• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 32
  • 13
  • 5
  • Tagged with
  • 49
  • 33
  • 26
  • 24
  • 12
  • 12
  • 11
  • 11
  • 11
  • 10
  • 10
  • 8
  • 8
  • 8
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Gestion des ressources naturelles non renouvelables : Équilibre du marché, impacts socio-économiques et canaux potentiels de malédiction des ressources -Une application au Phosphate- / Management of non-renewable resources : Market equilibrium, socio-economic impacts and potential channels of resource curse -An application to Phosphate Rock-

Azizi, Jamal 22 October 2018 (has links)
Cette thèse a pour objet l’examen de la gestion durable des ressources non renouvelables en général et du phosphate naturel en particulier. Le premier chapitre expose l’état, les perspectives et les enjeux économiques et géopolitiques du marché mondial des phosphates. Il s’attache à mettre en exergue de cette analyse un important déficit, à long terme, de l'offre mondiale par rapport à la demande incitant les producteurs des phosphates, qui ont suffisamment de réserves, à investir dans des nouvelles capacités. Le deuxième chapitre développe un modèle Stackelberg à plusieurs joueurs, calibré sur des données effectives du marché des phosphates et permet de calculer les capacités optimales à mettre en place par les producteurs selon leurs niveaux de réserves et leurs coûts de développement. Les résultats de ce modèle montrent que le marché deviendrait plus concentré, en 2100, qu’il est aujourd’hui avec une dominance du Maroc, le pays qui détient les trois quarts des réserves mondiales. Le troisième chapitre vise à évaluer les effets d’entraînement que le Maroc dégage de son exploitation des phosphates. En utilisant le modèle Input-Output, l’analyse empirique proposée compare les impacts socio-économiques de l’extraction à ceux liés à la valorisation ou à la transformation. Les résultats de cette analyse montrent que la transformation des phosphates est plus reliée en amont avec les autres branches de l’économie et génère plus de valeur ajoutée, de revenus et d’emplois. Le dernier chapitre s’évertue à traiter à de nouveaux frais la question de la malédiction des ressources naturelles en reliant la performance agricole et l’urbanisation à l'abondance de ces ressources. L’étude empirique, basée sur un panel de pays africains, exhibe un lien significatif entre l’abondance de ressources minières, le sous-développement du secteur agricole et l’explosion urbaine. / The purpose of this thesis is to examine the sustainable management of non-renewable resources in general and phosphate rock in particular. The first chapter presents the current situation, future trends and geopolitical issues pertaining to the global phosphate market. The analysis shows a large deficit in world phosphate supply in the future, inciting producers with sufficient phosphate reserves to invest in new capacities. The second chapter develops a multi-leader-multi-follower Stackelberg model, calibrated using real data from the phosphate market. This model derives the optimal future capacities for different producers according to their reserve levels and their development costs. The results show that the market would become more concentrated in 2100, with Morocco being the dominante country wich already holding three quarters of the world's reserves. The third chapter presents and calculates the linkage effects generated by Morocco’s phosphates exploitation. Using the Input-Output model, the proposed empirical analysis compares the socio-economic impacts of extraction to those related to transformation or valorization. The results of this analysis show that phosphates transformation is more linked to the other sectors and generates higher socio-economic impacts in terms of added value, income and employement. The last chapter contributes to the literature on the natural resources curse by linking agricultural performance and urbanization to the abundance of resources. The empirical study, based on a panel of African countries, shows a significant link between the abundance of mineral resources, the underdevelopment of the agricultural sector and urban explosion.
32

Étude de faisabilité d'un micro-contrôleur de très haute sécurité

Chaumontet, Gilles 26 October 1990 (has links) (PDF)
Actuellement, toutes les applications critiques mettant en jeu la vie humaine ne peuvent pas être assurées par des systèmes complexes utilisant des circuits intégrés répliques; il est nécessaire d'utiliser des composants discrets de sécurité intrinsèque, d'un encombrement et d'un cout prohibitifs. Pour relever ce défi, le micro-contrôleur maps qui doit gérer la signalisation ferroviaire, bénéficie de l'intégration d'un circuit logique autotestable, en-ligne (duplication duale+parité) et hors-ligne, suivant le principe de la technique ubist. Le maps dispose aussi d'une interface de sortie apte a produire des signaux de commande en fréquence, soit surs soit corrects. Il dispose également d'une interface d'entrée capable de n'accepter des signaux externes qu'après les avoir rendus surs ou corrects. Ces deux interfaces intégrées pour la première fois, sur la même puce que le circuit autotestable, sont strongly fail-safe. Seules les communications avec l'extérieur se font par échange de messages fortement codes sans qu'aucun matériel ne soit rajoute. En conséquence, l'étude que l'on présente permet d'apporter une nouvelle démarche de conception des systèmes hautement critiques, tout en assurant un degré de sécurité nettement plus élevé (détection de toutes pannes triples) que celui donne par les systèmes actuels, et ceci pour un volume et un cout plus faibles
33

