• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 55
  • 21
  • 9
  • Tagged with
  • 90
  • 31
  • 20
  • 18
  • 17
  • 17
  • 17
  • 16
  • 15
  • 14
  • 13
  • 12
  • 11
  • 11
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

La dénaturation de l’ADN : une transition de phase en présence de désordre / DNA denaturation : a phase transition with disorder

Retaux, Martin 20 October 2016 (has links)
Cette thèse se consacre à l'étude du modèle de dénaturation de l'ADN introduit par Poland et Scheraga dans les années soixante. Les modèles de dépiégeage en milieu aléatoire, avec lesquels la correspondance a été établie, sont également traités. Dans le cas où les interactions entre le système et l’environnement sont homogènes, le problème a été résolu : selon la valeur d'un paramètre géométrique, une transition de phase d'ordre un ou deux se produit. En revanche, lorsque les interactions sont prises aléatoires (on parle d'un système en présence de désordre), nous ne connaissons ni le point critique, ni l'ordre de la transition en régime defort désordre. Pour simplifier le problème, de nombreux auteurs font usage d'une représentation hiérarchique grâce à laquelle une renormalisation exacte de la fonction de partition peut être écrite. Mais à nouveau, la question du point critique et de l'ordre de la transition n'a pas été résolue. Nous avons introduit un nouveau système (Toymodel) plus simple que la version hiérarchique en changeant la forme de la renormalisation. Le problème, ainsi posé, permet de mettre en évidence une famille de distributions qui ne varient presque pas lors d'une renormalisation, avec lesquelles nous avons pu dériver des équations du type Berezinskii-Kosterlitz- Thouless. Aussi, en présence de désordre, la transition de phase n'admet pas de point fixe critique. Ces deux éléments, en accord avec nos résultats numériques, nous poussent à croire que nous sommes en présence d'une transition de phase d'ordre infini. La seconde partie de la thèse rapporte un travail sur le processus simple d'exclusion symétrique, qui est l'un des modèles les plus simples de physique statistique hors d'équilibre pour lequel un état stationnaire est connu. La fonction de grandes déviations a été calculée dans le passé par les approches microscopiques et macroscopiques et ici, nous en avons calculé la première correction de taille finie. Le résultat a ensuite été comparé aux corrections similaires pour des systèmes à l'équilibre. / This thesis is a study of a DNA denaturation model, introduced by Poland and Scheraga during the 1960s. The depinning models with random environment, with which the similarity has been made, are also concerned. If the interactions between the system and the environment are homogeneous, the problem has been solved: depending on the value of a geometrical parameter, a first or a second order phase transition happens. On the other hand, when the interactions are random, we know neither the critical point nor the phase transition order in the case of strong disorder. In order to simplify the problem, some authors have used a hierarchical representation through which an exact renormalization can be written. Despite this simplification, the critical point and the transition order have not been found. By changing the renormalization relation, we introduced a Toy-model which is simpler than the hierarchical version. The new problem leaded us to a family of distributions, which stay almost the same under renormalization, and allow us to derive the Berezinskii-Kosterlitz- Thouless equations. Also, with strong disorder, the phase transition does not have a critical fixed point. These two elements, according to our numerical results, predict that the order transition is infinite. The second part of this thesis reports on a work about the simple symmetric exclusion process, which is one of the simplest out of equilibrium models for which a stationary state is known. The large deviation function has been calculated in the past through microscopic and macroscopic approaches. Here, we calculated the leading finite-size correction. Then the result has been compared to similar corrections for equilibrium systems.
82

Marqueurs du métabolisme du fer et dérivés de la L-arginine dans la cardiopathie ischémique : mise en évidence, intérêt de leur évaluation et rôle du stress oxydant en phase aiguë d’infarctus du myocarde / Iron metabolism markers and l-arginine derivatives in coronary artery disease : highlighting, assessment and role of oxidative stress in acute myocardiae infarction

