• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 28
  • 20
  • 2
  • Tagged with
  • 51
  • 17
  • 8
  • 8
  • 8
  • 8
  • 7
  • 7
  • 7
  • 6
  • 6
  • 6
  • 6
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Privacy-preserving cryptography from pairings and lattices / Cryptographie protégeant la vie privée à base de couplages et de réseaux

Mouhartem, Fabrice 18 October 2018 (has links)
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la vie privée. Pour cela nous nous sommes intéressés aux preuves et arguments à divulgation nulles de connaissance et leurs applications. Un exemple de ces constructions est la signature de groupe. Ce protocole a pour but de permettre à un utilisateur de s'authentifier comme appartenant à un groupe, sans révéler son identité. Afin que les utilisateurs restent responsable de leurs agissements, une autorité indépendante est capable de lever l'anonymat d'un utilisateur en cas de litige. Une telle construction peut ainsi être utilisée, par exemple, dans les systèmes de transport en commun. Un utilisateur qui rentre dans un bus prouve ainsi son appartenance aux utilisateurs possédant un abonnement valide, sans révéler qui il est, et évitant ainsi que la société de transport ne le trace. En revanche, en cas d'incident sur le réseau, la société peut faire appel à la police pour lever l'anonymat des usagers présents au moment de l'incident. Nous avons proposé deux constructions de ces signatures de groupe, prouvées sûres sous des hypothèses simples dans le monde des couplages et des réseaux euclidiens. Dans la continuité de ces travaux, nous avons aussi proposé la première construction de chiffrement de groupe (l'équivalent de la signature de groupe pour le chiffrement) à base de réseaux euclidiens. Finalement, ces travaux nous ont amené à la construction d'un schéma de transfert inconscient adaptatif avec contrôle d'accès à base de réseaux euclidiens. Ces constructions à base de réseaux ont été rendues possibles par des améliorations successives de l'expressivité du protocole de Stern, qui reposait initialement sur la difficulté du problème du décodage de syndrome. / In this thesis, we study provably secure privacy-preserving cryptographic constructions.We focus on zero-knowledge proofs and their applications.Group signatures are an example of such constructions.This primitive allows users to sign messages on behalf of a group (which they formerly joined), while remaining anonymous inside this group.Additionally, users remain accountable for their actions as another independent authority, a judge, is empowered with a secret information to lift the anonymity of any given signature.This construction has applications in anonymous access control, such as public transportations.Whenever someone enters a public transportation, he signs a timestamp. Doing this proves that he belongs to the group of people with a valid subscription.In case of problem, the transportation company hands the record of suspicious signatures to the police, which is able to un-anonymize them.We propose two constructions of group signatures for dynamically growing groups. The first is based on pairing-related assumptions and is fairly practical. The second construction is proven secure under lattice assumptions for the sake of not putting all eggs in the same basket.Following the same spirit, we also propose two constructions for privacy-preserving cryptography.The first one is a group encryption scheme, which is the encryption analogue of group signatures. Here, the goal is to hide the recipient of a ciphertext who belongs to a group, while proving some properties on the message, like the absence of malwares. The second is an adaptive oblivious transfer protocol, which allows a user to anonymously query an encrypted database, while keeping the unrequested messages hidden.These constructions were made possible through a series of work improving the expressiveness of Stern's protocol, which was originally based on the syndrome decoding problem.
22

Modélisation MHD et simulation numérique par des méthodes volumes finis. Application aux plasmas de fusion / MHD modeling and numerical simulation with finite volume-type methods. Application to fusion plasma