Intégration du système réparti CHORUS dans le langage de haut niveau Pascal

Guillemont, Marc 04 March 1982 (has links) (PDF)
Etude des systèmes d'exploitation de quelques systèmes repartis universitaires ou industriels et comparaison à CHORUS. Exposé des principes généraux d'implantation du système d'exploitation CHORUS, de l'architecture du système d'exploitation et ses relations avec les applications. Présentation d'une implantation réelle écrite en Pascal sur des microprocesseurs Intel 8086; étude des principales difficultés rencontrées d'une part avec le système de développement choisi, d'autre part avec le langage; l'aspect spécifiquement matériel n'est pas abordé. Bilan de cette expérience
34

Les entrées-sorties dans les architectures massivement parallèles

Castro, Harold 23 November 1995 (has links) (PDF)
Il est reconnu aujourd'hui que pour un grand nombre d'applications les performances globales des systèmes sont fortement limitées faute d'un transfert suffisament rapide entre les unités de calcul et les dispositifs de stockage. L'idée développée au long de cette thèse est qu'il est possible de réaliser un système d'E/S universel et performant dans un environnement extensible si l'on respecte quelques principes dans sa conception. Pour ce faire, il est nécessaire d'y faire participer le matériel, le système d'exploitation, le système de fichiers et les utilisateurs, chacun au niveau approprié. Notre travail intègre toutes les composantes d'un sous-système d'E/S. En premier lieu, nous choisissons une architecture matérielle adéquate aux divers types de demandes d'E/S observés dans les applications parallèles. Nous présentons une architecture universelle et extensible qui permet de maximiser l'exploitation du parallélisme. En deuxième lieu, nous utilisons ParX, un micro-noyau parallèle conçu à l'intérieur de notre équipe, pour fournir les mécanismes de base à l'exécution d'un système de fichiers parallèle. Nous concrétisons d'abord certaines extensions indispensables pour mieux adapter ParX aux besoins des E/S parallèles, et ensuite, afin d'exploiter la projection des fichiers dans l'espace d'adressage, nous développons des mécanismes originaux, nécessaires à l'implémentation d'un espace d'adressage commun dans une architecture extensible à mémoire distribuée. En troisième lieu, nous introduisons les principes de base qui doivent être respectés afin de concilier la généralité et les hautes performances dans la conception d'un système de fichiers parallèle extensible. L'architecture du système de fichiers proposée à la fin du rapport est le résultat de l'application de ces principes.
35

Contribution à la modélisation numérique des flammes turbulentes : comparaison DNS-EEM-Expériences / Contribution to numerical modelling of turbulent flames : DNS-EEM-comparisons

Albin, Eric 27 April 2010 (has links)
La dynamique des flammes de prémélange est étudiée par deux approches numériques différentes. La première résout les équations compressibles de Navier-Stokes avec une chimie simplifiée (DNS). Afin de réduire les coûts de calcul, nous analysons et développons un schéma numérique à grille décalée. Le traitement des ondes acoustiques aux sorties est connu pour rendre les flammes cylindriques légèrement carrées. Ces déformations non-physiques sont expliquées en mettant en évidence la modélisation insuffisamment précise de l'accélération du fluide lorsque l'écoulement est oblique à la sortie. Une étude paramétrique et statistique de flammes turbulentes est menée en 2D et une simulation parallèle 3D est réalisée dans un domaine de (3cm)3. En considérant la flamme infiniment mince, l'approche EEM diminue considérablement les coûts de calcul. Les mêmes simulations sont réalisées et comparées aux résultats de DNS pour tester la capacité du modèle EEM à fournir des résultats quantitatifs. / We study premixed flame dynamics using DNS and EEM approaches. DNS solves compressible Navier-Stokes equations with simplified chemistry. To reduce computational costs and increase efifciency, we analyse and develop a modified staggered scheme. Treatment of acoustic waves at boundaries is known to slightly square cylindrical flames. We try to explain these unphysical distortions by highlighting the poor modeling of fluid acceleration when mainstrean is transverse to outow. A parametric and statistical study of expanding flames is carried out in 2D and also for an expanding (3cm)3 flame. The EEM approach models the flame as an infinitely thin interface. This perturbative strategy dramatically decreases cpu costs. Simulations are carried out and compared to DNS results to check the ability of EEM modeling to give quantitative results.
36

