Academic literature on the topic 'Chiffrement basé sur les réseaux'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Chiffrement basé sur les réseaux.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Chiffrement basé sur les réseaux"

1

Zella, L., A. Kettab, and G. Chasseriaux. "Modélisation des réseaux de microirrigation." Revue des sciences de l'eau 17, no. 1 (April 12, 2005): 49–68. http://dx.doi.org/10.7202/705522ar.

Full text
Abstract:
La microirrigation est une technique dont l'uniformité de distribution d'eau par les goutteurs est très sensible aux faibles variations de pression. Pour maîtriser ces variations, avec davantage de précision, le présent travail est basé sur une analyse hydraulique approfondie de l'écoulement aboutissant à des équations différentielles aux dérivées partielles dont la pression et la vitesse de l'eau sont des inconnues. Ces équations non linéaires sont résolues en utilisant la méthode d'intégration Runge-Kutta d'ordre quatre. Les modèles développés dans la présente étude permettent de simuler la dynamique de l'eau dans la rampe et dans le réseau et sont utilisés pour déterminer le dimensionnement optimal du réseau. Les résultats obtenus corroborent ceux publiés par d'autres auteurs ayant utilisé la méthode des volumes de contrôle ou la méthode des éléments finis.
APA, Harvard, Vancouver, ISO, and other styles
2

CHEVALIER, Michel, and Jean-Marc CHOUKROUN. "Un modèle de changement urbain au Canada." Sociologie et sociétés 4, no. 1 (September 30, 2002): 83–100. http://dx.doi.org/10.7202/001136ar.

Full text
Abstract:
Résumé Cet article traite du changement urbain au Canada et de son évolution. Un modèle du futur urbain est avancé. Il introduit deux types de modification ; la planification projective, basée sur des extrapolations, et la planification prospective basée sur une vision du futur. Ces deux types de planification sont impliqués dans un système socio-technique lui-même divisé en quatre sous-systèmes. Le type de planification à établir est basé sur le type des relations perçues entre les quatre sous-systèmes. Ainsi, un processus peut être purement prospectif, purement projectif ou à la fois prospectif et projectif. La deuxième partie de l'article propose les premiers éléments d'une stratégie de mise en œuvre pour un processus projectif-prospectif. Cette stratégie est basée sur une nouvelle forme d'organisation de la gestion urbaine et s'appuie sur la création de réseaux reliant entre elles diverses organisations. Ces réseaux pourraient être au départ constitués d'un petit groupe d'organisations agissant comme catalyseur avant de devenir planificateur.
APA, Harvard, Vancouver, ISO, and other styles
3

KIM, Jeongnan. "Étude d'un cours de français hybride basé sur le connectivisme." Societe d'Etudes Franco-Coreennes 102 (August 31, 2023): 55–79. http://dx.doi.org/10.18812/refc.2023.102.55.

Full text
Abstract:
Le connectivisme est une théorie novatrice où l'apprentissage se fait par la connexion de différents noeuds dans les réseaux numériques. Notre cours hybride de grammaire française applique ce concept en petits groupes de deux à trois étudiants, qui explorent des informations sur Internet pour apprendre la grammaire française, utilisant des exercices interactifs proposés par l'enseignant. Les apprenants créent leurs propres exercices soumis à évaluation sur une platefonne d'apprentissage en ligne(LMS), avec auto-évaluation et évaluation entre pairs. En tant qu'acteurs autonomes de leur apprentissage, ils développent des compétences clés telles que la capacité à se connecter, la littératie numérique, ainsi que l'acquisition et la reproduction de connaissances variées, tant analogiques que numériques. Ils sont aussi encouragés à 'apprendre à apprendre', en faisant appel à des ressources ouvertes et en combinant différents modes d'apprentissage, en ligne et en présentiel.
APA, Harvard, Vancouver, ISO, and other styles
4

Dechemi, N., T. Benkaci, and A. Issolah. "Modélisation des débits mensuels par les modèles conceptuels et les systèmes neuro-flous." Revue des sciences de l'eau 16, no. 4 (April 12, 2005): 407–24. http://dx.doi.org/10.7202/705515ar.

Full text
Abstract:
La modélisation pluie-débit au pas de temps mensuel, a été étudiée par le biais de quatre modèles qui appartiennent à deux catégories, les modèles conceptuels (modèles à réservoirs), et les modèles basés sur les réseaux de neurones, et la logique floue Les modèles conceptuels mensuels utilisés sont les modèles de Thornthwaite et Arnell et le modèle GR2M, ainsi que deux modèles représentés par les réseaux de neurones à apprentissage supervisé et le modèle neuro-flou qui combine une méthode d'optimisation neuronale et une logique floue. Une application de ces modèles a été effectuée sur le bassin de la Cheffia (Nord-Est Algérien), et a confirmé les performances du modèle basé sur la logique floue. Par sa robustesse et son pouvoir d'extrapolation non-linéaire, ce modèle a donné d'excellents résultats, et représente donc une nouvelle approche de la modélisation pluie-débit au pas de temps mensuel.
APA, Harvard, Vancouver, ISO, and other styles
5

Walther, O. "Villes-frontières et réseaux informels sahéliens (Gaya-Malanville-Kamba)." Geographica Helvetica 62, no. 1 (March 31, 2007): 33–42. http://dx.doi.org/10.5194/gh-62-33-2007.

