• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 234
  • 105
  • 39
  • Tagged with
  • 377
  • 183
  • 105
  • 91
  • 60
  • 58
  • 52
  • 46
  • 42
  • 40
  • 39
  • 38
  • 38
  • 34
  • 33
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Les contre-mesures par masquage contre les attaques HO-DPA : évaluation et amélioration de la sécurité en utilisant des encodages spécifiques

Maghrebi, Houssem 21 December 2012 (has links) (PDF)
Les circuits électroniques réalisés avec les méthodes de conception assisté par ordinateur usuelles présentent une piètre résistance par rapport aux attaques physiques. Parmi les attaques physiques les plus redoutables figurent les attaques sur les canaux cachés, comme la ''timing attack'' ou la DPA, qui consistent à enregistrer une quantité physique (temps, consommation) fuie par le circuit pendant qu'il calcule. Cette information peut être exploité pour remonter aux secrets utilisés dans des calculs de chiffrement ou de signature. Plusieurs méthodes de durcissement des circuits contre les attaques sur les canaux cachés ont été proposées. On peut en distinguer deux catégories : Les contre-mesures par dissimulation (ou par logique différentielle), visant à rendre la fuite constante, donc statiquement indépendante des secrets. Les contre-mesures par masquage, visant à rendre la fuite aléatoire, donc statistiquement indépendante des secrets. La contre-mesure par masquage est la moins complexe et la plus simple à mettre en oeuvre, car elle peut s'appliquer au niveau algorithmique comme au niveau logique. Idéalement, le concepteur s'affranchit donc d'un placement-routage manuel, comme cela est le cas des contre-mesures statiques. En revanche elle est la cible d'attaques du second ordre, voire d'ordre plus élevé, permettant d'exhiber le secret en attaquant plusieurs variables simultanément. Cette thèse se fixe comme objectifs l'analyse en robustesse et complexité des implémentations de contre-mesures par masquage et la proposition des nouvelles structures de masquage qui permettent de faire face aux attaques d'ordre élevé.
82

Robustesse et stabilité des systèmes non-linéaires : un point de vue basé sur l'homogénéité

Bernuau, Emmanuel 03 October 2013 (has links) (PDF)
L'objet de ce travail est l'étude des propriétés de stabilité et de robustesse des systèmes non-linéaires via des méthodes basées sur l'homogénéité. Dans un premier temps, nous rappelons le contexte usuel des systèmes homogènes ainsi que leurs caractéristiques principales. La suite du travail porte sur l'extension de l'homogénéisation des systèmes non-linéaires, déjà proposée dans le cadre de l'homogénéité à poids, au cadre plus général de l'homogénéité géométrique. Les principaux résultats d'approximation sont étendus. Nous développons ensuite un cadre théorique pour définir l'homogénéité de systèmes discontinus et/ou donnés par des inclusions différentielles. Nous montrons que les propriétés bien connues des systèmes homogènes restent vérifiées dans ce contexte. Ce travail se poursuit par l'étude de la robustesse des systèmes homogènes ou homogénéisables. Nous montrons que sous des hypothèses peu restrictives, ces systèmes sont input-to-state stable. Enfin, la dernière partie de ce travail consiste en l'étude du cas particulier du double intégrateur. Nous développons pour ce système un retour de sortie qui le stabilise en temps fini, et pour lequel nous prouvons des propriétés de robustesse par rapport à des perturbations ou à la discrétisation en exploitant les résultats développés précédemment. Des simulations viennent compléter l'étude théorique de ce système et illustrer son comportement
83