Estibals, Élise 02 May 2017 (has links)
Ce travail traite de la modélisation des plasmas de fusion qui est ici abordée à l'aide d'un modèle Euler bi-températures et du modèle de la magnétohydrodynamique (MHD) idéale et résistive. Ces modèles sont tout d'abord établis à partir des équations de la MHD bi-fluide et nous montrons qu'ils correspondent à des régimes asymptotiques différents pour des plasmas faiblement ou fortement magnétisés. Nous décrivons ensuite les méthodes de volumes finis pour des maillages structurés et non-structurés qui ont été utilisées pour approcher les solutions de ces modèles. Pour les trois modèles mathématiques étudiés dans cette thèse, les méthodes numériques reposent sur des schémas de relaxation. Afin d'appliquer ces méthodes aux problèmes de fusion par confinement magnétique, nous décrivons comment modifier les méthodes de volumes finis pour les appliquer à des problèmes formulés en coordonnées cylindriques tout en gardant une formulation conservative forte des équations. Enfin nous étudions une stratégie pour maintenir la contrainte de divergence nulle du champ magnétique qui apparait dans les modèles MHD. Une série de cas tests numériques pour les trois modèles est présentée pour différentes géométries afin de valider les méthodes numériques proposées. / This work deals with the modeling of fusion plasma which is discussed by using a bi-temperature Euler model and the ideal and resistive magnetohydrodynamic (MHD) ones. First, these models are established from the bi-fluid MHD equations and we show that they correspond to different asymptotic regimes for lowly or highly magnetized plasma. Next, we describe the finite volume methods for structured and non-structured meshes which have been used to approximate the solution of these models. For the three mathematical models studied in this thesis, the numerical methods are based on relaxation schemes. In order to apply those methods to magnetic confinement fusion problems, we explain how to modify the finite volume methods to apply it to problem given in cylindrical coordinates while keeping a strong conservative formulation. Finally, a strategy dealing with the divergence-free constraint of the magnetic field is studied. A set of numerical tests for the three models is presented for different geometries to validate the proposed numerical methods.
23

Jeux différentiels stochastiques de somme non nulle et équations différentielles stochastiques rétrogrades multidimensionnelles / Nonzero-sum stochastic differential games and backward stochastic differential equations

Mu, Rui 26 September 2014 (has links)
Cette thèse traite les jeux différentiels stochastiques de somme non nulle (JDSNN) dans le cadre de Markovien et de leurs liens avec les équations différentielles stochastiques rétrogrades (EDSR) multidimensionnelles. Nous étudions trois problèmes différents. Tout d'abord, nous considérons un JDSNN où le coefficient de dérive n'est pas borné, mais supposé uniquement à croissance linéaire. Ensuite certains cas particuliers de coefficients de diffusion non bornés sont aussi considérés. Nous montrons que le jeu admet un point d'équilibre de Nash via la preuve de l'existence de la solution de l'EDSR associée et lorsque la condition d'Isaacs généralisée est satisfaite. La nouveauté est que le générateur de l'EDSR, qui est multidimensionnelle, est de croissance linéaire stochastique par rapport au processus de volatilité. Le deuxième problème est aussi relatif au JDSNN mais les payoffs ont des fonctions d'utilité exponentielles. Les EDSRs associées à ce jeu sont de type multidimensionnelles et quadratiques en la volatilité. Nous montrons de nouveau l'existence d’un équilibre de Nash. Le dernier problème que nous traitons, est un jeu bang-bang qui conduit à des hamiltoniens discontinus. Dans ce cas, nous reformulons le théorème de vérification et nous montrons l’existence d’un équilibre de Nash qui est du type bang-bang, i.e., prenant ses valeurs sur le bord du domaine en fonction du signe de la dérivée de la fonction valeur ou du processus de volatilité. L'EDSR dans ce cas est un système multidimensionnel couplé, dont le générateur est discontinu par rapport au processus de volatilité. / This dissertation studies the multiple players nonzero-sum stochastic differential games (NZSDG) in the Markovian framework and their connections with multiple dimensional backward stochastic differential equations (BSDEs). There are three problems that we are focused on. Firstly, we consider a NZSDG where the drift coefficient is not bound but is of linear growth. Some particular cases of unbounded diffusion coefficient of the diffusion process are also considered. The existence of Nash equilibrium point is proved under the generalized Isaacs condition via the existence of the solution of the associated BSDE. The novelty is that the generator of the BSDE is multiple dimensional, continuous and of stochastic linear growth with respect to the volatility process. The second problem is of risk-sensitive type, i.e. the payoffs integrate utility exponential functions, and the drift of the diffusion is unbounded. The associated BSDE is of multi-dimension whose generator is quadratic on the volatility. Once again we show the existence of Nash equilibria via the solution of the BSDE. The last problem that we treat is a bang-bang game which leads to discontinuous Hamiltonians. We reformulate the verification theorem and we show the existence of a Nash point for the game which is of bang-bang type, i.e., it takes its values in the border of the domain according to the sign of the derivatives of the value function. The BSDE in this case is a coupled multi-dimensional system, whose generator is discontinuous on the volatility process.
24