Full text
Abstract:
Abstract. Cet article traite des relations économiques entretenues par trois villes-marchés situées sur la frontière entre le Niger, le Bénin et le Nigeria. En focalisant l'intérêt sur les liens qui unissent les commerçants des marchés locaux – appelés patrons – il montre l'extrême souplesse qui caractérise leurs stratégies et le caractère profondément informel de leurs activités. Au travers des exemples du commerce des produits de rente, des flux d'import-export et des activités de détail, il analyse les changements survenus dans la centralité des villes de Gaya. Malanville et Kamba. Ce faisant, il s'attache à montrer de quelle manière les villes en question forment un espace économique frontalier basé sur des rapports de concurrence et de complémentarité. Cette particularité permet de conclure en faveur d'un renouvellement des approches de développement local, qui prenne en considération le potentiel important des agents économiques privés et la nécessité d'une régulation des flux marchands, par l'intermédiaire de politiques publiques spécifiquement adaptées aux problèmes que rencontrent ces espaces.
APA, Harvard, Vancouver, ISO, and other styles
6

Napieralski, Andrzej. "Les néologismes anglais sur les réseaux sociaux – analyse des verbes empruntés dans le langage polonais courant." e-Scripta Romanica 1 (December 30, 2014): 17–29. http://dx.doi.org/10.18778/2392-0718.01.03.

Full text
Abstract:
Ce travail est basé sur une enquête menée auprès des locuteurs de la langue polonaise, portant sur la connaissance des néologismes liés aux réseaux sociaux. Cette enquête avait pour but de montrer le degré d'assimilation des lexèmes anglais dans la langue polonaise chez des locuteurs d’âges, d’éducations et de niveaux sociaux différents. Les résultats fournis par l'enquête illustrent la situation des mots anglais qui s'intègrent dans la langue polonaise. Par le biais de mots connus du réseau social populaire Facebook, tels: like, post, featuring, hate, check, fake, nous avons pu fournir des conclusions intéressantes sur l'intégration des néologismes anglais dans la langue courante polonaise et sur leur utilisation par différents types de locuteurs.
APA, Harvard, Vancouver, ISO, and other styles
7

Schore, Lee. "Empowering Dislocated Workers in Union-Based Counseling Programs." Les pratiques sociales d’ailleurs 2, no. 2 (January 17, 2008): 157–71. http://dx.doi.org/10.7202/301056ar.

Full text
Abstract:
Résumé Cet article est basé sur des pratiques novatrices d'intervention psychosociale menées auprès de travailleurs victimes de pertes d'emploi, dans trois usines du nord de la Californie. L'auteure d'abord trace le profil de la personne mise à pied aux États-Unis et dégage l'impact psychologique des fermetures, en soulignant la tendance des victimes à se blâmer elles-mêmes et à projeter ce blâme sur leurs proches. Ensuite, elle présente les caractéristiques d'un nouveau modèle d'intervention auprès des personnes mises à pied, un modèle qui fait appel notamment à la validation de la colère et à la construction de réseaux de support social. Enfin, elle souligne l'importance de développer ce nouveau modèle sur le terrain même de l'organisation syndicale, vue comme un lieu où les personnes peuvent être traitées comme des personnes à part entière.
APA, Harvard, Vancouver, ISO, and other styles
8

Aris Escarcena, Juan Pablo. "La criminalisation du sauvetage dans la mer Égée. Le cas de l'ONG PROEM-AID." MONDI MIGRANTI, no. 3 (December 2021): 133–53. http://dx.doi.org/10.3280/mm2021-003007.

Full text
Abstract:
La criminalisation de la solidarité des ONG de sauvetage et de secours a été une question d'une importance politique et médiatique significative pendant le « long été de la migration » en Europe. PROEM-AID, une petite ONG fondée en 2015 par des pompiers de Séville (Andalousie, Espagne), a développé des activités de sauve-tage et de secours sur la côte de Lesbos, dans la mer Égée, et en Méditerranée cen-trale. Basé sur l'étude de cas de l'ONG et l'accusation de trafic d'êtres humains su-bie par trois volontaires de PROEM-AID, l'article analyse la criminalisation des réseaux de solidarité en Méditerranée. Cet article est le résultat d'une recherche ethnographique menée en 2017 et 2019 à Séville. Mots clefs : délit de solidarité ; sauvetage ; Mer Égée ; politiques d'épuisement ; humanitarisme ; ONG
APA, Harvard, Vancouver, ISO, and other styles
9

Perrier, Lionel, and Thierry Philip. "Réforme de la tarification à l'activité et opportunisme des établissements de santé." Revue d'économie politique Vol. 114, no. 3 (June 1, 2004): 0. http://dx.doi.org/10.3917/redp.143.0417.

Full text
Abstract:
Cet article propose une méthode pour détecter les comportements opportunistes des établissements de santé français soumis à la tarification à l’activité à partir de 2004, paiement prospectif basé sur les groupes homogènes de malades. Outre une définition précise du concept de «trajectoire patient» et son positionnement par rapport aux notions de filières et réseaux de soins, nous montrons comment les autorités sanitaires pourraient s’appuyer sur ce concept pour réduire l’asymétrie d’information en contrôlant deux formes d’opportunisme, d’une part la multiplication des séjours pour un même patient, d’autre part l’affectation non justifiée des séjours dans des groupes homogènes mieux rémunérés. Le caractère opérationnel du concept de «trajectoire patient » apparaît distinctement dans notre application à la cancérologie pédiatrique, même si sa généralisation impose la mise en place de procédures automatisées.
APA, Harvard, Vancouver, ISO, and other styles
10

CLAUDEL, F., and S. VANNOYE. "Les outils intelligents au service de la performance environnementale des réseaux sur le Dunkerquois." Techniques Sciences Méthodes 1-2 (February 20, 2023): 41–50. http://dx.doi.org/10.36904/202301041.