Gudjoncik, Aurélie 23 December 2015 (has links)
L’infarctus du myocarde (IDM) résulte des complications de l’athérosclérose, dont le développement serait initié par une dysfonction endothéliale, s’accompagnant d’un état de stress oxydant. Le fer interagirait dans cette pathogenèse à différents niveaux et aurait également un rôle majeur dans la survenue de la dysfonction endothéliale. L’hepcidine et l’érythroferrone (découverte auparavant sous le nom de myonectine/CTRP 15), participeraient dans la régulation de certaines étapes du métabolisme du fer. La diméthyl-arginine asymétrique (ADMA), marqueur de dysfonction endothéliale, est associée à la plupart des facteurs de risque cardiovasculaire. Son stéréo-isomère, la diméthyl-arginine symétrique (SDMA), a une élimination exclusivement rénale et est considéré comme un puissant marqueur de fonction rénale.Nous nous sommes proposés d’étudier, chez des patients en phase aiguë d’IDM, la signification des paramètres traditionnels du statut du fer, des protéines impliquées dans la régulation du fer, l’hepcidine et la myonectine, ainsi que des dérivés méthylés de la L-arginine, l’ADMA et la SDMA.Dans notre première étude prospective, nous observons que les valeurs de SDMA, et dans une moindre mesure celles d'ADMA, sont associées à la glycémie d'admission et pourraient donc exercer des actions biologiques indépendantes de la fonction rénale. Notre second travail suggère que les patients présentant de l’insuffisance cardiaque à la phase aiguë de l’IDM sont caractérisés par une anémie et un certain degré de carence en fer. Le dosage des nouveaux biomarqueurs de la régulation du métabolisme du fer, l'hepcidine et la myonectine a montré une tendance à l’augmentation de ces taux sériques chez ces patients en lien avec une augmentation de la CRP. Ainsi nos travaux laissent entrevoir les liens qui uniraient, à la phase aiguë de l’infarctus du myocarde, ces nouveaux biomarqueurs régulateurs du métabolisme du fer aux conséquences fonctionnelles des pathologies cardiovasculaires, notamment en termes d’anémie et d’insuffisance cardiaque. / Myocardial infarction (MI) is mostly caused by complications of atherosclerosis, whose the development would be initiated by a dysfunction of the vascular endothelium, characterized by an inflammatory condition and oxidative stress.In this pathogenesis, iron interacts at different levels and also has a major role in the development of endothelial dysfunction. Hepcidin and erythroferrone (discovered earlier as the myonectin/CTRP 15) participate in a major way in regulating certain stages of iron metabolism.Asymmetric dimethylarginine (ADMA), a marker of endothelial dysfunction is associated with most cardiovascular risk factors. Symmetrical dimethyl-arginine (SDMA), its stereoisomer, has an exclusively renal elimination and is considered as a powerful renal function marker.We aimed to study, in patients with acute MI, the meaning of the "traditional" status iron parameters, two proteins involved in the regulation of iron, hepcidin and myonectin, as well as the two L-arginine derivatives, ADMA and SDMA. In our first prospective study, we observe that, in patients with acute MI, the values of SDMA, and only weakly ADMA, are associated with admission blood glucose, beyond traditional dimethylarginine determinants and may therefore have biological activity beyond renal function.Our second work suggests that patients with heart failure in the acute phase of MI present more frequently anemia and a certain degree of iron deficiency. New iron metabolism regulators biomarkers, hepcidin and myonectin showed a trend toward an increase in the serum levels in these patients characterized by an increase in CRP.Thus, our work suggests the links between these new regulators of iron metabolism in acute MI with functional consequences of cardiovascular diseases, particularly in terms of anemia and heart failure.
83

UN FORMALISME UNIFIANT LES ATTAQUES PHYSIQUES SUR CIRCUITS CRYTOGRAPHIQUES ET SON EXPLOITATION AFIN DE COMPARER ET RECHERCHER DE NOUVELLES ATTAQUES / A FORMALISM FOR PHYSICAL ATTACKS ON CRYPTOGRAPHIC DEVICES AND ITS EXPLOITATION TO COMPARE AND RESEARCH NEWS ATTACKS