Energie de surface de nanoparticules de TiO2-anatase. Mesure des effets de taille, morphologie et cristallinité par molécules sondes / Surface energy of TiO2-anatase nanoparticles. Measure the effects of size, morphology and crystallinity by probe molecules

Ali Ahmad, Mouhamad 13 December 2011 (has links)
Afin d'étudier la granulo- et la morpho-dépendance des propriétés d'énergies de surface de solides divisés, plusieurs lots de TiO2 anatase ont été synthétisés. Une série de matériaux parfaitement définis avec des morphologies allant de sphéroïdale à facettée, dans des gammes de tailles allant de 4 à 20 nm a été obtenue grâce aux modifications de conditions de pH et la présence d'acides organiques. La combinaison de différentes molécules sonde a permis de déterminer l'hétérogénéité énergétique superficielle de ces matériaux, aux interfaces solide/gaz et solide/liquide. La volumétrie de quasi-équilibre à basse pression (N2/Ar) couplée à la méthode de modélisation DIS et la microcalorimétrie à écoulement de gaz (NH3) ont mis en évidence les contributions des différentes faces cristallographiques et les effets de la cristallinité. Ces mêmes propriétés ont été analysées grâce à la titration potentiométrique en milieu aqueux (H+/OH-), couplée à la procédure TDIS (détermination du PCN et des distributions d'affinité de protons). Cette stratégie a permis une étude complète des propriétés superficielles énergétiques et géométriques des nanomatériaux. / In order to study the relationships between the particle size, the morphology and the surface energy properties of divided solids, several batches of TiO2 anatase were synthesized. A series of materials with morphologies ranging from spheroidal to well faceted, with particle sizes ranging from 4 to 20 nm were obtained by adjusting the pH conditions and the presence of organic acids. The surface heterogeneity of these materials, at solid/gas and solid/liquid interfaces, was studied by combining various molecular probes. The low pressure quasi-equilibrium adsorption volumetry (N2/Ar) coupled with the DIS modeling approach and the flow adsorption microcalorimetry (NH3) have evidenced the various contributions of crystallographic faces and the effect of the crystallinity. These properties have also been analyzed using potentiometric titration in aqueous medium (H+/OH-), coupled with the TDIS procedure, to determine PZC and proton affinity distributions. Such a strategy has led to a complete study of the energetic and geometric surface properties of these nanomaterials.
25

Contributions à l'étude des propriétés asymptotiques en contrôle optimal et en jeux répétés / Contributions to the analysis of asymptotic properties in optimal control and repeated games