Full text
Abstract:
À la lumière de la conjoncture climatique et démographique actuelle, et afin de limiter l’amenuisement d’une ressource qui se raréfie de manière alarmante alors que la demande en eau est toujours croissante, l’amélioration des performances des réseaux d’eau est une préoccupation majeure pour la plupart des gestionnaires des services publics à travers le monde. L’exercice est d’autant plus complexe lorsque l’on cherche à améliorer des niveaux de performance déjà élevés. Parallèlement, les ressources financières n’étant pas illimitées, la nécessité d’optimiser les investissements, tout en assurant une meilleure gestion de ces réseaux, devient plus pressante. L’utilisation d’outils intelligents permet de tirer profit des avancées technologiques et numériques actuelles, d’instrumenter et de surveiller le réseau afin d’atteindre des objectifs de performance de plus en plus ambitieux. Trois outils sont ainsi déployés pour agir sur les trois grands leviers de la performance réseau : un outil de pilotage de la recherche de fuites qui permet de suivre de manière très opérationnelle la performance des réseaux afin de faire remonter les anomalies pouvant être la conséquence de pertes en eau, un outil d’optimisation des plans de renouvellement basé sur l’état réel du réseau et un outil assurant la gestion optimisée des pressions du réseau, permettant d’éliminer toutes les variations et excès de pression ponctuels et critiques afin de limiter l’endommagement des canalisations et réduire les casses. Le document suivant présente la stratégie déployée pour répondre à ces enjeux sur le réseau du Syndicat de l’Eau du Dunkerquois, qui est à ce jour l’un des plus performants de France.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Chiffrement basé sur les réseaux"

1

Siad, Amar. "Protocoles de génération des clés pour le chiffrement basé sur de l'identité." Paris 8, 2012. http://www.theses.fr/2012PA083660.

Full text
Abstract:
Le chiffrement basé sur de l'identité soufre d'un problème de confiance dans l'autorité de génération des clés PKG (Private Key Generator), ce qui se traduit par la capacité de cette autorité à produire et à distribuer, à l'insu de l'utilisateur légitime, des clés multiples ou des copies multiples d'une seule clé. Ce problème rend le déploiement de ces systèmes limité à des domaines où la confiance dans le PKG doit avoir un niveau assez élevé. Une question importante et naturelle est de se demander comment peut-on réduire la confiance qu'on doit avoir dans le PKG. Dans cette thèse, après avoir procédé à une mise au point de l'état de l'art sur le sujet, nous répondons à cette question en étudiant ce problème dans ces aspects théoriques et pratiques. Sur le plan théorique, nous présentons des constructions de protocoles cryptographiques distribués permettant de réduire la confiance à son niveau le plus bas. Nous développons des protocoles de génération de clés privées dans différents modèles de sécurité tout en présentant des applications réelles utilisant ces nouveaux protocoles dans le domaine du chiffrement cherchable. En plus, nous présentons les infrastructures nécessaires au déploiement de nos protocoles. Sur le plan pratique, nous implémentons KGLib: la première bibliothèque complète, efficace et modulaire regroupant l'ensemble des techniques de génération des clés connues dans le domaine du chiffrement basé sur l'identité. Cette bibliothèque s'inscrit dans une perspective de fournir des outils robustes conçus de manière modulaire et réutilisables pour permettre l'implémentation facile et le prototypage rapide des derniers résultats émanant de la cryptographie théorique
Identity-Based Encryption suffers from the problem of trust in the key generation authority PKG (Private Key Generator), which results in the ability of this authority to produce and distribute, without the knowledge a genuine user, multiple private-keys or multiple copies of a single key. This problem makes the deployment of these systems limited to areas where trust in the PKG must have a fairly high level. An important and natural question is to ask how can we reduce the trust one should have in the PKG. In this thesis, after conducting a development of the state of the art on the subject, we answer this question by studying this problem in its theoretical and practical aspects. On the theoretical stage, we present constructions of distributed cryptographic protocols that reduce the trust to its lowest level never reached before. We develop protocols for private-key generation in different security models while presenting real-world applications using these new protocols in the setting of searchable encryption. Furthermore, we develop necessary infrastructures needed for the deployment of our protocols. In practical terms, we implement KGLib: the first complete, efficient and modular library which brings together the most known techniques for private-key generation for identity-based cryptosystems. This library aims at providing robust tools designed in a modular and reusable way to allow easy implementation and rapid prototyping of the latest results coming from theoretical cryptography
APA, Harvard, Vancouver, ISO, and other styles
2

Chinthamani, Dwarakanath Nagarjun. "Theoretical and practical contributions to homomorphic encryption." Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG103.