Analyse et amélioration de la robustesse des circuits asynchrones QDI

Ouchet, Florent 02 December 2011 (has links) (PDF)
La conception de circuits intégrés asynchrones, notamment de circuits QDI (Quasi-Delay Insensitive), offrent la possibilité de disposer de circuits très robustes aux conditions environnementales (tension, température) ainsi qu'aux variations des procédés de fabrication. Ces bonnes propriétés sont dues à une conception ne comportant pas d'hypothèses temporelles à l'exception de la fourche isochrone --hypothèse finalement très faible. Ainsi, une variation de la tension se traduit par une réduction de la vitesse de fonctionnement sans pour autant altérer la fonctionnalité du circuit. Cette thèse étudie la robustesse des circuits asynchrones dans des environnements de fonctionnement très sévères susceptibles de mettre en défaut la correction fonctionnelle des circuits asynchrones QDI. Cette situation se présente par exemple quand les transitions des signaux sur les portes deviennent très lentes. Cette situation exceptionnelle peut-être directement provoquée par un environnement agressif (émission électromagnétique, particules à haute énergie, ...) ou par les effets du vieillissement du circuit intégré. Dans un contexte où le circuit est employé à des fins sécuritaires telles que les applications aéronautiques, spatiales ou médicales, il s'avère nécessaire de quantifier les limites de fonctionnement des circuits asynchrones et de trouver des moyens pour améliorer leur robustesse. Ce manuscrit propose une étude complète du comportement des circuits asynchrones et propose des techniques de conception pour en améliorer la robustesse. Les résultats obtenus ont été validés sur des technologies CMOS avancées de ST Microelectronics par des simulations analogiques d'une part, et avec l'aide d'un outil de preuve formelle développé à l'Université British Columbia au Canada d'autre part.
84

Analyse statique de l'effet des erreurs de configuration dans des FGPA configurés par SRAM et amélioration de robustesse

Ferron, Jean-baptiste 26 March 2012 (has links) (PDF)
Cette thèse s'intéresse en premier lieu à l'analyse des effetsfonctionnels des erreurs dans laconfiguration de FPGAs à base de SRAM. Ces erreurs peuvent provenir deperturbations naturelles(rayonnements, particules) ou d'attaques volontaires, par exemple avecun laser. La famille Virtex IIde Xilinx est utilisée comme premier cas pratique d'expérimentation,puis une comparaison est réaliséeavec la famille AT40K de chez ATMEL. Ceci a permis de mieux comprendrel'impact réel dedifférentes sources de perturbations, et les motifs d'erreur devantréellement être pris en compte pouraméliorer la robustesse d'un circuit implanté sur ce type detechnologie. Cette étude a nécessité ledéveloppement d'outils de conception spécifiques, permettantd'automatiser les analyses. Uneméthodologie innovante est proposée pour l'évaluation de lasensibilité de la mémoire de configurationaux SEUs : une classification des bits de configuration est établie enfonction des effets produits parleur inversion sur le fonctionnement normal de l'application. Cecipermet de déterminer les zones lesplus critiques, autorisant le développement de stratégies deprotection sélectives et à faible coût.
85

Méthodes d'analyse et de synthèse robustes pour les systèmes linéaires périodiques

Farges, Christophe 06 December 2006 (has links) (PDF)
Cette thèse porte sur la commande robuste des systèmes linéaires périodiques qui constituent une classe particulière de systèmes variant dans le temps. Des dynamiques périodiques apparaissent dans de nombreux domaines des sciences de l'ingénieur tels que l'aéronautique, l'espace ou les systèmes de télécommunication. Des méthodes systématiques pour l'analyse et la synthèse robuste de ces systèmes sont proposées. Le cadre de travail choisi est celui de la théorie de Lyapunov et fait appel principalement à des outils numériques de type inégalités matricielles linéaires (LMI). La robustesse est envisagée de manière duale par la prise en compte d'incertitudes pouvant non seulement affecter le système à commander mais également le correcteur lui même. Ce dernier problème est traité par la synthèse d'ensembles convexes de correcteurs assurant un certain niveau de performances garanties vis-à-vis du système bouclé. La question de la structure temporelle du correcteur est également posée. Le correcteur doit il nécessairement être de même périodicité que le système? Est-il possible de réduire le nombre de paramètres à mémoriser? Pour répondre à ces différentes questions, nous avons défini la classe des correcteurs périodiques structurés dans le temps et développé des méthodes de synthèse adaptées. Les résultats théoriques sont illustrés sur le problème du maintien à poste autonome d'un satellite en orbite basse consistant à maintenir un satellite sur une orbite de référence excentrique malgré les différentes forces perturbatrices pouvant l'en écarter (frottement atmosphérique, effet de la distribution non-sphérique de la masse de la Terre). Différentes lois de commande minimisant certains critères de performances tels que la quantité de carburant consommée ou l'influence d'accélérations perturbatrices sont calculées. Leur qualité est ensuite évaluée à l'aide de simulations non-linéaires.
86

