• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 370
  • 123
  • 27
  • 9
  • 4
  • 1
  • 1
  • 1
  • Tagged with
  • 531
  • 111
  • 104
  • 99
  • 92
  • 91
  • 78
  • 61
  • 45
  • 39
  • 39
  • 38
  • 37
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Une machine virtuelle en héritage multiple basée sur le hachage parfait / A virtual machine with multiple inheritance, based on perfect hashing

Pagès, Julien 14 December 2016 (has links)
Cette thèse traite des langages à objets en héritage multiple et typage statique exécutés avec des machines virtuelles. Des analogies sont à faire avec Java bien que ce langage ne soit pas en héritage multiple.Une machine virtuelle est un système d'exécution d'un programme qui se différencie des classiques compilateurs et interpréteurs par une caractéristique fondamentale : le chargement dynamique. Les classes sont alors découvertes au fil de l'exécution.Le but de la thèse est d'étudier et de spécifier une machine virtuelle pour un langage à objets en héritage multiple, pour ensuite spécifier et implémenter des protocoles de compilation/recompilation. Ces derniers devront mettre en place les optimisations et les inévitables mécanismes de réparations associés.Nous présenterons d'abord l'architecture et les choix réalisés pour implémenter la machine virtuelle : ceux-ci utilisent le langage Nit en tant que langage source ainsi que le hachage parfait, une technique d'implémentation de l'héritage multiple.Ensuite nous présenterons les spécifications pour implémenter des protocoles de compilation/recompilation ainsi que les expérimentations associées.Dans ce cadre, nous avons présenté une extension des analyses de préexistence et de types concrets, pour augmenter les opportunités d'optimisations sans risque. Cette contribution dépasse la problématique de l'héritage multiple. / This thesis is about object-oriented languages in multiple inheritance and static typing executed by virtual machines.We are in the context of a Java-like language and system but in multiple inheritance.A virtual machine is an execution system which is different from static compilers and interpreters since they are in dynamic loading.This characteristic makes classes to be discovered during the execution.The thesis' goal is to study, specify and implement a virtual machine for an object-oriented language in multiple inheritance and then in a second step to specify and implement compilation/recompilation protocols.These protocols are in charge of optimizations and unavoidable repairing.We will present the architecture of the virtual machine : the used language is Nit, and perfect hashing as the multiple inheritance implementation technique. Then we will present the protocols and the experiments.In this thesis, we have presented an extension of preexistence and concrete types analysis to increase optimization opportunities. This contribution is not limited to multiple inheritance object-oriented languages.
92

Recherches sur la calligraphie sous les derniers Mamlouks : inscriptions monumentales et mobilières / Research on Calligraphy under the Late Mamluks : Inscriptions on Monuments and Objects

Juvin, Carine 09 December 2017 (has links)
La calligraphie en Égypte et en Syrie à la période mamlouke en général, et singulièrement l’aspect formel des inscriptions monumentales et mobilières, extrêmement nombreuses pour cette période, demeurent sous étudiés. En se concentrant sur la fin du sultanat mamlouk (1468-1517), qui offre un corpus important et diversifié d'inscriptions monumentales et mobilières (principalement des objets et équipements militaires en métal) de qualité calligraphique, cette recherche vise à replacer ce corpus dans le contexte de la pratique et de la théorie calligraphique de la période mamlouke circassienne. Il s'agit donc d'une étude à la fois socio-historique et philologique, autant que morphologique et stylistique, s’appuyant sur une étude des différentes sources disponibles : historiques, biographiques, manuels de chancellerie, traités de calligraphie, documents de waqf, permettant de renouveler la vision de cette tradition calligraphique mamlouke. Un premier chapitre s’intéresse au milieu des calligraphes et au cadre de la pratique et de la transmission calligraphique au 15e siècle. La question de la théorie et de la terminologie des écritures est abordée dans un second chapitre. Les deux chapitres suivants sont consacrés à une étude morphologique et stylistique générale des inscriptions, puis à un cas d’étude : le complexe du sultan Qāniṣawh al-Ghawrī au Caire. Enfin, un catalogue du corpus des inscriptions sur lesquelles repose cette étude a été établi qui constitue une base de références pour l’étude de la production artistique à cette période. / Calligraphy in Egypt and Syria in the Mamluk period, generally speaking, and especially the formal aspect of the inscriptions on monuments and portable objects, quite numerous for this period, remain under-studied. Focusing on the late Mamluk period (1468-1517), which offers a large and diverse corpus of inscriptions on monuments and objects (mainly objects and military equipment made of metal), of calligraphic quality, this thesis aims at replacing this corpus in the context of calligraphic practice and theory in the Circassian Mamluk period. Thus, it is intended as both a socio-historical and philological study, and a morphological and stylistic study. It relies on the different sources available: historical and biographical sources, chancery manuals, calligraphic treatises, and waqf documents, allowing to reconsider our vision of the Mamluk calligraphic tradition. A first chapter presents the calligraphers’ milieu and the frame of the calligraphic practice and transmission around the 15th century. The issues of theoretical views and terminology of scripts is addressed in a second chapter. Then the following two chapters are dedicated to a stylistic general study of inscriptions, and to a case study: the complex of sultan Qāniṣawh al-Ghawrī in Cairo. Finally, a catalogue of the corpus of inscriptions used for this study is established which provides a referential basis for the study of art production during this period.
93