Full text
Abstract:
Dans les schémas de chiffrement classique, l'objectif principal du schéma est d'assurer la confidentialité des données. Le chiffrement totalement homomorphe, une variante réalisée pour la première fois par Gentry, est un schéma de chiffrement qui permet également le calcul sur les données chiffrées, sans jamais avoir besoin de les déchiffrer. En l'utilisant, tout tiers non fiable avec le matériel de clé pertinent peut effectuer des calculs homomorphes, conduisant à de nombreuses applications où un tiers non fiable peut toujours être autorisée à calculer sur des chiffrements de données sensibles (cloud computing), ou où la confiance doit être décentralisée ( calcul multipartite).Cette thèse comporte deux contributions principales au chiffrement totalement homomorphe. Dans la première partie, on prend un FHE basé sur les nombres de Fermat et on étend le chiffrement sur des nombres à plusieurs bits. On ajoute la possibilité d'évaluer homomorphiquement des fonctions de petites tailles, et en les utilisant, on arrive à faire des additions et multiplications avec peu de bootstrappings, et qui peux servir comme composante des computations plus larges. Certains résultats plus récents sur les variables aléatoires sous-gaussiennes sont adaptés pour donner une meilleure analyse d'erreur.L'un des obstacles pour la généralisation de FHE est sa grande complexité computationelle, et des architectures optimisées pour accélérer les calculs FHE sur du matériel reconfigurable ont été proposées. La deuxième partie propose une architecture materiélle pour l'arithmetique des polynômes utilisés dans les systèmes comme FV. Elle peut être utlisée pour faire l'addition et la multiplication des polynômes anneaux, en utilisant une paire d'algorithmes NTT qui évite l'utilisation de bit reversal, et comprend les multiplications par les vecteurs de poids. Pour le côut de stocker les facteurs twiddles dans un ROM, on évite les mises à jour des twiddles, ce qui mène à un compte de cycle beaucoup plus petit
In conventional encryption schemes, the primary aim of the scheme is to ensure confidentiality of the data. Fully Homomorphic Encryption (FHE), a variant first realized by Gentry, is an encryption scheme which also allows for computation over the encrypted data, without ever needing to decrypt it. Using this, any untrusted third party with the relevant key material can perform homomorphic computations, leading to many applications where an untrusted party can still be allowed to compute over encryptions of sensitive data (cloud computing), or where the trust needs to be decentralized (multi-party computation).This thesis consists of two main contributions to Fully Homomorphic Encryption. In the first part, we take an FHE based on Fermat numbers and extend it to work with multi-bit numbers. We also add the ability to homomorphically evaluate small functions, with which we can compute additions and multiplication with only a few bootstrappings, and these can be used as building blocks for larger computations. Some newer results on sub-Gaussian random variables are adapted to give a better error analysis.One of the obstacles in bringing FHE to the mainstream remains its large computational complexity, and optimized architectures to accelerate FHE computations on reconfigurable hardware have been proposed. The second part of our thesis proposes an architecture for the polynomial arithmetic used in FV-like cryptosystems. This can be used to compute the sum and product of ring polynomials, using a pair of NTT algorithms which avoids the use of bit reversal, and subsumes the need for multiplication by weight vectors. For the cost of storing twiddle factors in a ROM, we avoid twiddle updates leading to a much smaller cycle count
APA, Harvard, Vancouver, ISO, and other styles
3

Laganier, Julien. "Architecture de sécurité décentralisée basée sur l'identification cryptographique." Lyon, École normale supérieure (sciences), 2005. http://www.theses.fr/2005ENSL0354.

Full text
Abstract:
L'objectif de ce travail de thèse est d'étudier le problème de la sécurisation des infrastructures distribuées de communication, d'exécution ou de stockage, dynamiques et à très large échelle. La majorité des solutions de sécurité reposent sur l'existence d'infrastructures de clefs publiques globales, dont le déploiement soulève de nombreux problèmes, tant techniques qu'administratifs et politiques. Afin d'échapper à cette contrainte, nous proposons une approche de sécurité décentralisée basée sur l'identification cryptographique (CBID, CGA, HBA et HIP) et la délégation (certificats SPKI). Nous montrons qu'une telle approche de sécurité est plus adaptée à la nature intrinsèquement décentralisée de systèmes de grandes tailles, ouverts et partagés, tels que l'Internet ou les grilles de calculs. Pour valider cette approche, nous l'avons instanciée en nous appuyant sur les protocoles de sécurité pour IP (IPsec), et d'identification des hôtes (HIP - Host Identity Protocol). Nous montrons ainsi comment sont sécurisés différents protocoles réseaux. En particulier, des solutions de sécurité pour la couche réseau IPv6 (Internet Protocol version 6) et pour sa composante de découverte du voisinage ND (Neighbor Discovery), ainsi que pour virtualiser l'infrastructure d'exécution, de communication et de stockage des grilles de calcul (Supernet, HIPernet, Internet Backplane Protocol) sont présentées et analysées
This thesis studies the problem of securing large scale and dynamic communication, execution and storage infrastructures. The majority of existing security solutions relies on the existence of a global public key infrastructure. The deployment of such a global infrastructure is problematic at technical, administrative and political levels. In order to relieve solutions from this constraint, we propose a decentralized security approach based on cryptographic identifiers (CBID, CGA, HBA and HIP) and delegation (SPKI certificates). We show that this security approach fits better to the intrinsical decentralized nature of the large scale, shared and open systems like Internet or grid computing. To validate the approach, we instantiate it into several security solutions for existing protocols using the IP security (IPsec) and host identity (HIP) protocols. In particular, security solutions for the IPv6 (Internet Protocol version 6) network layer and its ND (Neighbor Discovery) component, as well as for virtualization of the execution, communication and storage infrastructure of grid computing (Supernet, HIPernet and Internet Backplane Protocol) are presented and analysed
APA, Harvard, Vancouver, ISO, and other styles
4

Ricosset, Thomas. "Signature électronique basée sur les réseaux euclidiens et échantillonnage selon une loi normale discrète." Thesis, Toulouse, INPT, 2018. http://www.theses.fr/2018INPT0106/document.