Le Bouder, Hélène 24 October 2014 (has links)
Cette thèse se situe dans la cryptanalyse physique des algorithmes de chiffrement par blocs. Un algorithme cryptographique est conçu pour être mathématiquement robuste. Cependant, une fois implémenté dans un circuit, il est possible d'attaquer les failles de ce dernier. Par opposition à la cryptanalyse classique, on parle alors d'attaques physiques. Celles-ci ne permettent pas d'attaquer l'algorithme en soi, mais son implémentation matérielle. Il existe deux grandes familles d'attaques physiques différentes : les attaques par observation du circuit durant le chiffrement, et les attaques par injections de fautes, qui analysent l'effet d'une perturbation intentionnelle sur le fonctionnement du circuit. Les attaques physiques ont deux types d'objectifs : rechercher la clé ou faire de la rétro-conception (retrouver une partie d'un algorithme de chiffrement privé, ex : s-boxes modifiées). Bien que leurs principes semblent distincts, cette thèse présente un formalisme qui permet d'unifier toutes ces attaques. L'idée est de décrire les attaques physiques de façon similaire, afin de pouvoir les comparer. De plus, ce formalisme a permis de mettre en évidence de nouvelles attaques. Des travaux novateurs ayant pour objet de retrouver la clé de chiffrement d'un AES, uniquement avec la consommation de courant ont été menés. Une nouvelle attaque de type FIRE (Fault Injection for Reverse Engineering) pour retrouver les s-boxes d'un pseudo DES est également présentée dans la thèse. Ce travail a abouti sur une réflexion plus générale, sur les attaques par injections de fautes dans les schémas de Feistel classiques et généralisés. / The main subject of this work is the physical cryptanalysis of blocks ciphers. Even if cryptographic algorithms are properly designed mathematically, they may be vulnerable to physical attacks. Physical attacks are mainly divided in two families: the side channel attacks which are based on the observation of the circuit behaviour during the computation, and the fault injection attacks which consist in disturbing the computation in order to alter the correct progress of the algorithm. These attacks are used to target the cipher key or to reverse engineer the algorithm. A formalism is proposed in order to describe the two families in a unified way. Unifying the different attacks under a same formalism allows to deal with them with common mathematical tools. Additionally, it allows a comparison between different attacks. Using this framework, a generic method to assess the vulnerabilities of generalized Feistel networks to differential fault analysis is presented. This work is furthermore extended to improve a FIRE attack on DES-like cryptosystems with customized s-boxes.
84

Balancing energy, security and circuit area in lightweight cryptographic hardware design / L'équilibre entre consommation énergétique, sécurité et surface de circuit dans la conception de matériel cryptographique léger

Portella, Rodrigo 27 October 2016 (has links)
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographique matériel léger. Parce que la cryptographie (et la cryptanalyse) sont de nos jours de plus en plus omniprésentes dans notre vie quotidienne, il est crucial que les nouveaux systèmes développés soient suffisamment robustes pour faire face à la quantité croissante de données de traitement sans compromettre la sécurité globale. Ce travail aborde de nombreux sujets liés aux implémentations cryptographiques légères. Les principales contributions de cette thèse sont : - Un nouveau système d'accélération matérielle cryptographique appliqué aux codes BCH ; - Réduction de la consommation des systèmes embarqués et SoCs ; - Contre-mesures légères des attaques par canal auxiliaire applicables à l'algorithme de chiffrement reconfigurable AES ;- CSAC : Un pare-feu sécurisé sur la puce cryptographique ; - Attaques par analyse fréquentielle ; - Un nouveau protocole à divulgation nulle de connaissance appliquée aux réseaux de capteurs sans fil ; - OMD : Un nouveau schéma de chiffrement authentifié. / This thesis addresses lightweight hardware design and countermeasures to improve cryptographic computation. Because cryptography (and cryptanalysis) is nowadays becoming more and more ubiquitous in our daily lives, it is crucial that newly developed systems are robust enough to deal with the increasing amount of processing data without compromising the overall security. This work addresses many different topics related to lightweight cryptographic implementations. The main contributions of this thesis are: - A new cryptographic hardware acceleration scheme applied to BCH codes; - Hardware power minimization applied to SoCs and embedded devices; - Timing and DPA lightweight countermeasures applied to the reconfigurable AES block cipher; - CSAC: A cryptographically secure on-chip firewall; - Frequency analysis attack experiments; - A new zero-knowledge zero-knowledge protocol applied to wireless sensor networks; - OMD: A new authenticated encryption scheme.
85

Le schéma d'Even-Mansour paramétrable : preuves de sécurité à l'aide de la technique des coefficients H / The Tweakable Even-Mansour construction : security proofs with the H-coefficients technique

Cogliati, Benoît-Michel 30 September 2016 (has links)
Les algorithmes de chiffrement par blocs paramétrables constituent une généralisation des algorithmes de chiffrement par blocs classiques qui, en plus d'une clé et d'un message à chiffrer ou déchiffrer, admettent un paramètre additionnel, nommé tweak en anglais. Le rôle de ce paramètre additionnel est d'apporter une variabilité à l'algorithme de chiffrement, sans qu'il soit nécessaire de changer la clé ou de garder le tweak secret. Ce dernier doit également pouvoir être contrôlé par l'adversaire sans dégradation de la sécurité. Dans cette thèse nous nous intéressons à une classe particulière d'algorithmes de chiffrement par blocs, les algorithmes de chiffrement par blocs à clé alternée. Plusprécisément, nous étudions la sécurité du schéma d'Even-Mansour, qui constitue une abstraction de la structure de ces algorithmes dans le modèle de la permutation aléatoire, et cherchons à rendre ce schéma paramétrable tout en conservant de fortes garanties de sécurité. À cette fin, nous introduisons une nouvelle construction générique, baptiséeTEM, qui remplace les clés de tours de la construction d'Even-Mansour par une valeur qui dépend de la clé et du tweak, et en étudions la sécurité dans deux cas : lorsque le mixage de la clé et du tweak est linéaire ou lorsqu'il est très non-linéaire. Nos preuves de sécurité utilisent la technique des coefficients H, introduite par Jacques Patarin danssa thèse de doctorat, qui permet de transformer des problèmes cryptographiques en problèmes combinatoires sur des groupes finis. / Tweakable block ciphers are a generalization of classical block ciphers which, in addition to a key and a plaintext or a ciphertext, take an additionnal parameter called a tweak. The goal of this new parameter is to bring variability to the block cipher without needing to change the key or to keep the tweak secret. The tweak should also be adversariallycontrollable without sacrificing security. In this thesis we study a particular class of block ciphers, namely key-alternating ciphers. More precisely, we study the security of the Even-Mansour scheme, which is an abstraction of these ciphers in the random permutation model, and seek to bring tweakability to this scheme while keeping strong security guarantees. To this end, we introduce a new generic construction, dubbed TEM, which replaces the round keys from the Even-Mansour construction by a value depending on both the key and the tweak, and study its security in two cases: when the tweak and key mixing is linear or highly non-linear. Our security proofs rely on the H-coefficients technique, a technique introduced by Jacques Patarin in his PhD thesis which transforms cryptographic problems into combinatorial problems in finite groups.
86

Programmes de branchement catalytiques : algorithmes et applications

Côté, Hugo 08 1900 (has links)
No description available.
87

Equations fonctionnelles et algèbres de Lie

Petracci, Emanuela 14 January 2003 (has links) (PDF)
Dans cette thèse on a étudié plusieurs problèmes<br />algébriques relatifs à une superalgèbre de Lie qui peuvent être<br />réduits à la résolution d'une équation fonctionnelle. Cette<br />technique a permis d'obtenir des résultats qui sont nouveaux<br />aussi pour une algèbre de Lie ordinaire et qui sont indépendants<br />de la classification des algèbres de Lie.
88

Matrices de décomposition des algèbres d'Ariki-Koike et isomorphismes de cristaux dans les espaces de Fock

Gerber, Thomas 01 July 2014 (has links) (PDF)
Cette thèse est consacrée à l'étude des représentations modulaires des algèbres d'Ariki-Koike, et des liens avec la théorie des cristaux et des bases canoniques de Kashiwara via le théorème de catégorification d'Ariki. Dans un premier temps, on étudie, grâce à des outils combinatoires, les matrices de décomposition de ces algèbres en généralisant les travaux de Geck et Jacon. On classifie entièrement les cas d'existence et de non-existence d'ensembles basiques, en construisant explicitement ces ensembles lorsqu'ils existent. On explicite ensuite les isomorphismes de cristaux pour les représentations de Fock de l'algèbre affine quantique de type A affine. On construit alors un isomorphisme particulier, dit canonique, qui permet entre autres une caractérisation non-récursive de n'importe quelle composante connexe du cristal. On souligne également les liens avec la combinatoire des mots sous-jacente à la structure cristalline des espaces de Fock, en décrivant notamment un analogue de la correspondance de Robinson-Schensted-Knuth pour le type A affine.
89

Matrices de décomposition des algèbres d'Ariki-Koike et isomorphismes de cristaux dans les espaces de Fock / Decomposition matrices for Ariki-Koike algebras and crystal isomorphisms in Fock spaces

Gerber, Thomas 01 July 2014 (has links)
Cette thèse est consacrée à l’étude des représentations modulaires des algèbres d’Ariki-Koike, et des liens avec la théorie des cristaux et des bases canoniques de Kashiwara via le théorème de catégorification d’Ariki. Dans un premier temps, on étudie, grâce à des outils combinatoires, les matrices de décomposition de ces algèbres en généralisant les travaux de Geck et Jacon. On classifie entièrement les cas d’existence et de non-existence d’ensembles basiques, en construisant explicitement ces ensembles lorsqu’ils existent. On explicite ensuite les isomorphismes de cristaux pour les représentations de Fock de l’algèbre affine quantique Uq(sle). On construit alors un isomorphisme particulier, dit canonique, qui permet entre autres une caractérisation non-récursive de n’importe quelle composante connexe du cristal. On souligne également les liens avec la combinatoire des mots sous-jacente à la structure cristalline des espaces de Fock, en décrivant notamment un analogue de la correspondance de Robinson-Schensted-Knuth pour le type A affine. / This thesis is devoted to the study of modular representations of Ariki-Koike algebras, and of the connections with Kashiwara’s crystal and canonical bases theory via Ariki’s categorification theorem. First, we study, using combinatorial tools, the decomposition matrices associated to these algebras, generalising the works of Geck and Jacon. We fully classify the cases of existence and non-existence of canonical basic sets, and we explicitely construct these sets when they exist. Next, we make explicit the crystal isomorphisms for Fock spaces representations of the quantum affine algebra Uq(sle). We then construct of a particular isomorphism, so-called canonical, which gives, inter alia, a non-recursive description of any connected component of the crystal. We also stress the links with the combinatorics of words underlying the crystal structure of Fock spaces, by describing notably an analogue of the Robinson-Schensted-Knuth correspondence for affine type A.
90

Méthodes itératives pour la résolution d'équations matricielles / Iterative methods fol solving matrix equations

Sadek, El Mostafa 23 May 2015 (has links)
Nous nous intéressons dans cette thèse, à l’étude des méthodes itératives pour la résolutiond’équations matricielles de grande taille : Lyapunov, Sylvester, Riccati et Riccatinon symétrique.L’objectif est de chercher des méthodes itératives plus efficaces et plus rapides pour résoudreles équations matricielles de grande taille. Nous proposons des méthodes itérativesde type projection sur des sous espaces de Krylov par blocs Km(A, V ) = Image{V,AV, . . . ,Am−1V }, ou des sous espaces de Krylov étendus par blocs Kem(A, V ) = Image{V,A−1V,AV,A−2V,A2V, · · · ,Am−1V,A−m+1V } . Ces méthodes sont généralement plus efficaces et rapides pour les problèmes de grande dimension. Nous avons traité d'abord la résolution numérique des équations matricielles linéaires : Lyapunov, Sylvester, Stein. Nous avons proposé une nouvelle méthode itérative basée sur la minimisation de résidu MR et la projection sur des sous espaces de Krylov étendus par blocs Kem(A, V ). L'algorithme d'Arnoldi étendu par blocs permet de donner un problème de minimisation projeté de petite taille. Le problème de minimisation de taille réduit est résolu par différentes méthodes directes ou itératives. Nous avons présenté ainsi la méthode de minimisation de résidu basée sur l'approche global à la place de l'approche bloc. Nous projetons sur des sous espaces de Krylov étendus Global Kem(A, V ) = sev{V,A−1V,AV,A−2V,A2V, · · · ,Am−1V,A−m+1V }. Nous nous sommes intéressés en deuxième lieu à des équations matricielles non linéaires, et tout particulièrement l'équation matricielle de Riccati dans le cas continu et dans le cas non symétrique appliquée dans les problèmes de transport. Nous avons utilisé la méthode de Newtown et l'algorithme MINRES pour résoudre le problème de minimisation projeté. Enfin, nous avons proposé deux nouvelles méthodes itératives pour résoudre les équations de Riccati non symétriques de grande taille : la première basée sur l'algorithme d'Arnoldi étendu par bloc et la condition d'orthogonalité de Galerkin, la deuxième est de type Newton-Krylov, basée sur la méthode de Newton et la résolution d'une équation de Sylvester de grande taille par une méthode de type Krylov par blocs. Pour toutes ces méthodes, les approximations sont données sous la forme factorisée, ce qui nous permet d'économiser la place mémoire en programmation. Nous avons donné des exemples numériques qui montrent bien l'efficacité des méthodes proposées dans le cas de grandes tailles. / In this thesis, we focus in the studying of some iterative methods for solving large matrix equations such as Lyapunov, Sylvester, Riccati and nonsymmetric algebraic Riccati equation. We look for the most efficient and faster iterative methods for solving large matrix equations. We propose iterative methods such as projection on block Krylov subspaces Km(A, V ) = Range{V,AV, . . . ,Am−1V }, or block extended Krylov subspaces Kem(A, V ) = Range{V,A−1V,AV,A−2V,A2V, · · · ,Am−1V,A−m+1V }. These methods are generally most efficient and faster for large problems. We first treat the numerical solution of the following linear matrix equations : Lyapunov, Sylvester and Stein matrix equations. We have proposed a new iterative method based on Minimal Residual MR and projection on block extended Krylov subspaces Kem(A, V ). The extended block Arnoldi algorithm gives a projected minimization problem of small size. The reduced size of the minimization problem is solved by direct or iterative methods. We also introduced the Minimal Residual method based on the global approach instead of the block approach. We projected on the global extended Krylov subspace Kem(A, V ) = Span{V,A−1V,AV,A−2V,A2V, · · · ,Am−1V,A−m+1V }. Secondly, we focus on nonlinear matrix equations, especially the matrix Riccati equation in the continuous case and the nonsymmetric case applied in transportation problems. We used the Newton method and MINRES algorithm to solve the projected minimization problem. Finally, we proposed two new iterative methods for solving large nonsymmetric Riccati equation : the first based on the algorithm of extended block Arnoldi and Galerkin condition, the second type is Newton-Krylov, based on Newton’s method and the resolution of the large matrix Sylvester equation by using block Krylov method. For all these methods, approximations are given in low rank form, wich allow us to save memory space. We have given numerical examples that show the effectiveness of the methods proposed in the case of large sizes.

Page generated in 0.3896 seconds