Testabilité des services Web

Rabhi, Issam 09 January 2012 (has links) (PDF)
Cette thèse s'est attaquée sous diverses formes au test automatique des services Web : une première partie est consacrée au test fonctionnel à travers le test de robustesse. La seconde partie étend les travaux précédents pour le test de propriétés non fonctionnelles, telles que les propriétés de testabilité et de sécurité. Nous avons abordé ces problématiques à la fois d'un point de vue théorique et pratique. Nous avons pour cela proposé une nouvelle méthode de test automatique de robustesse des services Web non composés, à savoir les services Web persistants (stateful) et ceux non persistants. Cette méthode consiste à évaluer la robustesse d'un service Web par rapport aux opérations déclarées dans sa description WSDL, en examinant les réponses reçues lorsque ces opérations sont invoquées avec des aléas et en prenant en compte l'environnement SOAP. Les services Web persistants sont modélisés grâce aux systèmes symboliques. Notre méthode de test de robustesse dédiée aux services Web persistants consiste à compléter la spécification du service Web afin de décrire l'ensemble des comportements corrects et incorrects. Puis, en utilisant cette spécification complétée, les services Web sont testés en y intégrant des aléas. Un verdict est ensuite rendu. Nous avons aussi réalisé une étude sur la testabilité des services Web composés avec le langage BPEL. Nous avons décrit précisément les problèmes liés à l'observabilité qui réduisent la faisabilité du test de services Web. Par conséquent, nous avons évalué des facteurs de la testabilité et proposé des solutions afin d'améliorer cette dernière. Pour cela, nous avons proposé une approche permettant, en premier lieu, de transformer la spécification ABPEL en STS. Cette transformation consiste à convertir successivement et de façon récursive chaque activité structurée en un graphe de sous-activités. Ensuite, nous avons proposé des algorithmes d'améliorations permettant de réduire ces problèmes de testabilité. Finalement, nous avons présenté une méthode de test de sécurité des services Web persistants. Cette dernière consiste à évaluer quelques propriétés de sécurité, tel que l'authentification, l'autorisation et la disponibilité, grâce à un ensemble de règles. Ces règles ont été crée, avec le langage formel Nomad. Cette méthodologie de test consiste d'abord à transformer ces règles en objectifs de test en se basant sur la description WSDL, ensuite à compléter, en parallèle, la spécification du service Web persistant et enfin à effectuer le produit synchronisé afin de générer les cas de test.
87

Techniques de modélisation et d'analyse pour l'amélioration de la robustesse des systèmes distribués

Loti, Riccardo 26 May 2014 (has links) (PDF)
Le point de départ pour les systèmes décentralisés a été l'échange des fichiers, en utilisant cet approche i) pour distribuer la bande passante entre tous les nœuds concernés et ii) pour augmenter la robustesse en éliminant autant que possible les points individuels de défaillance et de contrôle et iii) en partageant également les responsabilités entre les nœuds. Si les approches le plus décentralisés sont très efficaces en termes de résilience aux pannes, pour la même raison, les performances sont limités et difficiles à analyser quand on observe plusieurs réseaux interconnectés entre eux, configurations qui peuvent être analysés à travers des outils de simulation, souvent peu efficaces dans l'analyse de l'espace de possibilités. Dans cette thèse on a développé un modèle mathématique pour la modélisation de l'interconnexion des réseaux en permettant l'étude et l'exploration d'équilibres qui grâce à l'abstraction du modèle peuvent s'appliquer à l'interconnexion des réseaux de communications, réseaux de distribution de marchandise ou réseaux de distribution d'eau. La thèse se focalise aussi sur les réseaux décentralisés MANET, ou' la communication entre nœuds mobiles est purement ≪ ad-hoc ≫ (ex: deux voitures communiquant entre eux quand ils sont proches) en utilisant i) des ≪ rateless coding ≫ pour augmenter la robustesse et minimiser la perte ou la corruption de données causées par la non fiabilité du moyen de transmission et ii) des algorithmes de ≪ pollution détection ≫, par exemple de détection de nœuds malveillants ou de paquets corrompus, cette détection et prévention étant très difficile dans des environnements fortement distribués.
88