Full text
Abstract:
La cryptographie à base de réseaux euclidiens a généré un vif intérêt durant les deux dernièresdécennies grâce à des propriétés intéressantes, incluant une conjecture de résistance àl’ordinateur quantique, de fortes garanties de sécurité provenant d’hypothèses de difficulté sur lepire cas et la construction de schémas de chiffrement pleinement homomorphes. Cela dit, bienqu’elle soit cruciale à bon nombre de schémas à base de réseaux euclidiens, la génération debruit gaussien reste peu étudiée et continue de limiter l’efficacité de cette cryptographie nouvelle.Cette thèse s’attelle dans un premier temps à améliorer l’efficacité des générateurs de bruitgaussien pour les signatures hache-puis-signe à base de réseaux euclidiens. Nous proposons unnouvel algorithme non-centré, avec un compromis temps-mémoire flexible, aussi rapide que savariante centrée pour des tables pré-calculées de tailles acceptables en pratique. Nousemployons également la divergence de Rényi afin de réduire la précision nécessaire à la doubleprécision standard. Notre second propos tient à construire Falcon, un nouveau schéma designature hache-puis-signe, basé sur la méthode théorique de Gentry, Peikert et Vaikuntanathanpour les signatures à base de réseaux euclidiens. Nous instancions cette méthode sur les réseauxNTRU avec un nouvel algorithme de génération de trappes
Lattice-based cryptography has generated considerable interest in the last two decades due toattractive features, including conjectured security against quantum attacks, strong securityguarantees from worst-case hardness assumptions and constructions of fully homomorphicencryption schemes. On the other hand, even though it is a crucial part of many lattice-basedschemes, Gaussian sampling is still lagging and continues to limit the effectiveness of this newcryptography. The first goal of this thesis is to improve the efficiency of Gaussian sampling forlattice-based hash-and-sign signature schemes. We propose a non-centered algorithm, with aflexible time-memory tradeoff, as fast as its centered variant for practicable size of precomputedtables. We also use the Rényi divergence to bound the precision requirement to the standarddouble precision. Our second objective is to construct Falcon, a new hash-and-sign signaturescheme, based on the theoretical framework of Gentry, Peikert and Vaikuntanathan for latticebasedsignatures. We instantiate that framework over NTRU lattices with a new trapdoor sampler
APA, Harvard, Vancouver, ISO, and other styles
5

Prest, Thomas. "Gaussian sampling in lattice-based cryptography." Thesis, Paris, Ecole normale supérieure, 2015. http://www.theses.fr/2015ENSU0045/document.

Full text
Abstract:
Bien que relativement récente, la cryptographie à base de réseaux euclidiens s’est distinguée sur de nombreux points, que ce soit par la richesse des constructions qu’elle permet, par sa résistance supposée à l’avènement des ordinateursquantiques ou par la rapidité dont elle fait preuve lorsqu’instanciée sur certaines classes de réseaux. Un des outils les plus puissants de la cryptographie sur les réseaux est le Gaussian sampling. À très haut niveau, il permet de prouver qu’on connaît une base particulière d’un réseau, et ce sans dévoiler la moindre information sur cette base. Il permet de réaliser une grande variété de cryptosystèmes. De manière quelque peu surprenante, on dispose de peu d’instanciations pratiques de ces schémas cryptographiques, et les algorithmes permettant d’effectuer du Gaussian sampling sont peu étudiés. Le but de cette thèse est de combler le fossé qui existe entre la théorie et la pratique du Gaussian sampling. Dans un premier temps, nous étudions et améliorons les algorithmes existants, à la fois par une analyse statistique et une approche géométrique. Puis nous exploitons les structures sous-tendant de nombreuses classes de réseaux, ce qui nous permet d’appliquer à un algorithme de Gaussian sampling les idées de la transformée de Fourier rapide, passant ainsi d’une complexité quadratique à quasilinéaire. Enfin, nous utilisons le Gaussian sampling en pratique et instancions un schéma de signature et un schéma de chiffrement basé sur l’identité. Le premierfournit des signatures qui sont les plus compactes obtenues avec les réseaux à l’heure actuelle, et le deuxième permet de chiffrer et de déchiffrer à une vitesse près de mille fois supérieure à celle obtenue en utilisant un schéma à base de couplages sur les courbes elliptiques
Although rather recent, lattice-based cryptography has stood out on numerous points, be it by the variety of constructions that it allows, by its expected resistance to quantum computers, of by its efficiency when instantiated on some classes of lattices. One of the most powerful tools of lattice-based cryptography is Gaussian sampling. At a high level, it allows to prove the knowledge of a particular lattice basis without disclosing any information about this basis. It allows to realize a wide array of cryptosystems. Somewhat surprisingly, few practical instantiations of such schemes are realized, and the algorithms which perform Gaussian sampling are seldom studied. The goal of this thesis is to fill the gap between the theory and practice of Gaussian sampling. First, we study and improve the existing algorithms, byboth a statistical analysis and a geometrical approach. We then exploit the structures underlying many classes of lattices and apply the ideas of the fast Fourier transform to a Gaussian sampler, allowing us to reach a quasilinearcomplexity instead of quadratic. Finally, we use Gaussian sampling in practice to instantiate a signature scheme and an identity-based encryption scheme. The first one yields signatures that are the most compact currently obtained in lattice-based cryptography, and the second one allows encryption and decryption that are about one thousand times faster than those obtained with a pairing-based counterpart on elliptic curves
APA, Harvard, Vancouver, ISO, and other styles
6

Garcia, Emmanuel. "Tatouage d'objets 3D basé sur la texture." Nice, 2004. http://www.theses.fr/2004NICE4025.