Li, Xiaoxi 22 September 2015 (has links)
Cette thèse étudie des propriétés limites de problèmes de contrôle optimal (un joueur, en temps continu) et de jeux répétés à somme nulle (à deux joueurs, en temps discret) avec horizon tendant vers l'infini. Plus précisément, nous étudions la convergence de la fonction valeur lorsque la durée du problème de contrôle ou la répétition du jeu tend vers l'infini (analyse asymptotique), et l'existence de stratégies robustes, i.e. des stratégies ԑ-optimales pour guarantir la valeur limite dans tous les problèmes de contrôle de durée suffisamment longue ou dans tous les jeux répétés de répétition suffisamment large (analyse uniforme). La partie sur le contrôle optimal est composée de trois chapitres. Le chapitre 2 est un article de présentation de la littérature récente sur les propriétés à long terme dans divers modèles d'optimisation dynamique. Dans les deux chapitres suivants, nous nous concentrons sur les problèmes de contrôle optimal où le coȗt de la trajectoire est évalué par une mesure de probabilité générale sur R_+, au lieu de la moyenne de T-horizon (moyenne de Cesàro) ou de la λ-escompté (moyenne d'Abel). Dans le chapitre 3, nous introduisons une condition de régularité asymptotique pour une suite de mesures de probabilité sur R_+ induisant un horizon tendant vers l'infini (en particulier, T tendant vers l'infini ou λ tendant vers zéro). Nous montrons que pour toute suite d'évaluations satisfaisant cette condition, la suite associée des valeurs du problème de contrôle converge uniformément si et seulement si cette suite est totalement bornée pour la norme uniforme. On en déduit que pour des problèmes de contrôle définis sur un domaine invariant compact et vérifiant une certaine condition de non-expansivité, la fonction valeur définie par une mesure de probabilité générale converge quand l'évaluation devient suffisamment régulière. En outre, nous prouvons dans le chapitre 4 que sous les mȇmes conditions de compacité et de non-expansivité, il existe des contrôles ԑ-optimaux pour tous les problèmes où le coȗt de la trajectoire est évalués par une mesure de probailité suffisamment régulières. La partie sur les jeux répétés se compose de deux chapitres. Le chapitre 5 est consacré à l'étude d'une sous-classe de jeux absorbants à information incomplète d'un côté. Le modèle que nous considérons est une généralisation du Big match à information incomplète d'un côté introduit par Sorin (1984). Nous démontrons l'existence de la valeur limite, du Maxmin, du Minmax, et l'égalité du Maxmin et de la valeur limite. Dans le chapitre 6, nous établissons plusieurs résultats concernant des jeux récursifs. Nous considérons d'abord les jeux récursifs avec un espace dénombrable d'états et prouvons que si la famille des fonctions valeur des jeux à n étapes est totalement bornée pour la norme uniforme, alors la valeur uniforme existe. En particulier, la convergence uniforme des valeurs des jeux à n étapes implique la convergence uniforme des valeurs des jeux escomptés. à l'aide d'un résultat dans Rosenberg et Vieille (2000), on en déduit un théorème taubérien uniforme pour les jeux récursifs. Deuxièmement, nous appliquons le résultat d'existence de la valeur uniforme à une classe des modèles général de jeux répétés et nous prouvons que la valeur limite et le Maxmin existent et sont égaux. Ces jeux répétés sont des jeux récursifs avec signaux où le joueur 1 peut toujours déduire le signal du joueur 2 de son propre signal. / This dissertation studies limit properties in optimal control problems (one-player, in continuous time) and in zero-sum repeated games (two-player, in discrete time) with large horizons. More precisely, we investigate the convergence of the value function when the duration of the control problem or the repetition of the game tends to infinity (the asymptotic analysis), and the existence of robust strategies, i.e. ԑ-optimal strategies to guarantee the limit value in all control problems with sufficiently long durations or in all repeated games with sufficiently large repetitions (the uniform analysis). The part on optimal control is composed of three chapters. Chapter 2 is a survey article on recent literature of long-term properties in various models of dynamic optimization. In the following two chapters, we focus on optimal control problems where the running cost is evaluated by a general probability measure, instead of the usual T-horizon average (Cesàro mean) or the λ-discount (Abel mean). In Chapter 3, we introduce an asymptotic regularity condition for a sequence of probability measures on positive real numbers which induces a horizon tending to infinity (in particular T tending to infinity or λ tending to zero) for the control problem. We prove that for any sequence of evaluations satisfying this condition, the associated sequence of value function of the control problem converges uniformly if and only if this sequence is totally bounded for the uniform norm. We deduce that for control problems defined on a compact invariant domain and satisfying some non expansive condition, the value function defined by a general probability measure converges as the evaluation becomes sufficiently regular. Further, we prove in Chapter 4 that under the same compact and non expansive conditions, there exist ԑ-optimal controls for all problems where the running cost is evaluated by a sufficiently regular probability measure. The part on repeated games consists of two chapters. Chapter 5 is devoted to the study of a subclass of absorbing games with one-sided incomplete information. The model we consider is a generalization of Big match with one-sided incomplete information introduced by Sorin (1984). We prove the existence of the limit value, Maxmin, Minmax, and that Maxmin is equal to the limit value. In Chapter 6, we establish several results for recursive games. We first consider recursive games with a countable state space and prove that if the family of n-stage value functions is totally bounded for the uniform norm, then the uniform value exists. In particular, the uniform convergence of n-stage values implies the uniform convergence of λ-discounted values. Combined with a result in Rosenberg and Vieille (2000), we deduce a uniform Tauberian theorem for recursive games. Second, we use the existence result of uniform value to a class of the generalized models of repeated games and prove that both the limit value and Maxmin exist and are equal. This class of repeated games are recursive games with signals where player 1 can always deduce the signal of player 2 from his own along the play.
26