Combining Heuristics for Optimizing and Scaling the Placement of IoT Applications in the Fog / Combinaison d'heuristiques pour optimiser et dimensionner le placement d'applications IoT dans le Fog

Xia, Ye 17 December 2018 (has links)
Alors que l’informatique en brouillard amène les ressources de traitement et de stockage à la périphérie du réseau, il existe un besoin croissant de placement automatisé (c.-à-d. La sélection de l'hôte) pour déployer des applications distribuées. Un tel placement doit être conforme aux besoins en ressources des applications dans une infrastructure de brouillard hétérogène et dynamique, et traiter la complexité apportée par les applications Internet des objets (IoT) liées aux capteurs / actionneurs. Cette thèse présente un modèle, une fonction objective et des heuristiques pour résoudre le problème de la mise en place d'applications IoT distribuées dans le brouillard. En combinant les heuristiques proposées, notre approche est capable de gérer les problèmes à grande échelle et de prendre efficacement des décisions de placement adaptées à l'objectif - en optimisant les performances des applications placées. L'approche proposée est validée par une analyse de complexité et une simulation comparative avec des tailles et des applications de tailles variables. / As fog computing brings processing and storage resources to the edge of the network, there is an increasing need of automated placement (i.e., host selection) to deploy distributed applications. Such a placement must conform to applications' resource requirements in a heterogeneous fog infrastructure, and deal with the complexity brought by Internet of Things (IoT) applications tied to sensors and actuators. This paper presents four heuristics to address the problem of placing distributed IoT applications in the fog. By combining proposed heuristics, our approach is able to deal with large scale problems, and to efficiently make placement decisions fitting the objective: minimizing placed applications' average response time. The proposed approach is validated through comparative simulation of different heuristic combinations with varying sizes of infrastructures and applications.
94

La gestion patrimoniale des objets de collection / The asset management of collectible items

Jouini, Mehdi-Emmanuel 30 November 2015 (has links)
Véritables actifs patrimoniaux, les objets de collection sont difficilement identifiables et qualifiables. Ne disposant pas d’une définition juridique classique, les objets de collection répondent d’une part, à une liste de biens issue des législations fiscales et d’autre part, aux différents critères énoncés par les instructions fiscales. Force est de constater que la gestion patrimoniale des objets de collection est actuellement écartée des schémas patrimoniaux. Toutefois, les possesseurs d’objets de collection sont régulièrement confrontés à des problématiques relatives à la transmission du patrimoine. Ainsi, il convient de s’interroger sur les différentes techniques patrimoniales qui permettent de réduire la pression fiscale relative à la transmission des objets de collection / Actual patrimonial assets, collectible items are hard to recognize and classify. Not possessing a conventional legal definition, collectible items meet on the one hand a list of assets coming from the tax legislation and on the other hand, the various criteria set by the tax instructions. It is clear that the asset management of collectible items is currently excluded from the patrimonial structures. However, owners of collectible items are regularly confronted with problems relating to the transfer of assets. Thus, it is appropriate to consider the various patrimonial techniques that allow one to reduce the tax burden on the transfer of collectible items
95

