyptienne et ses contrecoups ont suscité au Caire l’émergence d’un véritable marché de la sécurité. Cette thèse est le fruit d'une enquête ethnographique, menée en observation participante, relative à différentes pratiques de défense ayant émergé dans ce cadre. Les cours de self-défense (difā‘a ‘an al-nafs), dont le succès ne cesse de se confirmer dans les quartiers socialement favorisés de la ville du Caire, se trouvent au coeur de cette recherche. Ils y sont envisagés non seulement comme révélateurs, mais aussi comme producteurs d’une culture matérielle et motrice « révolutionnaire », où les bouleversements politiques du moment s’incarnent dans leur dimension émotionnelle, sexuée, sociale et morale. Ces cours réunissent des femmes – mais aussi parfois des hommes – venant faire l’acquisition de techniques de combat afin de se préparer à affronter une agression. La figure du « jeu », permettant d’englober dans l’analyse les différents niveaux de sens des expériences, constitue l’outil théorique avec lequel les interactions observées sont envisagées. La pratique étudiée permet d’appréhender à la fois les transformations des représentations et des pratiques liées à la violence, ainsi que les recompositions des rapports sociaux de classe et de sexe dans la société égyptienne contemporaine. En rendant apparentes la dimension technique du rapport au pouvoir des individus ainsi que les modalités – socialement et sexuellement situées – de production des catégories « légitime » et « illégitime » dans l’énonciation de la violence, la self-défense s’impose comme un objet d’étude privilégié pour participer à une anthropologie de la révolution égyptienne. / This thesis is the result of an ethnographic study conducted between 2011 and 2012, primarily through participant observation, on certain defense practices that have emerged in recent years in Egypt and contributed to a "revolutionary" security market. Self-defense classes (difā‘a ‘an al-nafs), the popularity of which has continued to grow since 2011 in socially affluent districts of Cairo, are at the heart of this research. The dissertation conceives of self-defense trainings as not only revealing but also producing "revolutionary" physical and technical repertoires in which the emotional, gendered, social and moral dimensions of the period's political upheavals are embodied. Women – but sometimes also men – come to the self-defense classes to acquire combat skills such as throwing kicks and punches, learning to face aggressors using specific objects and bodily techniques. The notion of "play" is used as a theoretical tool for drawing together and analyzing the different levels of meaning of the paradoxical experiences observed in these classes. The ethnography allows for a better understanding of the evolution of urban sociability, the transformation of representations and uses of violence, and the reconfiguration of gender and class relations in contemporary Egyptian society. By making visible the technical dimension of how individuals deal with power and the socially and sexually situated modalities by which categories such as "legitimacy" and "illegitimacy" are produced with respect to violence, self-defense constitutes an valuable vantage point from which to contribute to an anthropology of the Egyptian revolution.
30

Intégration de Logique Reconfigurable dans les Circuits Sécurisés

Valette, Nicolas 06 May 2008 (has links) (PDF)
Ces travaux traitent des problèmes de sécurité et de flexibilité dans le domaine des circuits sécurisés. Dans ce manuscrit, après la présentation de notions cryptographiques, nous étudions deux problématiques distinctes. La première concerne les attaques par clonage et retro-ingénierie. Dans ce sens, nous proposons une solution basée sur l'utilisation de logique reconfigurable répartie, et traitons aussi du protocole de reconfiguration associé. La seconde problématique étudiée dans ce manuscrit vise à éviter les attaques par analyse des canaux cachés. Nous suggérons alors une contre-mesure, basée sur la reconfiguration dynamique des chemins de données du circuit intégré. Cette contre-mesure est présentée selon différentes variantes et évaluée selon différents placements et niveaux d'abstraction.

Page generated in 0.0566 seconds