Integrity, authentication and confidentiality in public-key cryptography / Intégrité, authentification et confidentialité en cryptographie à clé publique

Ferradi, Houda 22 September 2016 (has links)
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à clé publique : l’intégrité, l’authentification et la confidentialité. Au sein de chaque thème nous concevons des nouvelles primitives et améliorons des primitives existantes. Le premier chapitre, dédié à l’intégrité, introduit une preuve non-interactive de génération appropriée de clés publiques RSA et un protocole de co-signature dans lequel tout irrespect de l’équité laisse automatiquement la partie lésée en possession d’une preuve de culpabilité incriminant la partie tricheuse. Le second chapitre, ayant pour sujet l’authentification, montre comme une mesure de temps permet de raccourcir les engagements dans des preuves à divulgation nulle et comment des biais, introduits à dessin dans le défi, permettent d’accroitre l’efficacité de protocoles. Ce chapitre généralise également le protocole de Fiat-Shamir à plusieurs prouveurs et décrit une fraude très sophistiquée de cartes-à-puce illustrant les dangers de protocoles d’authentification mal-conçus. Au troisième chapitre nous nous intéressons à la confidentialité. Nous y proposons un cryptosystème à clé publique où les hypothèses de complexité traditionnelles sont remplacées par un raffinement du concept de CAPTCHA et nous explorons l’application du chiffrement-pot-de-miel au langage naturel. Nos dernières contributions concernent le chiffrement basé sur l’identité (IBE). Nous montrerons comment ajouter des fonctions d’émission à l’IBE hiérarchique et comment l’IBE permet de réduire la fenêtre temporelle de risque lors de la diffusion de mises à jour logicielles. / This thesis presents new results in three fundamental areas of public-key cryptography: integrity, authentication and confidentiality. In each case we design new primitives or improve the features of existing ones. The first chapter, dealing with integrity, introduces a non-interactive proof for proper RSA public key generation and a contract co-signature protocol in which a breach in fairness provides the victim with transferable evidence against the cheater. The second chapter, focusing on authentication, shows how to use time measurements to shorten zeroknowledge commitments and how to exploit bias in zero-knowledge challenges to gain efficiency. This chapter also generalizes Fiat-Shamir into a one-to-many protocol and describes a very sophisticated smart card fraud illustrating what can happen when authentication protocols are wrongly designed. The third chapter is devoted to confidentiality. We propose public-key cryptosystems where traditional hardness assumptions are replaced by refinements of the CAPTCHA concept and explore the adaptation of honey encryption to natural language messages. Our final contributions focus on identity-based encryption (IBE) showing how to add broadcast features to hierarchical IBE and how to use IBE to reduce vulnerability exposure time of during software patch broadcast.
27

Zero-knowledge proofs for secure computation / Preuves à divulgation nulle de connaissance pour le calcul sécurisé

Couteau, Geoffroy 30 November 2017 (has links)
Dans cette thèse, nous étudions les preuves à divulgation nulle de connaissance, une primitive cryptographique permettant de prouver une assertion en ne révélant rien de plus que sa véracité, et leurs applications au calcul sécurisé. Nous introduisons tout d’abord un nouveau type de preuves à divulgation nulle, appelées arguments implicites à divulgation nulle, intermédiaire entre deux notions existantes, les preuves interactives et les preuves non interactives à divulgation nulle. Cette nouvelle notion permet d’obtenir les mêmes bénéfices en terme d’efficacité que les preuves non-interactives dans le contexte de la construction de protocoles de calcul sécurisé faiblement interactifs, mais peut être instanciée à partir des mêmes hypothèses cryptographiques que les preuves interactives, permettant d’obtenir de meilleures garanties d’efficacité et de sécurité. Dans un second temps, nous revisitons un système de preuves à divulgation nulle de connaissance qui est particulièrement utile dans le cadre de protocoles de calcul sécurisé manipulant des nombres entiers, et nous démontrons que son analyse de sécurité classique peut être améliorée pour faire reposer ce système de preuve sur une hypothèse plus standard et mieux connue. Enfin, nous introduisons une nouvelle méthode de construction de systèmes de preuves à divulgation nulle sur les entiers, qui représente une amélioration par rapport aux méthodes existantes, tout particulièrement dans un modèle de type client-serveur, où un client à faible puissance de calcul participe à un protocole de calcul sécurisé avec un serveur à forte puissance de calcul. / In this thesis, we study zero-knowledge proofs, a cryptographic primitive that allows to prove a statement while yielding nothing beyond its truth, and their applications to secure computation. Specifically, we first introduce a new type of zero-knowledge proofs, called implicit zero-knowledge arguments, that stands between two existing notions, interactive zeroknowledge proofs and non-interactive zero-knowledge proofs. Our new notion provides the same efficiency benefits than the latter when used to design roundefficient secure computation protocols, but it can be built from essentially the same cryptographic assumptions than the former, which allows to get improved efficiency and security guarantees. Second, we revisit a zero-knowledge proof system that is particularly useful for secure computation protocols manipulating integers, and show that the known security analysis can be improved to base the proof system on a more wellstudied assumption. Eventually, we introduce a new method to build zero-knowledge proof systems over the integers, which particularly improves over existing methods in a client-server model, where a weak client executes a secure computation protocol with a powerful server.
28