Architecture et protocoles applicatifs pour la chorégraphie de services dans l'Internet des objets / Architecture and application protocols for services choreography in the Internet of things

Cherrier, Sylvain 25 November 2013 (has links)
Les défis que l'Internet des objets posent sont à la mesure des transformations que cette technologie est susceptible d'entraîner dans notre rapport quotidien à notre environnement. Nos propres objets, et des milliards d'autres, disposeront de capacités de traitement des données et de connexion au réseau, certes limitées mais effectives. Alors, ces objets se doteront d'une dimension numérique, et deviendront accessibles d'un façon tout à fait nouvelle. Ce n'est pas seulement la promesse d'un accès original à l'objet, mais bel et bien l'avènement d'une nouvelle perception et interaction avec ce qui nous entoure. Les applications de l'Informatique ubiquitaire utiliseront majoritairement les interactions entre objets, et la somme de leurs actions/réactions offrira une véritable valeur ajoutée. Mais l'hétérogénéité des composants matériels et des réseaux empruntés freine considérablement l'essor de l'Internet des objets. L'objectif de cette thèse est de proposer une solution effective et le cadre nécessaire à la construction de telles applications. Après avoir montré la pertinence des solutions chorégraphiées et quantifié le gain acquis sur des structures de communication arborescentes, nous présenterons D-LITe, notre framework, qui appréhende chaque objet comme étant fournisseur de services. Grâce à son approche REST assurant l'interopérabilité dans l'assortiment des composants et réseaux de l'Internet des objets, le framework D-LITe, hébergé par chaque objet (et adapté à ses contraintes), fournit un contrôle distant, aussi bien pour sa reprogrammation dynamique que les échanges avec ses partenaires. Nous poursuivrons en présentant SALT, le langage de programmation compris par D-LITe, basé sur les transducteurs à états fini. Outre son expressivité étendue aux particularités du domaine, SALT accorde un accès aux fonctionnalités de l'objet au travers d'une couche d'abstraction matérielle. Enfin, profitant de la standardisation offerte par D-LITe pour la programmation de chaque composant en particulier, une solution de composition, BeC3, va offrir un moyen efficace pour construire une application complète par assemblage des comportement distribués, tout en respectant la cohérence des interactions entre objets, par l'intermédiaire d'une abstraction des échanges et de leur modélisation. Aussi sommes-nous, par la résolution des problématiques rencontrées à chacun des différents niveaux, capables de présenter une solution simple, cohérente et fonctionnelle à même de bâtir réellement et efficacement des applications robustes pour l'Internet des objets / The challenges which the Internet of objects put are for the measure of the transformations which this technology may pull in our daily report to our environment. Our own objects, and billions of others, will have processing capacities of the data and connection to the network, certainly limited but effective. Then, these objects will be equipped with a digital dimension, and will become accessible in a completely new way. It is not only the promise of an original access to the object, but well and truly the succession of a new perception and an interaction with what what surrounds us. The applications of the ubiquitaire Computing will use mainly the interactions between objects, and the sum of their actions / reactions will offer a real added value
96

Les objets inanimés : facteurs de protection dans le processus de résilience. / Inanimate objects : protective factors in the resilience process