Full text
Abstract:
Tous les algorithmes de tatouage d'objets 3D développés à ce jour ont pour but de protéger soit les données informatiques décrivant la géométrie d'un objet 3D, soit la forme géométrique intrinsèque d'un objet 3D. Partant de l'observation que ces méthodes ne peuvent protéger l'utilisation des objets 3D en terme de représentation visuelle, nous proposons une approche radicalement différente, basée sur la texture. L'idée est de tatouer la texture d'un objet 3D et d'être capable d'extraire le tatouage de n'importe quelle représentation 2D de l'objet. Cette méthode procède par la reconstruction de l'image de texture de l'objet 3D à partir d'une vue 2D donnée. A cet effet les paramètres de rendu doivent être connus ou estimés. Après l'évaluation de notre algorithme en environnement contrôlé nous proposons donc un algorithme de recalage projectif permettant d'estimer avec précision la projection utilisée pour produire une vue 2D donnée. La dernière partie de la thèse présente un algorithme de dissimulation des données géométriques d'un objet 3D dans l'image de texture associée à cet objet. L'orginalité de cet algorithme par rapport aux autres algorithmes de stéganographie est que l'information à cacher est intimement liée à l'information support. Nous voulons conserver ce lien de cohérence spatiale, en même temps qu'assurer une dégradation progressive de l'information cachée lorsque l'information support se dégrade. Ceci est réalisé par l'intermédiaire d'une représentation spatio-fréquentielle de la géométrie et de la texture, lesquelles sont toutes deux représentées par une fonction des coordonnées cylindriques
The goal of all current 3D object watermarking algorithms is to protect either the computer data representing an object's geometry or the intrinsic shape of a 3D object. Observing that these methods cannot protect the use of 3D objects in terms of visual representation, we propose a completely different approach, based on the texture of 3D objects. The idea is to watermark the texture of a 3D object and then be able to retrieve the watermark from any 2D representation of the object. This method works by reconstructing the object's texture from a given 2D view of it. For this, the rendering parameters must be known or estimated. After evaluating our algorithm in a controlled environment we thus propose a projective registration algorithm allowing us to accurately estimate the perspective projection used to produce a given 2D view. The last part of this thesis presents an algorithm for hiding the geometry of a 3D object into its texture image. The originality of this data-hiding algorithm is that the hidden information is intimately linked to the host information. We want to preserve this link of spatial coherence as well as ensure that the retrieved data degrades progressively when the host information is degraded. This is achieved through a spatio-frequential representation of geometry and texture, which are both represented as a function of cylindrical coordinates
APA, Harvard, Vancouver, ISO, and other styles
7

Brini, Asma Hedia. "Un modèle de recherche d'information basé sur les réseaux possibilistes." Toulouse 3, 2005. http://www.theses.fr/2005TOU30224.

Full text
Abstract:
Nous proposons une approche moins restrictive pour la modélisation de la pertinence dans le cadre de la Recherche d'Information (RI). Un réseau possibiliste décrit graphiquement le modèle : les documents, leurs termes d'indexation et la requête sont des variables binaires et les arcs sont quantifiés dans le cadre de la théorie des possibilités. Ce modèle répond à des propositions du type : il est plausible à un certain degré que le document constitue une bonne réponse à la requête; (ii) il est nécessaire, certain que le document répond à la requête. La première proposition vise à éliminer certains documents de la réponse ; la seconde se focalise sur les documents qui seraient pertinents. Nous avons aussi défini trois nouvelles mesures qui mesurent l'importance d'un terme dans la collection dans le but de pénaliser les documents ne contenant pas certains termes (importants) par exemple. Ces mesures sont adaptables à tous les modèles de RI. Les résultats obtenus sont encourageants
We propose an approach to Information Retrieval (IR) where relevance is flexible. The model is based on possibilistic networks where documents, index terms and query are binary variables and arcs are quantified in the theory of possibility framework. This model should provide proposition like : (i) it is plausible to a certain degree that the document is relevant ; (ii) it is necessary that the document is relevant given the query. The first kind of answer is meant to eliminate irrelevant documents (weak plausibility). The second answer focuses attention on what looks very relevant. Besides, we proposed three new discriminant factors that penalise documents not containing query important terms. These factors can be adaptable to any existing models. The results obtained show the effectiveness of our approach
APA, Harvard, Vancouver, ISO, and other styles
8

Aussibal, Julien. "Rsids : un IDS distribué basé sur le framework CVSS." Pau, 2009. http://www.theses.fr/2009PAUU3044.

Full text
Abstract:
La détection d'intrusion est une méthode qui permet de garantir la notion de disponibilité dans les systèmes et réseaux informatiques. Cette disponibilité est généralement mise à mal par différentes anomalies. Ces anomalies peuvent être provoqués soit de manière légitime suite a des opérations involontaires intervenant sur ces systèmes (rupture de lien, embouteillages,. . . ), soit de manière illégitimes avec des opérations malveillantes ayant pour but de nuire à la disponibilité de ces systèmes. La mise en oeuvre d'outils recherchant ces différentes anomalies, que sont les IDS (Intrusion Dectetion System), contribuent à détecter au plus tôt ces anomalies et à les bloquer. Cette thèse nous a permis de mettre en place une nouvelle plateforme de génération d'anomalies légitimes et illégitimes. Ce travail a été réalisé dans le cadre du projet METROSEC. Cette plateforme nous a permis d'obtenir différentes captures de trafics contenant ces anomalies. Les différentes anomalies illégitimes ont été réalisées avec des outils classiques de Dénis de Service qui sont TFN2k ou encore Trinoo. Des anomalies légitimes ont aussi été réalisées sous la forme de phénomène de foules subites. L'ensemble de ces captures réelles de trafic ont été utilisées dans le cadre d'autres recherches sur la détection d'intrusion pour l'évaluation de nouvelles méthodes de détection. Dans un second temps, la mise en oeuvre d'un nouvel outil de détection nous a semblé nécessaire afin d'améliorer la qualité de détection de ces anomalies. Ce nouvel IDS distribué, appelé RSIDS (Risk Scored Intrusion Detection System), permettra de récupérer les résultats d'une multitude de sondes hétérogènes. L'utilisation de ses sondes va permettre de supprimer les risques de fausses alertes. En effet une sonde n'est pas capable de détecter l'ensemble des anomalies pouvant arriver sur un système ou un réseau. Chacune des remontées d'alertes fournies par ses sondes sera évaluée en fonction de son degré de dangerosité. Cette évaluation de la dangerosité s'appuie sur le framework CVSS (Common Vulnerability Scoring System)
Intrusion detection is a method that ensures the availability concept in systems and computer networks. This availability is generally undermined by various anomalies. These anomalies can be caused either legitimately unintended result has operations working on these systems (broken link, traffic, or. . . ), so illegitimate with malicious operations designed to undermine the availability of these systems. The implementation of these various anomalies detection tools, such as IDS (Intrusion Detection System), contribute to early identification of these anomalies and to block them. This thesis has enabled us to develop a new generation platform to generate legitimate and illegitimate anomalies. This work was carried out under the project METROSEC. This platform has enabled us to obtain various traffic captures containing these anomalies. The various illegimitate anomalies were performed with classic tools to make Denial of Service like TFN2k or Trinoo. Legitimate Anormalies were also conducted with flash crowd phenomenon. All these catch real traffic were used in further research on intrusion detection for the evaluation of new methods of detection. In a second part, the implementation of a new detection tool seems necessary to improve the quality of detection of these anomalies. This new distributed IDS, called RSIDS (Risk Scored Intrusion Detection System), will retrieve the results of a multitude of heterogeneous probes. The use of probes will remove the risk of false alarms. Indeed, a probe is not able to detect all anomalies that occur on a system or network. Each alert provided by its probes will be evaluated according to their degree of dangerousness. The assessment of dangerousness based on the framework CVSS (Common Vulnerability Scoring System)
APA, Harvard, Vancouver, ISO, and other styles
9