Authentication issues in low-cost RFID / Problèmes liés à l’authentification dans les RFID à bas coûts

El Moustaine, Ethmane 13 December 2013 (has links)
Cette thèse se concentre sur les problèmes liés à l’authentification dans la technologie RFID. Cette technologie est l’une des technologies les plus prometteuses dans le domaine de l’informatique ubiquitaire, elle est souvent désignée comme la prochaine révolution après Internet. Cependant, à cause des ressources très limitées en termes de calcul, mémoire et énergie sur les étiquettes RFID, les algorithmes classiques de sécurité ne peuvent pas être implémentés sur les étiquettes à bas coût rendant ainsi la sécurité et la vie privée un important sujet de recherche aujourd’hui. Dans un premier temps, nous étudions le passage à l’échelle dans les systèmes RFID à bas coût en développant un module pour ns-3 qui simule le standard EPC Class 1 Generation 2 pour établir un cadre stricte pour l’identification sécurisée des RFID à bas coût, ce qui nous conduit à l’utilisation de la cryptographie à clés publiques. Ensuite, nous proposons un protocole d’authentification basé sur une adaptation que nous avons introduit sur le célèbre cryptosystème NTRU. Ce protocole est spécialement conçu pour les RFID à bas coût comme les étiquettes n’implémentent que des opérations simples (xor, décalages, addition) et il garantit le passage à l’échelle. Enfin, nous considérons l’identification à divulgation nulle de connaissance, ce type d’approches est très utile dans de nombreuses applications RFID. Nous proposons deux protocoles à divulgation nulle de connaissance basés sur cryptoGPS et cryptoGPS randomisé. Ces approches consistent à stocker sur le serveur des coupons pré-calculés, ainsi la sécurité et la vie privée sont mieux supportées que dans les autres approches de ce type / This thesis focuses on issues related to authentication in low-cost radio frequency identification technology, more commonly referred to as RFID. This technology it is often referred to as the next technological revolution after the Internet. However, due to the very limited resources in terms of computation, memory and energy on RFID tags, conventional security algorithms cannot be implemented on low-cost RFID tags making security and privacy an important research subject today. First of all, we investigate the scalability in low-cost RFID systems by developing a ns-3 module to simulate the universal low-cost RFID standard EPC Class-1 Generation-2 in order to establish a strict framework for secure identification in low-cost RFID systems. We show that, the symmetrical key cryptography is excluded from being used in any scalable low-cost RFID standard. Then, we propose a scalable authentification protocol based on our adaptation of the famous public key cryptosystem NTRU. This protocol is specially designed for low-cost RFID systems, it can be efficiently implemented into low-cost tags. Finally, we consider the zero-knowledge identification i.e. when the no secret sharing between the tag and the reader is needed. Such identification approaches are very helpful in many RFID applications when the tag changes constantly the field of administration. We propose two lightweight zero-knowledge identification approaches based on GPS and randomized GPS schemes. The proposed approaches consist in storing in the back-end precomputed values in the form of coupons. So, the GPS-based variant can be private and the number of coupons can be much higher than in other approaches thus leading to higher resistance to denial of service attacks for cheaper tags
29