Protection des systèmes informatiques contre les attaques par entrées-sorties / Protecting Computer Systems against Input/Output Attacks

Lone Sang, Fernand 27 November 2012 (has links)
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malveillants et impliquent de plus en plus des composants matériels. Cette thèse s'intéresse à cette nouvelle classe d'attaques et traite, plus précisément, des attaques par entrées-sorties qui détournent des fonctionnalités légitimes du matériel, tels que les mécanismes entrées-sorties, à différentes fins malveillantes. L'objectif est d'étudier ces attaques, qui sont extrêmement difficiles à détecter par des techniques logicielles classiques (dans la mesure où leur mise en oeuvre ne nécessite pas l'intervention des processeurs) afin de proposer des contre-mesures adaptées, basées sur des composants matériels fiables et incontournables. Ce manuscrit se concentre sur deux cas : celui des composants matériels qui peuvent être délibérément conçus pour être malveillants et agissants de la même façon qu'un programme intégrant un cheval de Troie ; et celui des composants matériels vulnérables qui ont été modifiés par un pirate informatique, localement ou au travers du réseau, afin d'y intégrer des fonctions malveillantes (typiquement, une porte dérobée dans son firmware). Pour identifier les attaques par entrées-sorties, nous avons commencé par élaborer un modèle d'attaques qui tient compte des différents niveaux d'abstraction d'un système informatique. Nous nous sommes ensuite appuyés sur ce modèle d'attaques pour les étudier selon deux approches complémentaires : une analyse de vulnérabilités traditionnelle, consistant à identifier une vulnérabilité, développer des preuves de concept et proposer des contre-mesures ; et une analyse de vulnérabilités par fuzzing sur les bus d'entrées-sorties, reposant sur un outil d'injection de fautes que nous avons conçu, baptisé IronHide, capable de simuler des attaques depuis un composant matériel malveillant. Les résultats obtenus pour chacunes de ces approches sont discutés et quelques contre-mesures aux vulnérabilités identifiées, basées sur des composants matériels existants, sont proposées / Nowadays, attacks against computer systems may involve hardware components in order to bypass the numerous countermeasures against malicious software. This PhD thesis focuses on this novel class of attacks and specifically deals with Input/Output attacks. In such attacks, attackers divert legitimate hardware features, such as I/O mechanisms, to achieve different malicious actions. Since detecting such attacks by conventional software techniques is not easy (as far as they do not require the intervention of the CPU), we have analyzed these attacks in order to propose appropriate countermeasures based mainly on reliable and unavoidable hardware components. This manuscript focuses on two cases : hardware components that can be deliberately designed to be malicious and acting in the same way as a program incorporating a Trojan horse ; and vulnerable hardware components that have been modified by a hacker, either locally or through the network, to include malicious functions (typically a backdoor in the firmware). To identify the potential I/O attacks, we developed an attack model which takes into account the different abstraction levels in a computer system. Then, we studied these attacks with two complementary approaches : the classical approach to vulnerability analysis consisting in identifying a vulnerability, developing a proof-of-concept and proposing countermeasures ; and fuzzing-based vulnerability analysis, using IronHide, a fault injection tool we have designed, which is able to simulate a powerful malicious hardware. The results obtained with both approaches are discussed and several countermeasures to the vulnerabilities we identified, based on existing hardware components, are proposed
37