Royer, Mickaël. "Routage basé sur le contenu dans les réseaux ad-hoc aéronautiques." Thesis, Toulouse 3, 2016. http://www.theses.fr/2016TOU30047/document.

Full text
Abstract:
Dans un contexte de besoins croissants de moyens de communication pour augmenter la sécurité des vols et répondre aux attentes des compagnies et des passagers, le monde de l'aviation civile cherche de nouveaux systémes de communication pouvant répondre à ces objectifs. Les réseaux ad-hoc aéronautiques, AANET (Aeronautical Ad hoc NETworks) représentent une approche innovante pour répondre à cette problématique. Il s'agit de réseaux auto-configurés, n'utilisant pas d'infrastructure fixe et dont la spécificité réside dans le fait que les nfiuds composant le réseau sont des avions commerciaux. Les AANET peuvent être vus comme un sous ensemble des VANET (Vehicular Ad-Hoc Networks) puisqu'ils partagent de nombreuses caractéristiques comme les contraintes imposées sur les trajectoires. Afin d'utiliser le plus eficacement ces réseaux mobiles tout en répondant aux besoins de nouvelles applications, telle que l'information météorologique temps réel sur des phénoménes dangereux, qui nécessitent des communications d'avion à avion, la proposition avancée dans cette thése est d'utiliser le paradigme du routage basé sur le contenu au dessus des AANET. Dans ce type de routage, ce n'est plus une adresse de destination qui est utilisée pour joindre le ou les correspondants, mais le contenu du message qui permet de décider des destinataires. Dans ce paradigme, un émetteur envoi un message possédant des attributs et le message est alors transmis par le réseau uniquement aux terminaux intéressés par le contenu du message. Appliqué à l'information météorologique, cette approche permet à un aéronef détectant un phénoméne dangereux tel qu'un orage de prévenir uniquement les avions intéressés par cet événement, c'est à dire ceux dont la trajectoire passe prés de l'orage dans le temps de vie du phénoméne. Dans cette thése, nous avons choisi de nous appuyer sur le paradigme populaire de publication/souscription (P/S) pour fournir un service de routage basé sur le contenu. Dans cette approche, des éditeurs publient des événements et des nfiuds envoient des abonnements pour déclarer les contenus qui les intéressent au systéme qui est alors en charge de leur faire suivre les événements répondant à leur demande. Aprés un état de l'art sur les systémes P/S existants, notamment ceux adaptés aux VANET, nous avons choisi de tester des solutions paraissant intéressantes dans un contexte AANET. Pour cela, nous avons développé sous Omnet++ un module de mobilité utilisant des reports de position réels afin de rejouer des journées complétes de trafic d'avions réels, ainsi que plusieurs applications aéronautiques s'appuyant sur un systéme P/S permettant de générer des données réalistes. Les résultats montrent que ces solutions ne sont pas complétement adaptées pour un contexte AANET. C'est pourquoi, dans un second temps, nous avons proposé un nouveau systéme P/S pour les AANET. Cette solution s'appuie sur une architecture recouvrante ("overlay network") construite à l'aide d'un algorithme original de regroupement à 1-saut (1-hop clusterisation) adapté aux AANET. Afin de favoriser la stabilité de l'architecture recouvrante, cet algorithme s'appuie sur le nombre de voisins et la mobilité relative entre les nfiuds voisins pour définir les groupes. Les tests réalisés montrent que le systéme P/S s'appuyant sur cette surcouche ofire de meilleurs résultats que les solutions testées précédemment, que ce soit en termes de charge réseau ou de pourcentage d'événements délivrés
In a context of growing needs of communication means to increase ight safety and meet the expectations of companies and passengers, the world of civil aviation seeks new communication systems that can meet these objectives. The Aeronautical Ad-Hoc Networks, AANETs represent an innovative approach to address this problem. It is self-configured networks, using no fixed infrastructure where the nodes are commercial aircraft. The AANETs can be seen as a subset of the VANET (Vehicular Ad-Hoc Networks) since they share many features as the constraints imposed on the trajectories. In order to use these mobile networks more eficiently while meeting the needs of new applications, such as the transmission of weather information in real time, requiring air to air communications. , we propose in this thesis to use the paradigm of content based routing above AANET. In this kind of routing, it is not a destination address that is used to identify the recipients, but the message content itself. In this paradigm, a transmitter sends a message having attributes and the message is then transmitted by the network to nodes interested by the content of the message. Applied to weather information update, this approach allows an aircraft detecting a dangerous phenomenon such as a thunderstorm to only prevent interested nodes, ie those whose the trajectorycome close to the storm during the lifetime of the event. In this thesis, we have chosen to rely on the popular Publish / Subscribe (P/S) paradigm to provide a content based routing service. In this approach, publishers publish events. On the other side, nodes send subscriptions to declare their interest and the system is then in charge of forward events to nodes that match their needs. After a state of the art about existing P / S systems, particularly those adapted to VANETs, we choose to test the solutions seemed interesting in a AANET context. To accomplish this, we have developed as a Omnet ++ mobility model using real position reports to replay a full day of trafic of aircraft and several aeronautical applications based on a P / S system to generate realistic data. The results show that these solutions are not completely suitable for AANET context. Therefore, in a second step, we proposed a new P / S system which is more eficient on a AANET. This solution is based on an overlay network built thanks to a new of 1-hopping clustering algorithm suitable for AANET. In order to increase the stability of the overlay architecture, this algorithm is based on the number of neighbors and the relative mobility between the nodes to define groups. The tests show that the P/S system based on this overlay provides better results than the previously tested solutions, whether in terms of network load or percentage of transmitted events
APA, Harvard, Vancouver, ISO, and other styles
10