Transformation de Aluthge et vecteurs extrémaux

Verliat, Jérôme 21 December 2010 (has links) (PDF)
Cette thèse s'articule autour de deux thèmes : une transformation de B(H) introduite par Aluthge et la méthode d'Ansari-Enflo. La première partie fait l'objet de l'étude de la transformation d'Aluthge qui a eu un impact important ces dernières années en théorie des opérateurs. Des résultats optimaux sur la stabilité d'un certain nombre de classes d'opérateurs, telles que la classe des isométries partielles et les classes associées au comportement asymptotique d'un opérateur, sont fournis. Nous étudions également l'évolution d'invariants opératoriels, tels que le polynôme minimal, la fonction minimum, l'ascente et la descente, sous l'action de la transformation ; nous comparons plus précisément les suites des noyaux et images relatives aux itérés d'un opérateur et de sa transformée de Aluthge. La deuxième partie est l'occasion d'étudier la théorie d'Ansari-Enflo, qui a permis de gros progrès pour le problème du sous-espace hyper-invariant. Nous développons plus particulièrement la notion fondatrice de la méthode, celle de vecteur extrémal. La localisation et une nouvelle caractérisation de ces vecteurs sont données. Leur régularité et leur robustesse, au regard de différents paramètres, sont éprouvées. Enfin, nous comparons les vecteurs extrémaux d'un shift à poids et ceux associés à sa transformée d'Aluthge. Cette étude aboutit à la construction d'une suite de vecteurs extrémaux associés aux itérés de la transformation d'Aluthge, pour laquelle certaines propriétés sont mises en évidence.
30

Contribution à la commande sans capteur mécanique d' actionneurs électriques motorisés par des machines synchrones à aimants permanents / Contribution to mechanical sensorless control of electric actuators motorized by permanent magnet synchronous machines

Zaim, Sami 12 July 2013 (has links)
Grace à leur forte densité de puissance et leur facilité de commande, les machines synchrones à aimants permanents (MSAP) sont fréquemment utilisées pour motoriser les actionneurs aéronautiques. Afin de pouvoir assurer le pilotage de ces moteurs, une information précise sur la position du rotor est nécessaire. Des capteurs de position sont utilisés pour mesurer la position et calculer la vitesse du rotor. Les inconvénients inhérents à l'utilisation de ces capteurs sont la diminution de la fiabilité du système et l'augmentation du poids, du volume, et du coût total du celui-ci. Dans ce travail, nous présentons une commande ne nécessitant pas le capteur de position à l'aide d'algorithmes d'estimation des variables mécaniques uniquement à partir de la mesure des courants statoriques. Après avoir abordé les méthodes de commande sans capteur adaptées aux hautes vitesses et basées sur l'estimation de la force électromotrice, nous établissons un état de l'art des méthodes de contrôle à basses vitesses basées sur la saillance du rotor. Une nouvelle méthode de commande sans capteur en basses vitesses et à l'arrêt, indépendante des paramètres du moteur et très simple à implanter est ensuite proposée et validée en simulation (sur un modèle de MSAP prenant en compte les effets de saturation) puis sur banc d'essais. Une étude analytique sur la convergence de l'algorithme et sa robustesse est également réalisée. Enfin, un processus d'initialisation ainsi qu'une méthode de transition sans à-coups entre les méthodes basses et hautes vitesses sont proposées et validées par simulation et expérimentation / For their high power density and ease of control, permanent magnet synchronous motors (PMSM) are widely used in more electric aircraft. In order to control PMSMs, precise information on the rotor position is required. This information is provided by position sensors which have inherent drawbacks despite their good precision: these sensors decrease reliability and increase weight, volume, and cost of the whole system. In this thesis, we present a mechanical sensorless control method by estimating the rotor speed and position only from the phase currents measurements. Sensorless control methods suitable for high speeds and based on back-EMF estimation are first discussed. Then, a state of the art in sensorless methods for low speeds operations is presented. A new sensorless control, independent from the motor parameters, is presented for operating at low speeds and standstill. Both simulations (on a PMSM model taking into account the saturation phenomenon) and experimental results show the effectiveness of this model-independent method. A convergence analysis and a robustness study of the proposed algorithm are also made. Finally, an initialization process and a method for smooth transition between low and high speeds methods are proposed and validated on an experimental test-bench

Page generated in 0.0431 seconds