Implémentation d'une couche physique temps réel MIMO-OFDM sur FPGA

Larouche, Jean-Benoit 20 April 2018 (has links)
Ce mémoire est consacré à la description détaillée d’une couche physique implémentée sur une plateforme FPGA. La couche physique intègre plusieurs des technologies présentes dans les standards de télécommunication de dernière génération. Tout d’abord, un survol des technologies OFDM et MIMO est effectué puisque que ces deux technologies sont d’une grande importance dans les télécommunications d’aujourd’hui. Par la suite, une description du matériel utilisé pour tester le bon fonctionnement de la couche physique est effectuée. Une bonne partie du mémoire sera consacrée à la description de la couche physique déployée. Un schéma-bloc détaillé de cette dernière est présenté. La couche physique est divisée principalement en deux parties : le transmetteur et le récepteur. Au niveau du transmetteur, la structure du paquet généré sera présentée ainsi que les différents symboles d’acquisition et d’estimation de canal. Du côté du récepteur, nous nous attarderons aux algorithmes mis en œuvres afin d’effectuer le décodage d’un paquet. L’algorithme de contrôle de gain automatique, l’estimateur de déviation fréquentiel de la porteuse, le détecteur de début de paquet et l’estimateur de canal seront présentés. Enfin, des courbes démontrant le taux d’erreurs de bit dans du bruit blanc gaussien additif seront présentées et comparées avec les courbes théoriques. Une discussion sur les résultats suivra ainsi qu’une liste de suggestions afin de porter plus loin la couche physique. / This report is focused on a detailed description of a physical layer implemented on an FPGA platform. The physical layer integrates many of the up to date technologies used in the latest generation telecommunication standards. First of all, an overview of the OFDM and MIMO technologies is presented since both technologies are very important in today’s telecommunications. Thereafter, there is a description of the hardware used to test the proper functioning of the physical layer. The major part of this report is aimed toward the description of the physical layer itself. A detailed block diagram of the latter is presented. The physical layer is divided in two main sections: the transmitter and the receiver. Regarding the transmitter, the structure of the generated packet is presented together with the acquisition and channel estimation symbols. On the receiver side, we will focus on the implemented algorithms to decode a packet. The automatic gain control algorithm, the carrier frequency offset estimator, the block boundary detector and the channel estimator are detailed. Finally, binary error rate curves in an additive white Gaussian noise channel will be presented and compared to theoretical curves. A discussion about the obtained results will follow as well as a list of the future improvements which could be made to take the physical layer further.
38

Développement d'un simulateur sans-fil multi-antennes

Loussayef, Marouane 17 April 2018 (has links)
Les systèmes de communication sans fil de nouvelle génération nécessitent des techniques avancées afin de supporter un nombre élevé d'usagers et d'augmenter le débit sans avoir besoin de largeur de bande additionnelle. Une de ces techniques est l'utilisation des systèmes MIMO (Multi-Input, Multi-Output). De tels systèmes augmentent le débit, la portée et la robustesse aux évanouissements du canal sans consommer de largeur de bande additionnelle. Dans cette thèse, nous modélisons la norme 802.11 pour les réseaux ad-hoc à accès MIMO. Nous dégageons des scénarios de simulation permettant de mettre en lumière certaines situations problématiques des réseaux sans-fil. Ce mémoire introduit dans un premier temps le canal sans fil et les spécifications de la norme 802.11. Dans un deuxième temps, nous introduisons le simulateur réseau NS-2 ainsi que certaines simulations des réseaux ad-hoc utilisant la norme 802.11. Et pour finir on a testé notre extension MIMO par des scénarios de simulation de réseaux étendus.
39

Etude et réalisation d'une unité de contrôle banalisée pour systèmes IBM 360/370

Arnaud, Serge 15 October 1979 (has links) (PDF)
L'organisation des systèmes d'entrées sorties. Les entrées sorties dans le système IBM 360. Présentation de l'UCB. Une application de l'UCB : le module interface-canal du système PIAR. Un logiciel de test pour l'UCB. Améliorations et perspectives.
40

Synthèse d'observateurs adaptatifs pour les systèmes non linéaires

Maatoug, Tarak 09 May 2009 (has links) (PDF)
Dans cette thèse, nous proposons la synthèse d'observateurs adaptatifs pour certaines classes de systèmes non linéaires multi-sorties uniformément observables. Dans un premier temps, les systèmes avec une paramétrisation linéaire sont considérés. Ensuite, les résultats obtenus ont été étendus au cas de paramétrisation non linéaire. La caractéristique principale des observateurs proposés réside dans le fait que leur gain fait intervenir une fonction de synthèse dont le choix permet d'obtenir différents types d'observateurs tels que des observateurs de type grand gain classiques ou à modes glissants. De plus, le réglage de ce gain se fait à travers le choix d'un seul paramètre scalaire. La convergence exponentielle des observateurs proposés a été établie sous une certaine condition d'excitation persistante qui a été donnée. Dans la dernière partie de la thèse, nous proposons un schéma de commande adaptative avec retour de sortie pour une classe de systèmes non linéaires commandables et uniformément observables. Les performances des observateurs proposés sont illustrées en simulation à travers des exemples académiques et des exemples réels d'application relatifs à un moteur asynchrone, un bioréacteur et un moteur à fuel.

Page generated in 0.0515 seconds