Boucon, Valerie 19 June 2018 (has links)
La résilience, conçue comme un processus, apparaît comme le résultat de la balance dynamique entre facteurs de protection et facteurs de risque, lesquels sont considérés au niveau individuel, familial et environnemental. A notre connaissance, aucune publication ne fait référence à la fonction protectrice des objets inanimés tels qu’amulettes, talismans ou autres porte-bonheurs. Le travail de recherche mené dans le cadre de ce doctorat a été réalisé à l’Île de La Réunion. Il porte sur ces objets particuliers et cherche à montrer qu’ils constituent des facteurs de protection mais également des producteurs de facteurs de protection intervenant dans la construction de la résilience. Les données ont été obtenues par plusieurs études : l’étude 1 a été menée à partir d’un questionnaire auprès de huit groupes de participants, les études 2, 3 et 4 ont été réalisées par le biais d’entretiens menés respectivement auprès de fabricants d’objets de protection, d’utilisateurs et de personnes possédant des objets protecteurs qu’elles ont fabriqués elles-mêmes. L’étude 1 porte sur un effectif global de 240 participants, chaque groupe en compte 30. Les groupes se différencient par le genre, l’âge (moins de 28 ans, entre 28 et 50 ans et plus de 50 ans) et le fait d’être étudiant ou non. Pour les étudiants constituant le groupe âgé de moins de 28 ans, nous avons distingué le type de programme universitaire suivi : sciences ou sciences humaines. Les résultats des quatre études réalisées montrent que : 40% des participants possèdent un objet de type protecteur : 35 % des étudiants, 46,6 % des sujets entre 28 et 50 ans et 50 % des personnes de plus de 50 ans ; 46,6 % sont des femmes et 35 % des hommes. Les personnes qui possèdent ces objets le font pour se protéger elles-mêmes (87,7 %), protéger leurs enfants (58,7 %), leur habitation (50 %) ou leur véhicule (34.7 %), ils protègent en premier lieu des autres et apportent aux personnes qui les possèdent de l’espoir (20 %), de la confiance en soi (19 %), de l’apaisement (19 %), du courage (19 %) et du soutien (17 %). Première étude du genre, cette recherche montre que des objets de type « protecteur » peuvent constituer, pour certaines personnes, des ressources utiles et estimées efficaces face à l’adversité. Elle permet d’ouvrir une voie de recherche concernant le rôle de certains objets dans la construction de la résilience. / Resilience, viewed as a process, appears to be the result of the dynamical balance between protective and risk factors, considered at the individual family and environmental level.To our knowledge, no publication today discusses the protective function of inanimate objects, such as amulets, talismans or other lucky charms.The research work for this thesis was carried out in Reunion Island. It investigates those specific objects and intend to demonstrate that they are protective factors but also that they produce themselves protective factors which in turn foster resilience.The data exploited in this research were gathered by several studies: The first study was carried out from a questionnaire distributed to eight groups of respondents, the second, third and fourth studies consisted in interviews of respectively individuals that make protective objects, individuals that own and use protective objects and individuals that own and use protective objects they made themselves. The first survey collects 240 responses of a questionnaire, that is 30 within each one of the eight groups of respondents. The groups are distinguished by gender, age (less than 28 years old, from 28 to 50 years old and more than 50 years old) and being a student or not. For students, which represent subjects aged of less that 28 years old, a distinction is made on their major: Sciences or Humanities.The results of the four carried out studies show that: 40% of respondents own a protective object. 35% of the students, 46.6% of respondents aged from 28 to 50 years old and 50% of respondents aged 50 years old or more. 46.6% of individuals that own such objects are women and 35% are men. Owners of such objects do so to protect themselves (87.7%), to protect their children (58.7%), to protect their house (50%) or their vehicle (34.7%), those objects protect firstly against the others and they are alleged to give hope (20%), confidence (19%), serenity (19%), courage (19% and support (17%) to their owners.This research, first of its kind to demonstrate that protective objects can represent, for some individuals, useful and efficient resources against adversity, broadens research perspectives on the role played by specific objects in the resilience process.
97

Les identités au centre de la mise en oeuvre de comportements dans le cadre de collectifs multi-agents : application au Web des Objets / Towards an Identity-based Cooperation in Coexisting Multiagent Systems

Khalfi, El mehdi 28 November 2018 (has links)
Avec le développement des objets connectés, les agents embarqués déployés dans des environnements physiques et les applications multi-agents qui les impliquent deviennent de plus en plus populaires. Ces systèmes multi-agents sont amenés à partager le même environnement physique. Cette cohabitation d'agents de systèmes différents, qui n'ont pas nécessairement été prévus pour interagir entre eux par les concepteurs, les amène cependant à se solliciter. Un agent peut alors participer à la réalisation d'objectifs incompatibles avec les siens ou ceux de ses collectifs. Pour éviter ces situations, nous proposons un modèle d'agent basé sur les identités pour l'aider à décider de sa participation ou non à des actions collectives. / Embedded agents deployed in physical environments are increasingly interoperable, and are likely to coexist with agents of others systems in a same physical space. So, an agent needs to be able to cooperate with agents from other systems and to form coalitions with unfamiliar teammates. However, before committing to cooperate with others, an agent must take into account that it may get involved in the achievement of objectives that are incompatible with its own, with the global objectives of its system, or with those derived from its previously joined coalitions. To avoid such situations, we propose an identity-based cooperation mechanism. This mechanism involves creating and sustaining the agent identity, and a commitment process to reason about identities when solicited to participate in a collective trans-MAS action.
98

Approche d'assistance aux auteurs pour la réutilisation d'objets d'apprentissage / Authors assistance approach for the reuse of learning objects

Farhat, Ramzi 17 December 2010 (has links)
Cette thèse se situe dans le domaine de la création de contenus pédagogiques par une approche basée sur une structuration à base d’objets d’apprentissage et leur réutilisation au sein d’objets plus complexes. Les modèles récents d’objets pédagogiques comme SCORM ou SIMBAD permettent aux auteurs de construire de nouveaux objets par assemblage d’objets existants. La difficulté pour les auteurs est de concevoir de tels objets en maitrisant la complexité de la composition et en pouvant garantir un haut niveau de qualité, y compris pédagogique. Nous proposons dans ce travail une approche d’assistance aux auteurs basée sur un ensemble d’outils d’analyse permettant de mieux qualifier l’objet composé et d’en vérifier la conformité. Ces analyses portent tant sur le contenu de l’objet, ses métadonnées notamment celles issues de la norme LOM, que sur la structure de composition elle-même. L’objectif est de générer une cartographie détaillée sur l’objet en question. Il s’agit d’offrir à l’auteur des indicateurs divers et variés qui vont lui permettre d’avoir une meilleur vue sur les différentes facettes de l’objet d’apprentissage en cours de conception. En particulier, il aura une analyse de la vue système et de la vue apprenant. Une fois que l’analyse est satisfaisante, des métadonnées complémentaires sont calculées automatiquement par notre environnement en se basant sur les métadonnées éducatives des objets utilisés dans la composition de l’objet. La composition d’un objet peut être guidée par des règles de conformité. Celles-ci permettent de décrire certains critères structurels et sémantiques recherchés. Cette approche offre ainsi un moyen pour la promotion de la réutilisation des objets d’apprentissage. Elle offre le support théorique et les éléments pratiques permettent de rendre la composition par réutilisation pleinement sous contrôle de l’auteur et capable de produire par conséquence des objets d’apprentissage respectant des critères de qualité. / This thesis is situated in the e-learning domain and in the context of the authoring of educative content (composed learning objects) by reuse of learning objects. This approach is supported by many models like SCORM or SIMBAD. Using such as approach by authors still difficult due to the complexity of the composition process influencing the quality of the content especially from a pedagogical point of view. We propose in our research works an author assistance approach with a set of analysis tools which offer best understanding of the true nature of the composed learning object and its degree of conformity to the author, the model and the use context requirements. Analyses are applied to the learning object’s content, educative metadata and composition structure. The goal is to generate a learning object’s detailed cartography. Automatic generated indicators reveal details about the different facets of the composed learning object especially the system view and the learner view. If the analysis is satisfactory additional metadata are then automatically calculated by the tools based on the reused learning objects’ metadata. The learning object’s composition can be guided by some conformity rules. Those rules can cover intended structural and semantic criterion. Our approach offers a support to promote the reuse of learning objects in an effective manner. It provides theoretical and practical elements allowing authors to control the “authoring by reuse” process. Consequently our approach allows authors to produce high quality composed learning objects.
99

L'argent dans les Métamorphoses d'Apulée. Un fluide révélateur du monde ? / Money in Apuleius' Metamophoses

Dalinval, Stéphanie 08 June 2019 (has links)
La thèse « l’argent dans les Métamorphoses d’Apulée » est le fruit d’une accumulation de recherches. Apulée nous a paru de suite comme un auteur représentant plus d’une énigme entre sa vie et ses œuvres. Au lieu de faire le point sur les seuls sujets présents dans l’œuvre, nous avons choisi de nous concentrer sur les objets. L’argent nous est apparu comme un objet récurrent sous bien des formes. Nous avons dressé un relevé aussi complet que possible. Il nous a paru essentiel de rechercher l’origine étymologique de chacun. L’idée était de faire apparaître le sens du mot en lui-même et son utilisation en contexte. Quelle vision de l’argent et de la société pouvions-nous en tirer ? Utiliser un terme est effectuer un choix qu’un Romain de l’époque d’Apulée pouvait comprendre. C’était renvoyer à des concepts, à des positionnements, des réflexions qui faisaient sens à l’époque de l’œuvre. A alors surgi la question de l’époque et de la société d’Apulée. Dans quelle mesure l’univers économique et social du IIème siècle ap. J.-C. dépeint fictivement dans les Métamorphoses rejoignait-il la réalité de cette époque ? Restait pourtant un domaine bien difficile à manipuler : celui de la religion. Le domaine religieux n’apparaît pas seulement dans le livre XI. Entre les références à la magie, les cultes locaux, le recours à des pratiques magiques, les religions de Rome et de Grèce, les religions orientales… Dans quelle mesure cette thématique entre-t-elle en relation avec l’argent ? Finalement, l’argent semble participer à la construction de sens d’interprétation différents. C’est un des symboles qui permet des lectures renouvelées des Métamorphoses. / The thesis "Money in Apuleius’ Metamorphoses" is the result of an accumulation of research. Apuleius appeared to us immediately as an author representing more than one enigma between his life and his works. Instead of taking stock of the only subjects present in the work, we chose to focus on objects. Money has appeared to us as a recurring object in many forms. We have made a record as complete as possible. It seemed essential to us to seek the etymological origin of each one. The idea was to bring out the meaning of the word itself and its use in context. What vision of money and society could we draw from it? To use a term is to make a choice that a Roman of the time of Apuleius could understand. It was referring to concepts, positions, reflections that made sense at the time of the work. Then arose the question of the time and society of Apuleius. To what extent the economic and social world of the 2nd century AD J. - C. depicts fictitiously in the Metamorphoses it joined the reality of this time? However, there was one area that was difficult to manipulate: that of religion. The religious domain does not appear only in the book XI. Between the references to the magic, the local cults, the recourse to magic practices, the religions of Rome and Greece, the Eastern religions ... To what extent does this theme have any relationship with money? Finally, money seems to participate in the construction of different interpretations. It is one of the symbols that allow renewed readings of the Metamorphoses.
100

Système avancé de cryptographie pour l'internet des objets ultra-basse consommation / An innovative lightweight cryptography system for Internet-of-Things ULP applications

Bui, Duy-Hieu 17 January 2019 (has links)
L'Internet des objets (IoT : Internet-of-Things) a été favorisé par les progrès accélérés dans les technologies de communication, les technologies de calcul, les technologies de capteurs, l'intelligence artificielle, l'informatique en nuage et les technologies des semi-conducteurs. En générale, l'IoT utilise l'informatique en nuage pour traitant les données, l'infrastructure de communication (y compris l’Internet) et des nœuds de capteurs pour collecter des données, de les envoyer de l'infrastructure du réseau à l’Internet, et de recevoir des commandes pour réagir à l'environnement. Au cours de ses opérations, l'IoT peut collecter, transmettre et traiter des données secrètes ou privées, ce qui pose des problèmes de sécurité. La mise en œuvre des mécanismes de sécurité pour l'IoT est un défi, car les organisations de l’IoT incluent des millions de périphériques intégrés à plusieurs couches, chaque couche ayant des capacités de calcul et des exigences de sécurité différentes. En outre, les nœuds de capteurs dans l'IoT sont conçus pour être des périphériques limités par une batterie, avec un budget de puissance, des calculs et une empreinte mémoires limités pour réduire les coûts d’implémentation. L'implémentation de mécanismes de sécurité sur ces appareils rencontre même plus de défis. Ce travail est donc motivé pour se concentrer sur l’implémentation du cryptage des données afin de protéger les nœuds et les systèmes de capteurs IoT en tenant compte du coût matériel, du débit et de la consommation d’énergie. Pour commencer, un crypto-accélérateur de chiffrement de bloc ultra-basse consommation avec des paramètres configurables est proposé et implémenté dans la technologie FDSOI ST 28 nm dans une puce de test, qui est appelée SNACk, avec deux modules de cryptographie : AES et PRESENT. L’AES est un algorithme de cryptage de données largement utilisé pour l’Internet et utilisé actuellement pour les nouvelles propositions IoT, tandis que le PRESENT est un algorithme plus léger offrant un niveau de sécurité réduit mais nécessitant une zone matérielle beaucoup plus réduite et une consommation très bas. Le module AES est une architecture de chemin de données 32 bits contenant plusieurs stratégies d'optimisation prenant en charge plusieurs niveaux de sécurité, allant des clés 128 bits aux clés 256 bits. Le module PRESENT contient une architecture à base arrondie de 64 bits pour optimiser son débit. Les résultats mesurés pendant cette thèse indiquent que ce crypto-accélérateur peut fournir un débit moyen (environ 20 Mbits/s au 10 MHz) tout en consommant moins de 20 µW dans des conditions normales et une sous-pJ d’énergie par bit. Cependant, la limitation du crypto-accélérateur réside dans le fait que les données doivent être lues dans le crypto-accélérateur et réécrites en mémoire, ce qui augmente la consommation d'énergie. Après cela, afin de fournir un haut niveau de sécurité avec une flexibilité et une possibilité de configuration pour s’adapter aux nouvelles normes et pour atténuer les nouvelles attaques, ces travaux portent sur une approche novatrice de mise en œuvre de l’algorithme de cryptographie utilisant la nouvelle SRAM proposée en mémoire. Le calcul en mémoire SRAM peut fournir des solutions reconfigurables pour mettre en œuvre diverses primitives de sécurité en programmant les opérations de la mémoire. Le schéma proposé consiste à effectuer le chiffrement dans la mémoire en utilisant la technologie Calcul en Mémoire (In-Memory-Computing). Ce travail illustre deux mappages possibles de l'AES et du PRESENT à l'aide du calcul en mémoire. / The Internet of Things (IoT) has been fostered by accelerated advancements in communication technologies, computation technologies,sensor technologies, artificial intelligence, cloud computing, and semiconductor technologies. In general, IoT contains cloud computing to do data processing, communication infrastructure including the Internet, and sensor nodes which can collect data, send them through the network infrastructure to the Internet, and receive controls to react to the environment. During its operations, IoT may collect, transmit and process secret data, which raise security problems. Implementing security mechanisms for IoT is challenging because IoT organizations include millions of devices integrated at multiple layers, whereas each layer has different computation capabilities and security requirements. Furthermore, sensor nodes in IoT are intended to be battery-based constrained devices with limited power budget, limited computation, and limited memory footprint to reduce costs. Implementing security mechanisms on these devices even encounters more challenges. This work is therefore motivated to focus on implementing data encryption to protect IoT sensor nodes and systems with the consideration of hardware cost, throughput and power/energy consumption. To begin with, a ultra-low-power block cipher crypto-accelerator with configurable parameters is proposed and implemented in ST 28nm FDSOI technology in SNACk test chip with two cryptography modules: AES and PRESENT. AES is a widely used data encryption algorithm for the Internet and currently used for new IoT proposals, while PRESENT is a lightweight algorithm which comes up with reduced security level but requires with much smaller hardware area and lower consumption. The AES module is a 32-bit datapath architecture containing multiple optimization strategies supporting multiple security levels from 128-bit keys up to 256-bit keys. The PRESENT module contains a 64-bit round-based architecture to maximize its throughput. The measured results indicate that this crypto-accelerator can provide medium throughput (around 20Mbps at 10MHz) while consumes less than 20uW at normal condition and sub-pJ of energy per bit. However, the limitation of crypto-accelerator is that the data has to be read into the crypto-accelerator and write back to memory which increases the power consumption. After that, to provide a high level of security with flexibility and configurability to adapt to new standards and to mitigate to new attacks, this work looks into an innovative approach to implement the cryptography algorithm which uses the new proposed In-Memory-Computing SRAM. In-Memory Computing SRAM can provide reconfigurable solutions to implement various security primitives by programming the memory's operations. The proposed scheme is to carry out the encryption in the memory using the In-Memory-Computing technology. This work demonstrates two possible mapping of AES and PRESENT using In-Memory Computing.

Page generated in 0.0266 seconds