Commande référencée capteur des robots non holonomes

Maya Mendez, Mauro Eduardo 05 April 2007 (has links) (PDF)
Ce travail de thèse concerne la synthèse de commandes référencées capteur pour les robots non holonomes, dans le cadre de l'approche par fonctions transverses, ainsi que l'étude de la robustesse de ces lois de commande. La commande de robots non holonomes a été très étudiée ces quinze dernières années. Cependant, lorsque l'on souhaite stabiliser la pose complète du robot, la synthèse de lois de commande robustes vis-à-vis d'erreurs d'estimation de l'état du robot (qui dans la pratique découlent typiquement d'erreurs sur les modèles des capteurs) reste un problème ouvert. La problématique principale de cette thèse se situe à ce niveau. Les résultats développés dans cette thèse portent essentiellement sur deux aspects. Le premier concerne la façon d'utiliser les signaux capteurs pour la synthèse de lois de commande. Plusieurs méthodes de synthèse de commande sont proposées dans ce travail, en particulier, par analogie avec la commande des robots manipulateurs, nous proposons une synthèse directe dans l'espace des signaux capteurs. La deuxième partie de ce travail, plus fondamentale, porte sur l'analyse et l'évaluation des propriétés de robustesse des schémas de commande vis-à-vis d'incertitudes sur les modèles de capteurs. Des résultats théoriques de stabilité sont établis, puis validés et complétés par des simulations ainsi que par des résultats expérimentaux.
89

Étude des M-estimateurs et leurs versions pondérées pour des données clusterisées / A study of M estimators and wheighted M estimators in the case of clustered data

El Asri, Mohamed 15 December 2014 (has links)
La classe des M-estimateurs engendre des estimateurs classiques d’un paramètre de localisation multidimensionnel tels que l’estimateur du maximum de vraisemblance, la moyenne empirique et la médiane spatiale. Huber (1964) introduit les M-estimateurs dans le cadre de l’étude des estimateurs robustes. Parmi la littérature dédiée à ces estimateurs, on trouve en particulier les ouvrages de Huber (1981) et de Hampel et al. (1986) sur le comportement asymptotique et la robustesse via le point de rupture et la fonction d’influence (voir Ruiz-Gazen (2012) pour une synthèse sur ces notions). Plus récemment, des résultats sur la convergence et la normalité asymptotique sont établis par Van der Vaart (2000) dans le cadre multidimensionnel. Nevalainen et al. (2006, 2007) étudient le cas particulier de la médiane spatiale pondérée et non-pondérée dans le cas clusterisé. Nous généralisons ces résultats aux M-estimateurs pondérés. Nous étudions leur convergence presque sûre, leur normalité asymptotique ainsi que leur robustesse dans le cas de données clusterisées. / M-estimators were first introduced by Huber (1964) as robust estimators of location and gave rise to a substantial literature. For results on their asymptotic behavior and robustness (using the study of the influence func- tion and the breakdown point), we may refer in particular to the books of Huber (1981) and Hampel et al. (1986). For more recent references, we may cite the work of Ruiz-Gazen (2012) with a nice introductory presentation of robust statistics, and the book of Van der Vaart (2000) for results, in the independent and identically distributed setting, concerning convergence and asymptotic normality in the multivariate setting considered throughout this paper. Most of references address the case where the data are independent and identically distributed. However clustered, and hierarchical, data frequently arise in applications. Typically the facility location problem is an important research topic in spatial data analysis for the geographic location of some economic activity. In this field, recent studies perform spatial modelling with clustered data (see e.g. Liao and Guo, 2008; Javadi and Shahrabi, 2014, and references therein). Concerning robust estimation, Nevalainen et al. (2006) study the spatial median for the multivariate one-sample location problem with clustered data. They show that the intra-cluster correlation has an impact on the asymptotic covariance matrix. The weighted spatial median, introduced in their pioneer paper of 2007, has a superior efficiency with respect to its unweighted version, especially when clusters’ sizes are heterogenous or in the presence of strong intra-cluster correlation. The class of weighted M-estimators (introduced in El Asri, 2013) may be viewed as a generalization of this work to a broad class of estimators: weights are assigned to the objective function that defines M-estimators. The aim is, for example, to adapt M-estimators to the clustered structures, to the size of clusters, or to clusters including extremal values, in order to increase their efficiency or robustness. In this thesis, we study the almost sure convergence of unweighted and weighted M-estimators and establish their asymptotic normality. Then, we provide consistent estimators of the asymptotic variance and derived, numerically, optimal weights that improve the relative efficiency to their unweighted versions. Finally, from a weight-based formulation of the breakdown point, we illustrate how these optimal weights lead to an altered breakdown point.
90

Robustesse du modèle de Rasch unidimensionnel à la violation de l’hypothèse d’unidimensionnalité

Boade, Georges 06 1900 (has links)
No description available.

Page generated in 0.0673 seconds