Frainay, Clément. "Système de recommandation basé sur les réseaux pour l'interprétation de résultats de métabolomique." Thesis, Toulouse 3, 2017. http://www.theses.fr/2017TOU30297/document.

Full text
Abstract:
La métabolomique permet une étude à large échelle du profil métabolique d'un individu, représentatif de son état physiologique. La comparaison de ces profils conduit à l'identification de métabolites caractéristiques d'une condition donnée. La métabolomique présente un potentiel considérable pour le diagnostic, mais également pour la compréhension des mécanismes associés aux maladies et l'identification de cibles thérapeutiques. Cependant, ces dernières applications nécessitent d'inclure ces métabolites caractéristiques dans un contexte plus large, décrivant l'ensemble des connaissances relatives au métabolisme, afin de formuler des hypothèses sur les mécanismes impliqués. Cette mise en contexte peut être réalisée à l'aide des réseaux métaboliques, qui modélisent l'ensemble des transformations biochimiques opérables par un organisme. L'une des limites de cette approche est que la métabolomique ne permet pas à ce jour de mesurer l'ensemble des métabolites, et ainsi d'offrir une vue complète du métabolome. De plus, dans le contexte plus spécifique de la santé humaine, la métabolomique est usuellement appliquée à des échantillons provenant de biofluides plutôt que des tissus, ce qui n'offre pas une observation directe des mécanismes physiologiques eux-mêmes, mais plutôt de leur résultante. Les travaux présentés dans cette thèse proposent une méthode pour pallier ces limitations, en suggérant des métabolites pertinents pouvant aider à la reconstruction de scénarios mécanistiques. Cette méthode est inspirée des systèmes de recommandations utilisés dans le cadre d'activités en ligne, notamment la suggestion d'individus d'intérêt sur les réseaux sociaux numériques. La méthode a été appliquée à la signature métabolique de patients atteints d'encéphalopathie hépatique. Elle a permis de mettre en avant des métabolites pertinents dont le lien avec la maladie est appuyé par la littérature scientifique, et a conduit à une meilleure compréhension des mécanismes sous-jacents et à la proposition de scénarios alternatifs. Elle a également orienté l'analyse approfondie des données brutes de métabolomique et enrichie par ce biais la signature de la maladie initialement obtenue. La caractérisation des modèles et des données ainsi que les développements techniques nécessaires à la création de la méthode ont également conduit à la définition d'un cadre méthodologique générique pour l'analyse topologique des réseaux métaboliques
Metabolomics allows large-scale studies of the metabolic profile of an individual, which is representative of its physiological state. Metabolic markers characterising a given condition can be obtained through the comparison of those profiles. Therefore, metabolomics reveals a great potential for the diagnosis as well as the comprehension of mechanisms behind metabolic dysregulations, and to a certain extent the identification of therapeutic targets. However, in order to raise new hypotheses, those applications need to put metabolomics results in the light of global metabolism knowledge. This contextualisation of the results can rely on metabolic networks, which gather all biochemical transformations that can be performed by an organism. The major bottleneck preventing this interpretation stems from the fact that, currently, no single metabolomic approach allows monitoring all metabolites, thus leading to a partial representation of the metabolome. Furthermore, in the context of human health related experiments, metabolomics is usually performed on bio-fluid samples. Consequently, those approaches focus on the footprints left by impacted mechanisms rather than the mechanisms themselves. This thesis proposes a new approach to overcome those limitations, through the suggestion of relevant metabolites, which could fill the gaps in a metabolomics signature. This method is inspired by recommender systems used for several on-line activities, and more specifically the recommendation of users to follow on social networks. This approach has been used for the interpretation of the metabolic signature of the hepatic encephalopathy. It allows highlighting some relevant metabolites, closely related to the disease according to the literature, and led to a better comprehension of the impaired mechanisms and as a result the proposition of new hypothetical scenario. It also improved and enriched the original signature by guiding deeper investigation of the raw data, leading to the addition of missed compounds. Models and data characterisation, alongside technical developments presented in this thesis, can also offer generic frameworks and guidelines for metabolic networks topological analysis
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Chiffrement basé sur les réseaux"

1

HARSAN, Laura Adela, Laetitia DEGIORGIS, Marion SOURTY, Éléna CHABRAN, and Denis LE BIHAN. "IRM fonctionnelle." In Les enjeux de l’IRM, 109–45. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9113.ch5.

Full text
Abstract:
La mesure de l’activité et de la connectivité cérébrale est désormais rendue possible par l’IRM fonctionnelle (IRMf) dont les principes sont résumés dans ce chapitre. Par contraste BOLD, basé sur des mécanismes neurovasculaires, ou par diffusion, reflétant les changements induits au niveau même du neuropile, l’IRMf permet une exploration des processus cognitifs. Elle met ainsi en évidence les régions cérébrales liées à une tâche mais également l’activité synchrone des réseaux cérébraux au repos, aussi appelé connectivité.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography