To see the other types of publications on this topic, follow the link: Chiffrement basé sur les réseaux.

Dissertations / Theses on the topic 'Chiffrement basé sur les réseaux'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Chiffrement basé sur les réseaux.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Siad, Amar. "Protocoles de génération des clés pour le chiffrement basé sur de l'identité." Paris 8, 2012. http://www.theses.fr/2012PA083660.

Full text
Abstract:
Le chiffrement basé sur de l'identité soufre d'un problème de confiance dans l'autorité de génération des clés PKG (Private Key Generator), ce qui se traduit par la capacité de cette autorité à produire et à distribuer, à l'insu de l'utilisateur légitime, des clés multiples ou des copies multiples d'une seule clé. Ce problème rend le déploiement de ces systèmes limité à des domaines où la confiance dans le PKG doit avoir un niveau assez élevé. Une question importante et naturelle est de se demander comment peut-on réduire la confiance qu'on doit avoir dans le PKG. Dans cette thèse, après avoir
APA, Harvard, Vancouver, ISO, and other styles
2

Chinthamani, Dwarakanath Nagarjun. "Theoretical and practical contributions to homomorphic encryption." Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG103.

Full text
Abstract:
Dans les schémas de chiffrement classique, l'objectif principal du schéma est d'assurer la confidentialité des données. Le chiffrement totalement homomorphe, une variante réalisée pour la première fois par Gentry, est un schéma de chiffrement qui permet également le calcul sur les données chiffrées, sans jamais avoir besoin de les déchiffrer. En l'utilisant, tout tiers non fiable avec le matériel de clé pertinent peut effectuer des calculs homomorphes, conduisant à de nombreuses applications où un tiers non fiable peut toujours être autorisée à calculer sur des chiffrements de données sensible
APA, Harvard, Vancouver, ISO, and other styles
3

Laganier, Julien. "Architecture de sécurité décentralisée basée sur l'identification cryptographique." Lyon, École normale supérieure (sciences), 2005. http://www.theses.fr/2005ENSL0354.

Full text
Abstract:
L'objectif de ce travail de thèse est d'étudier le problème de la sécurisation des infrastructures distribuées de communication, d'exécution ou de stockage, dynamiques et à très large échelle. La majorité des solutions de sécurité reposent sur l'existence d'infrastructures de clefs publiques globales, dont le déploiement soulève de nombreux problèmes, tant techniques qu'administratifs et politiques. Afin d'échapper à cette contrainte, nous proposons une approche de sécurité décentralisée basée sur l'identification cryptographique (CBID, CGA, HBA et HIP) et la délégation (certificats SPKI). Nou
APA, Harvard, Vancouver, ISO, and other styles
4

Ricosset, Thomas. "Signature électronique basée sur les réseaux euclidiens et échantillonnage selon une loi normale discrète." Thesis, Toulouse, INPT, 2018. http://www.theses.fr/2018INPT0106/document.

Full text
Abstract:
La cryptographie à base de réseaux euclidiens a généré un vif intérêt durant les deux dernièresdécennies grâce à des propriétés intéressantes, incluant une conjecture de résistance àl’ordinateur quantique, de fortes garanties de sécurité provenant d’hypothèses de difficulté sur lepire cas et la construction de schémas de chiffrement pleinement homomorphes. Cela dit, bienqu’elle soit cruciale à bon nombre de schémas à base de réseaux euclidiens, la génération debruit gaussien reste peu étudiée et continue de limiter l’efficacité de cette cryptographie nouvelle.Cette thèse s’attelle dans un prem
APA, Harvard, Vancouver, ISO, and other styles
5

Prest, Thomas. "Gaussian sampling in lattice-based cryptography." Thesis, Paris, Ecole normale supérieure, 2015. http://www.theses.fr/2015ENSU0045/document.

Full text
Abstract:
Bien que relativement récente, la cryptographie à base de réseaux euclidiens s’est distinguée sur de nombreux points, que ce soit par la richesse des constructions qu’elle permet, par sa résistance supposée à l’avènement des ordinateursquantiques ou par la rapidité dont elle fait preuve lorsqu’instanciée sur certaines classes de réseaux. Un des outils les plus puissants de la cryptographie sur les réseaux est le Gaussian sampling. À très haut niveau, il permet de prouver qu’on connaît une base particulière d’un réseau, et ce sans dévoiler la moindre information sur cette base. Il permet de réa
APA, Harvard, Vancouver, ISO, and other styles
6

Garcia, Emmanuel. "Tatouage d'objets 3D basé sur la texture." Nice, 2004. http://www.theses.fr/2004NICE4025.

Full text
Abstract:
Tous les algorithmes de tatouage d'objets 3D développés à ce jour ont pour but de protéger soit les données informatiques décrivant la géométrie d'un objet 3D, soit la forme géométrique intrinsèque d'un objet 3D. Partant de l'observation que ces méthodes ne peuvent protéger l'utilisation des objets 3D en terme de représentation visuelle, nous proposons une approche radicalement différente, basée sur la texture. L'idée est de tatouer la texture d'un objet 3D et d'être capable d'extraire le tatouage de n'importe quelle représentation 2D de l'objet. Cette méthode procède par la reconstruction de
APA, Harvard, Vancouver, ISO, and other styles
7

Brini, Asma Hedia. "Un modèle de recherche d'information basé sur les réseaux possibilistes." Toulouse 3, 2005. http://www.theses.fr/2005TOU30224.

Full text
Abstract:
Nous proposons une approche moins restrictive pour la modélisation de la pertinence dans le cadre de la Recherche d'Information (RI). Un réseau possibiliste décrit graphiquement le modèle : les documents, leurs termes d'indexation et la requête sont des variables binaires et les arcs sont quantifiés dans le cadre de la théorie des possibilités. Ce modèle répond à des propositions du type : il est plausible à un certain degré que le document constitue une bonne réponse à la requête; (ii) il est nécessaire, certain que le document répond à la requête. La première proposition vise à éliminer cert
APA, Harvard, Vancouver, ISO, and other styles
8

Aussibal, Julien. "Rsids : un IDS distribué basé sur le framework CVSS." Pau, 2009. http://www.theses.fr/2009PAUU3044.

Full text
Abstract:
La détection d'intrusion est une méthode qui permet de garantir la notion de disponibilité dans les systèmes et réseaux informatiques. Cette disponibilité est généralement mise à mal par différentes anomalies. Ces anomalies peuvent être provoqués soit de manière légitime suite a des opérations involontaires intervenant sur ces systèmes (rupture de lien, embouteillages,. . . ), soit de manière illégitimes avec des opérations malveillantes ayant pour but de nuire à la disponibilité de ces systèmes. La mise en oeuvre d'outils recherchant ces différentes anomalies, que sont les IDS (Intrusion Dect
APA, Harvard, Vancouver, ISO, and other styles
9

Royer, Mickaël. "Routage basé sur le contenu dans les réseaux ad-hoc aéronautiques." Thesis, Toulouse 3, 2016. http://www.theses.fr/2016TOU30047/document.

Full text
Abstract:
Dans un contexte de besoins croissants de moyens de communication pour augmenter la sécurité des vols et répondre aux attentes des compagnies et des passagers, le monde de l'aviation civile cherche de nouveaux systémes de communication pouvant répondre à ces objectifs. Les réseaux ad-hoc aéronautiques, AANET (Aeronautical Ad hoc NETworks) représentent une approche innovante pour répondre à cette problématique. Il s'agit de réseaux auto-configurés, n'utilisant pas d'infrastructure fixe et dont la spécificité réside dans le fait que les nfiuds composant le réseau sont des avions commerciaux. Les
APA, Harvard, Vancouver, ISO, and other styles
10

Frainay, Clément. "Système de recommandation basé sur les réseaux pour l'interprétation de résultats de métabolomique." Thesis, Toulouse 3, 2017. http://www.theses.fr/2017TOU30297/document.

Full text
Abstract:
La métabolomique permet une étude à large échelle du profil métabolique d'un individu, représentatif de son état physiologique. La comparaison de ces profils conduit à l'identification de métabolites caractéristiques d'une condition donnée. La métabolomique présente un potentiel considérable pour le diagnostic, mais également pour la compréhension des mécanismes associés aux maladies et l'identification de cibles thérapeutiques. Cependant, ces dernières applications nécessitent d'inclure ces métabolites caractéristiques dans un contexte plus large, décrivant l'ensemble des connaissances relati
APA, Harvard, Vancouver, ISO, and other styles
11

Kanazy, Redouane. "Pronostic des événements de défaillance basé sur les réseaux de Petri Temporels labellisés." Thesis, Lyon, 2020. http://theses.insa-lyon.fr/publication/2020LYSEI132/these.pdf.

Full text
Abstract:
L’utilisation d’outils d’aide à la décision accroît l’efficacité d’agilité tout en réduisant les coûts relatifs au maintien du bon fonctionnement. Les arrêts accidentel ou intentionnel, provoquent des conséquences désastreuses et coûteuses. La communauté scientifique des systèmes à événements discrets (SED), s’est intéressée aux relations de causes à effets entre certains états nominaux et dysfonctionnels, pour proposer des solutions qui répond à cette problématique. Nos travaux s’insèrent dans le cadre d’un pilotage d’un système soumis à des événements de défaillance (EDef). Nous avons dévelo
APA, Harvard, Vancouver, ISO, and other styles
12

Grida, Ben Yahia Imen. "Mécanisme de gestion basé sur les principes de l'informatique autonome pour les services de la nouvelle génération." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0012.

Full text
Abstract:
Next Generation Networks (NGN) are designed to allow rapid delivery of Next Generation Services (NGS) that are available in any place, at any time, on any device, and through any access network. One of the most important NGN challenge arises from the management operations of those services and their corresponding new business models. In fact, adding new functionalities or new services requires the adaptation of the legacy Operations Support Systems which takes on average two years to be achieved. Moreover the service customization is a new feature required by the customer of the Next Generatio
APA, Harvard, Vancouver, ISO, and other styles
13

Vautherin, Jacques. "Un modèle algébrique, basé sur les réseaux de Petri, pour l'étude des systèmes parallèles." Paris 11, 1985. http://www.theses.fr/1985PA112219.

Full text
Abstract:
Nous présentons une méthode de spécification formelle des systèmes parallèles qui combine la théorie des types abstraits algébriques à celle des réseaux de Petri (RdP). Nous introduisons aussi quelques d'outils d'analyse des spécifications ainsi obtenues. Notamment, nous étudions comment les propriétés des modèles d'une spécification sont liées à celles d'un RdP ordinaire sous-jacent; comment on peut, en étendant le concept usuel de semi-flots pour les RdP, calculer sur une spécification des invariants du comportement de ses modèles ; et enfin comment on peut étendre, à certains modèles « régu
APA, Harvard, Vancouver, ISO, and other styles
14

Künzle, Luis Allan. "Raisonnement temporel basé sur les réseaux de Petri pour les systèmes manipulant des ressources." Toulouse 3, 1997. http://www.theses.fr/1997TOU30150.

Full text
Abstract:
Ce travail se place dans le cadre de l'analyse des systèmes dynamiques à évènements discrets et concerne plus précisément l'élaboration de raisonnements temporels. Le modèle que nous utilisons est un modèle discret décrivant les changements d'état et prenant en compte le temps de façon explicite tout en tolérant une certaine imprécision et un certain flou (durée mal connue). Il s'agit de réseaux de petri temporels flous. Notre approche a pour but d'éviter l'explosion combinatoire et l'augmentation excessive de l'imprécision, inhérentes aux approches basées sur le graphe d'accessibilité, en ne
APA, Harvard, Vancouver, ISO, and other styles
15

Moussaoui, Omar. "Routage hiérarchique basé sur le clustering : garantie de QoS pour les applications multicast et réseaux de capteurs." Cergy-Pontoise, 2006. http://biblioweb.u-cergy.fr/theses/06CERG0300.pdf.

Full text
Abstract:
Les avancées technologiques dans le domaine des réseaux informatique ont permis l'essor de très vastes et différents champs d'applications. Cette diversité amène les réseaux informatiques à supporter différents types de trafics et à fournir des services qui doivent être à la fois génériques et adaptatifs aux applications car les propriétés de qualité de service (QoS) diffèrent d'un type d'applications à un autre. Par exemple, les applications multimédia en temps réel requièrent des délais de transfert très minimes, une garantie de bande passante et un faible taux de perte de paquets, alors que
APA, Harvard, Vancouver, ISO, and other styles
16

Zerioul, Lounis. "Modélisation comportementale d'un réseau sur puce basé sur des interconnexions RF." Thesis, Cergy-Pontoise, 2015. http://www.theses.fr/2015CERG0776/document.

Full text
Abstract:
Le développement des systèmes multiprocesseurs intégrés sur puce (MPSoC) répond au besoin grandissant des architectures de calcul intensif. En revanche, l'évolution de leurs performances est entravée par leurs réseaux de communication sur puce (NoC) à cause de leur consommation d'énergie ainsi que du retard. C'est dans ce contexte que les NoC à base d'interconnexions RF et filaires (RFNoC) ont émergé. Afin de gérer au mieux et d'optimiser la conception d'un RFNoC, il est indispensable de développer une plateforme de simulation intégrant à la fois des circuits analogiques et numériques.Dans un
APA, Harvard, Vancouver, ISO, and other styles
17

Komarova, Maryna. "Authentification rapide et contrôle d'accès basé sur la confiance dans les réseaux sans fil hétérogène." Phd thesis, Télécom ParisTech, 2008. http://pastel.archives-ouvertes.fr/pastel-00003793.

Full text
APA, Harvard, Vancouver, ISO, and other styles
18

Eiche, Antoine. "Ordonnancement temps réel pour architectures hétérogènes reconfigurables basé sur des structures de réseaux de neurones." Phd thesis, Université Rennes 1, 2012. http://tel.archives-ouvertes.fr/tel-00783893.

Full text
Abstract:
L' evolution constante des applications, que ce soit en complexit e ou en besoin de performances, impose le d eveloppement de nouvelles architectures. Parmi l'ensemble des architectures propos ees se d emarquent les architectures recon gurables. Ce type d'architectures o re des performances proches d'un circuit d edi e tout en proposant davantage de exibilit e. Si originellement ces architectures ne pouvaient ^etre con gur ees qu' a leur d emarrage, elles sont d esormais con gurables partiellement a tout moment. Cette fonctionnalit e, nomm ee " recon guration dynamique ", permet de multiplexer
APA, Harvard, Vancouver, ISO, and other styles
19

Lahlou, Omar. "Routage multi-chemin basé sur la fiabilité des routes dans les réseaux mobiles Ad Hoc." Mémoire, Université de Sherbrooke, 2005. http://savoirs.usherbrooke.ca/handle/11143/1286.

Full text
Abstract:
La prolifération des unités mobiles de calcul et de communication (comme: les téléphones cellulaires et les assistants PDA) et l'accroissement de la popularité des applications multimédia rendent le support de la qualité de service (QoS) dans les réseaux sans fil en général et les MANET en particulier une tâche incontournable. C'est pourquoi, différents protocoles de QoS ont été développés dans la littérature pour les réseaux ad hoc, permettant de garantir les ressources réseaux comme la bande passante et le délai de transfert. Par ailleurs, assurer la QoS dans un environnement mobile comme ce
APA, Harvard, Vancouver, ISO, and other styles
20

Karbaschi, Golnaz. "Routage basé sur la qualité des liens dans des réseaux multi-sauts IEEE 802. 11." Paris 6, 2008. http://www.theses.fr/2008PA066055.

Full text
Abstract:
Les réseaux sans fil multi-sauts grâce à leur flexibilité et leur rapidité de mise en œuvre permettent le déploiement à faible coût d'une infrastructure routage pouvant notamment servir à étendre la couverture des réseaux filaires. Leurs caractéristiques et les perspectives qu'ouvrent de tels réseaux ont attiré l'attention de la communauté de la recherche afin d'évaluer et de proposer des solutions notamment en termes de routage afin de permettre un développement efficace. La qualité des communications sans fil dépend de nombreux facteurs comme les effets de la propagation multi chemins ou les
APA, Harvard, Vancouver, ISO, and other styles
21

Rodrigues, de Araujo Ricardo. "Traitement spatio-temporel basé sur l'utilisation de bases orthonormales généralisées : application aux réseaux de paquets." Paris 11, 2003. http://www.theses.fr/2003PA112101.

Full text
Abstract:
La technique d'accès par paquet radio est une option intéressante pour les systèmes radio mobiles dédiés au trafic multimédia. Avec cette technique, les ressources radio sont allouées seulement lorsque les utilisateurs sont actifs, ce qui permet le partage du canal avec plusieurs usagers. L'accès est alors un point clé. Les protocoles S-Aloha et R-Aloha sont très populaires du à leur simplicité. Cependant, ces protocoles n'ont pas une bonne efficience spectrale. Une solution possible pour faire augmenter l'efficience de ces protocoles est l'utilisation d'antennes intelligentes. Dans ce context
APA, Harvard, Vancouver, ISO, and other styles
22

Komarova, Maryna. "Authentification rapide et contrôle d'accès basé sur la confiance dans les réseaux sans fil hétérogènes." Paris, ENST, 2008. http://pastel.archives-ouvertes.fr/pastel-00003793/fr/.

Full text
Abstract:
Les défis clés de la mobilité omniprésente sécurisée ont été analysés, notamment la sélection du réseau candidat (cible), constitution dynamique des relations de confiance, authentification rapide réciproque et contrôle d'accès dans un environnement ouvert. Les contributions présentées dans cette thèse traitent des questions de réduction du temps d'authentification inter-domaine, d'optimisation de la signalisation liée à la sécurité et du contrôle d'accès dans un environnement ouvert. Afin de diminuer la latence d'authentification dans le scénario où l'authentification pour l'accès réseau et p
APA, Harvard, Vancouver, ISO, and other styles
23

Nguyen, Van-Lu. "Padre : un langage d'expérimentation de programmation parallèle et distribuée basé sur les réseaux de Petri." Paris 6, 1986. http://www.theses.fr/1986PA066594.

Full text
Abstract:
Le système de types du langage offre des notations syntaxiques concises permettant : une description statique des réseaux et de leur comportement dynamique: conditions et effets des déclenchements des transitions ; des transformations simples telles que l'ajout, la suppression et la fusion d'éléments d'un réseau; la composition par fusion d'éléments de réseaux déjà construits qui implémente divers mécanismes de synchronisations et des structures de contrôle extensibles; la généricité et le polymorphisme qui permettent, à partir d'un type unique de réseau, de générer les instances potentielleme
APA, Harvard, Vancouver, ISO, and other styles
24

Emeriau, Samuel. "Caractérisation des réseaux multi-sujets en IRMf : apport du clustering basé sur la connectivité fonctionnelle." Thesis, Reims, 2011. http://www.theses.fr/2011REIMS018/document.

Full text
Abstract:
La compréhension du fonctionnement cérébral est en constante évolution depuis l’essor des neurosciences.Les nouvelles modalités d’imagerie ont permis de mettre en évidence une architecture de notre cerveau en réseaux complexes. Mon travail a pour but de développer une méthode mettant en évidence les réseaux les plus représentatifs d’un groupe de sujet en IRM fonctionnelle.Dans un premier temps, j’ai développé une méthode de réduction des données basées sur le clustering.J’ai introduit une nouvelle caractérisation de l’information fonctionnelle par le profil de connectivité.Celui-ci permet de r
APA, Harvard, Vancouver, ISO, and other styles
25

Vidal, Martin. "Architecture systolique pour un algorithme basé sur les réseaux de neurones pour l'égalisation de canaux." Thèse, Université du Québec à Trois-Rivières, 1999. http://depot-e.uqtr.ca/3409/1/000662425.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
26

Bouchakour, Omar. "Contrôle-santé structurel passif à ondes guidées, basé sur des réseaux de capteurs ultrasonores désynchronisés." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2025. http://www.theses.fr/2025UPHF0004.

Full text
Abstract:
L'évolution de la surveillance de l'état des structures (SHM) au cours des dernières années a vu émerger des réseaux de capteurs indépendants à faibles ressources matérielles. Cependant, les signaux enregistrés par ces capteurs pour faire de l'imagerie passive peuvent présenter des désynchronisations qui rendent difficile la localisation des endommagements dans la structure inspectée. Bien que la technique de pic de corrélation (PCT), reposant sur la symétrie des fonctions de corrélation de bruit, puisse être appliquée pour corriger ces décalages, une synchronisation parfaite est difficile à a
APA, Harvard, Vancouver, ISO, and other styles
27

Ghadi, Abderrahim. "Modèle hiérarchique de contrôle d'accès d'UNIX basé sur un graphe de rôles." Strasbourg, 2010. http://www.theses.fr/2010STRA6005.

Full text
Abstract:
En termes de contrôle d’accès, est-il possible de répondre à la question suivante : "Le système de contrôle d’accès est-il décidable ?". En d’autres termes "Est-il vrai qu’à partir d’un état de protection sûr, nous pouvons dire à n’importe quel instant qu’il n’y a aucune intrusion qui mettra en péril notre système ?". Afin de répondre à cette question, nous proposons la modélisation du système de contrôle d’accès sous forme de graphe de rôles. Les rôles, qui représentent les noeuds du graphe, contiennent selon, la politique de sécurité, un certain nombre de privilèges. Chaque privilège représe
APA, Harvard, Vancouver, ISO, and other styles
28

Moussa, Ali Abdellatif Karim. "Chiffrement authentifié sur FPGAs de la partie reconfigurable à la partie static." Electronic Thesis or Diss., Paris 6, 2014. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2014PA066660.pdf.

Full text
Abstract:
Les systèmes de communication ont besoin d'accéder, stocker, manipuler, ou de communiquer des informations sensibles. Par conséquent, les primitives cryptographiques tels que les fonctions de hachage et le chiffrement par blocs sont déployés pour fournir le cryptage et l'authentification. Récemment, des techniques ont été inventés pour combiner cryptage et d'authentification en un seul algorithme qui est appelé authentifiés Encryption (AE). La combinaison de ces deux services de sécurité dans le matériel de meilleures performances par rapport aux deux algorithmes séparés puisque l'authentifica
APA, Harvard, Vancouver, ISO, and other styles
29

Guyot, Dimitri. "Evaluation sur modèle de simulation thermique dynamique calibré des performances d’un contrôleur prédictif basé sur l’utilisation de réseaux de neurones." Thesis, Paris, HESAM, 2020. http://www.theses.fr/2020HESAC022.

Full text
Abstract:
Le développement des techniques d’apprentissage automatique, et plus particulièrement des réseaux de neurones, associé à celui des nouvelles technologies de l’information et de la communication, bouleverse nos sociétés à travers des avancées technologiques dans une variété de secteurs d’activité. Le secteur du bâtiment n’est pas épargné, si bien que ces techniques peuvent constituer une opportunité intéressante dans un contexte où les émissions de gaz à effet de serre doivent être drastiquement réduites. L’objectif de ces travaux est d’évaluer l’intérêt de ces techniques appliquées à l’énergét
APA, Harvard, Vancouver, ISO, and other styles
30

Abdelmalek, Saif Eddine. "Algorithme de transfert intercellulaire vertical pour les réseaux sans fil hétérogènes basé sur le filtrage de Kalman." Mémoire, École de technologie supérieure, 2011. http://espace.etsmtl.ca/936/1/ABDELMALEK_Saif_Eddine.pdf.

Full text
Abstract:
Les standards de la quatrième génération assurent l'interopérabilité entre différentes technologies d'accès sans fil. Ceci est en partie permis par le transfert intercellulaire vertical (VHO) qui assure une continuité de service lorsqu’on change de technologie d'accès (par exemple à partir d'un réseau local sans fil (WLAN) à un réseau cellulaire (CN) et vice-versa). Dans cet article, nous proposons un algorithme de décision de transfert intercellulaire vertical basée sur le filtrage de Kalman scalaire. Des critères tels que la probabilité de transfert intercellulaire, le nombre de faux t
APA, Harvard, Vancouver, ISO, and other styles
31

Abdelhamid, Zebdi. "DZ-MAODV : nouveau protocole de routage multicast pour les réseaux adhoc mobiles basé sur les zones denses." Thèse, Université du Québec à Trois-Rivières, 2006. http://depot-e.uqtr.ca/1323/1/000135082.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
32

Bergeron, Cyril. "Optimisation conjointe source/canal d'une transmission vidéo H. 264/AVC sur lien sans fil." Paris, ENST, 2007. https://pastel.hal.science/pastel-00004234.

Full text
Abstract:
Dans le domaine des transmissions de données multimédia, de remarquables progrès ont été fait au cours des vingt dernières années permettant d'optimiser chaque module d'une chaîne de communication moderne. Mais en dépit de ces excellents résultats, une approche cloisonnée ou "séparée" a montré ses limites dans le cas des communications sans fil. Notre approche, qui suit celle du codage source/canal conjoint, a pour objectif de développer des stratégies où le codage de source et le codage canal sont déterminés conjointement tout en prenant en compte les paramètres du réseau et d'éventuelles con
APA, Harvard, Vancouver, ISO, and other styles
33

Moussa, Ali Abdellatif Karim. "Chiffrement authentifié sur FPGAs de la partie reconfigurable à la partie static." Thesis, Paris 6, 2014. http://www.theses.fr/2014PA066660/document.

Full text
Abstract:
Les systèmes de communication ont besoin d'accéder, stocker, manipuler, ou de communiquer des informations sensibles. Par conséquent, les primitives cryptographiques tels que les fonctions de hachage et le chiffrement par blocs sont déployés pour fournir le cryptage et l'authentification. Récemment, des techniques ont été inventés pour combiner cryptage et d'authentification en un seul algorithme qui est appelé authentifiés Encryption (AE). La combinaison de ces deux services de sécurité dans le matériel de meilleures performances par rapport aux deux algorithmes séparés puisque l'authentifica
APA, Harvard, Vancouver, ISO, and other styles
34

Chevobbe, Stéphane. "Unité de commande pour systèmes parallèles : contrôleur basé sur la mise en oeuvre dynamique de réseaux de Pétri." Rennes 1, 2005. http://www.theses.fr/2005REN1S173.

Full text
Abstract:
Les progrès des technologies de fabrication et des méthodologies de conception ont contribué à l'apparition de nouveaux composants de type SoC (System on Chip). Cette technique permet d'intégrer rapidement et efficacement un fort potentiel de puissance de calcul. Cependant, les modèles d'exécution des unités de contrôle nécessaire pour gérer cette puissance de calcul sont souvent inadaptés. Ce travail de thèse présente l'étude, la validation et la mise en œuvre d'une unité de contrôle pour des systèmes parallèles hétérogènes multi cœurs appelé RAC. Elle est basée sur l'implantation de réseaux
APA, Harvard, Vancouver, ISO, and other styles
35

Okouyi, Antsina W'Ampoumou Rodrigue. "Faisabilité d'un système basé sur le DS-CDMA pour les futurs réseaux locaux sans fil à 60 GHz." Lille 1, 2006. http://www.theses.fr/2005LIL12024.

Full text
Abstract:
L'objectif de ce travail est d'étudier l'utilisation de la bande millimétrique autour de 60 GHz pour les futurs réseaux intra-bâtiment. Les contraintes imposées sont la simplicité des architectures, la souplesse d'utilisation et l'asynchronisme dès utilisateurs. Le choix, de la méthode d'accès multiples est la division par codes à séquence directe (DS-CDMA) sur des bandes de 250 MHz. Dans un premier temps, une étude théorique, qui repose sur un modèle statistique du canal développé à l'IEMN à partir de mesures, permet de déterminer la qualité de la transmission. Le réseau est centralisé et le
APA, Harvard, Vancouver, ISO, and other styles
36

Renault, Éric. "Étude de l'impact de la sécurité sur les performances dans les grappes de PC." Versailles-St Quentin en Yvelines, 2000. http://www.theses.fr/2000VERS0016.

Full text
Abstract:
Développées depuis le début des années 90, les grappes de PC s'imposent de plus en plus comme une alternative aux supercalculateurs. En particulier, l'avènement récent des réseaux giga bits a conforté cette position. C'est dans ce cadre qu'a été développé la machine multi-PC, implémentant le protocole remote write (ou les adresses physiques locale et distante doivent être précisées par l'émetteur du message). Si ce protocole est très efficace, l'emploi des adresses physiques par l'utilisateur constitue un trou de sécurité très important. L'organisation des blocs de mémoire physique contigue͏̈,
APA, Harvard, Vancouver, ISO, and other styles
37

Aït, Ali Ahmed. "Amélioration de la mesure de la bande passante dans un réseau basé sur IP." Thesis, Nancy 1, 2007. http://www.theses.fr/2007NAN10088/document.

Full text
Abstract:
Les travaux menés dans cette thèse s’intéressent particulièrement à la mesure de la bande passante disponible qui est un paramètre très important pour le bon fonctionnement de plusieurs applications réseaux et dont la détermination avec précision reste jusqu’à aujourd’hui un défi à relever. Ces travaux visent donc à améliorer les techniques de mesure de ce paramètre en proposant un nouveau modèle déterministe basé sur la technique de la paire de paquets. Ce dernier est implémenté dans un nouvel outil de mesure appelé IGMPS. Les test expérimentaux visant à évaluer les performances de cette outi
APA, Harvard, Vancouver, ISO, and other styles
38

Rekik, Mouna. "Routage géographique multi-chemin basé sur l’intelligence d’essaim pour réseaux de capteurs et d’actionneurs sans fil : application aux Smart Grids." Thesis, Lille 1, 2016. http://www.theses.fr/2016LIL10059/document.

Full text
Abstract:
Le Smart Grid (SG) permet une gestion intelligente du réseau électrique en mettant en place une infrastructure de communication pour l'échange des données. A travers cette thèse, nous avons proposé un protocole de routage des données pour les réseaux de capteurs sans fil (WSN) appliqués au niveau distribution des SGs. Nous avons proposé GRACO, un nouveau protocole de routage géographique basé sur l'intelligence d'essaim pour les WSNs. GRACO utilise le routage géographique comme mécanisme principal de routage de données, et un processus de recouvrement basé sur l'optimisation par colonies de fo
APA, Harvard, Vancouver, ISO, and other styles
39

Pardo, Fabrice. "Étude et réalisation d'un dispositif bistable optique basé sur l'excitation d'un mode guidé couplé par réseau dans une couche mince de silicium sur saphir." Paris 11, 1986. http://www.theses.fr/1986PA112161.

Full text
Abstract:
Cette thèse présente l'étude et la réalisation d'un dispositif entièrement optique originel, permettent d'obtenir des commutations ultrarapides. Ce dispositif met à profit l'excitation de modes guidés d ns une couche mince non-linéaire, équivalente à un système résonnant de grande finesse. On fait une étude théorique des dispositifs bistables optiques résonnants, qui prend en compte, d'une façon complète au premier ordre, les variations locales d'indice de réfraction dans le milieu non ­ linéaire, pour un résonateur de grande finesse. On peut ainsi prévoir les grandeurs caractérisant le dispos
APA, Harvard, Vancouver, ISO, and other styles
40

Azzaz, Mohamed Salah. "Implantation paramétrable d'un nouvel algorithme de cryptage symétrique basé Chaos par inclusion au sein d'une architecture reconfigurable de type FPGA." Electronic Thesis or Diss., Université de Lorraine, 2012. http://www.theses.fr/2012LORR0385.

Full text
Abstract:
Depuis 1980, l'idée d'utiliser des systèmes chaotiques pour la conception d'algorithmes de chiffrement/déchiffrement attire de plus en plus l'attention des chercheurs. La riche dynamique des systèmes chaotiques, telle que la sensibilité aux conditions initiales et aux paramètres de contrôle, l'imprédictibilité à long terme et à large spectre, permet d'avoir de fortes propriétés telles que la "confusion" et la "diffusion". La découverte de la possibilité d'une synchronisation du chaos en 1990, a ouvert les portes d'investigation aux chiffrements chaotiques. Par ailleurs, deux approches possible
APA, Harvard, Vancouver, ISO, and other styles
41

Fischer, Schilling Ian. "Conception et prototypage sur circuit FPGA d'un récepteur avancé basé sur la propagation d'espérance." Electronic Thesis or Diss., Bordeaux, 2025. http://www.theses.fr/2025BORD0033.

Full text
Abstract:
La Propagation d'Espérance (Expectation Propagation, EP) est une technique puissante utilisée en inférence statistique pour approximer des distributions de probabilités complexes par des distributions plus simples de la famille exponentielle, grâce à un appariement des moments. Des travaux récents ont démontré que son application à la conception de récepteurs numériques offre un compromis intéressant entre complexité et performance. En affinant de manière itérative les estimations de signal via une approche de passage de messages, l'EP fournit un cadre robuste pour relever des défis dans les s
APA, Harvard, Vancouver, ISO, and other styles
42

Lai, Cristian. "Modèle d'indexation sémantique de ressources de mémoires personnelle et collective basé sur une approche pair à pair." Compiègne, 2011. http://www.theses.fr/2011COMP1953.

Full text
Abstract:
La présente thèse explore l’utilisation d’une approche sémantique pour indexer des ressources partagées par les membres d’une communauté répartis dans un réseau pair à pair. La thèse contribue aux études des approches d’indexation sémantique qui peuvent être utilisées à la fois pour des ressources personnelles et pour des ressources partagées dans une mémoire collective et réparties dans un réseau distribué. La solution est générique et peut être appliquée pour des communautés de différents domaines. Le système d’indexation proposé est basé sur le point de vue de l’utilisateur et l’indexation
APA, Harvard, Vancouver, ISO, and other styles
43

Jiao, Yunlong. "Pronostic moléculaire basé sur l'ordre des gènes et découverte de biomarqueurs guidé par des réseaux pour le cancer du sein." Thesis, Paris Sciences et Lettres (ComUE), 2017. http://www.theses.fr/2017PSLEM027/document.

Full text
Abstract:
Le cancer du sein est le deuxième cancer le plus répandu dans le monde et la principale cause de décès due à un cancer chez les femmes. L'amélioration du pronostic du cancer a été l'une des principales préoccupations afin de permettre une meilleure gestion et un meilleur traitement clinique des patients. Avec l'avancement rapide des technologies de profilage génomique durant ces dernières décennies, la disponibilité aisée d'une grande quantité de données génomiques pour la recherche médicale a motivé la tendance actuelle qui consiste à utiliser des outils informatiques tels que l'apprentissage
APA, Harvard, Vancouver, ISO, and other styles
44

Tournoux, Pierre Ugo. "Un protocole de fiabilité basé sur un code à effacement "on-the-fly"." Phd thesis, Université Paul Sabatier - Toulouse III, 2010. http://tel.archives-ouvertes.fr/tel-00547003.

Full text
Abstract:
Le monde du protocole de transport a fortement évolué depuis la création de l'internet. On retrouve désormais une grande diversité de liens avec des caractéristiques hétérogènes en termes de débit, taux de pertes et délais. Plus récemment, le caractère ubiquitaire des périphériques sans fil a permis d'envisager un nouveau mode de transfert prenant en compte la mobilité des utilisateurs pour propager l'information dans le réseau. Ce paradigme de communication rompt définitivement avec les hypothèses de conceptions des protocoles de transport classique. Les applications qui utilisent l'internet
APA, Harvard, Vancouver, ISO, and other styles
45

Génevé, Lionel. "Système de déploiement d'un robot mobile autonome basé sur des balises." Thesis, Strasbourg, 2017. http://www.theses.fr/2017STRAD024/document.

Full text
Abstract:
Cette thèse s’inscrit dans le cadre d’un projet visant à développer un robot mobile autonome capable de réaliser des tâches spécifiques dans une zone préalablement définie par l’utilisateur. Afin de faciliter la mise en œuvre du système, des balises radiofréquences fournissant des mesures de distance par rapport au robot sont disposées au préalable autour du terrain. Le déploiement du robot s’effectue en deux phases, une première d’apprentissage du terrain, puis une seconde, où le robot effectue ses tâches de façon autonome. Ces deux étapes nécessitent de résoudre les problèmes de localisation
APA, Harvard, Vancouver, ISO, and other styles
46

Mouelhi-Chibani, Wiem. "Apprentissage autonome de réseaux de neurones pour le pilotage en temps réel des systèmes de production basé sur l'optimisation via simulation." Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2009. http://tel.archives-ouvertes.fr/tel-00725259.

Full text
Abstract:
Le pilotage en temps réel des systèmes de production nécessite de prendre des décisions complexes sur l'affectation des ressources ou le choix des tâches à réaliser. Compte tenu de l'importance de la pertinence des décisions pour la performance d'un atelier, le pilotage fait l'objet de travaux de recherche dont l'objectif est d'aider les preneurs de décision. En particulier, on ne sait pas évaluer les conséquences sur la performance d'une décision en temps réel car les bonnes performances résultent d'une séquence de décisions et non d'une seule. De ce fait, il est difficile d'établir quelle es
APA, Harvard, Vancouver, ISO, and other styles
47

Ritty, Alexandre. "CONCEPTION, RÉALISATION ET CARACTÉRISATION D'UN HAUT-PARLEUR ULTRA-DIRECTIF BASÉ SUR L'AUTO-DÉMODULATION NON LINÉAIRE." Phd thesis, Université du Maine, 2007. http://tel.archives-ouvertes.fr/tel-00201456.

Full text
Abstract:
Les non-linéarités associées à la propagation d'une onde acoustique fort niveau se traduisent par un phénomène d'auto-démodulation d'amplitude : lorsqu'une onde porteuse ultrasonore (onde primaire) est modulée en amplitude par un signal audio, le signal audio (ondes secondaires) se reconstruit le long du lobe d'émission des ultrasons. L'antenne paramétrique ainsi obtenue présente alors une directivité très étroite en comparaison des systèmes classiques de restitution du son de dimensions comparables.<br />Ce travail de thèse vise à améliorer les systèmes existants. Pour ce faire, un outil de d
APA, Harvard, Vancouver, ISO, and other styles
48

Saadaoui, Safa. "Conception d'un système de communication sans fil industriel basé sur la transformée en ondelettes." Electronic Thesis or Diss., Université de Lorraine, 2019. http://www.theses.fr/2019LORR0048.

Full text
Abstract:
Dans cette thèse, nous présenterons une architecture de communication multi-utilisateurs à base des réseaux de capteurs sans fil dans un environnement industriel fortement bruité. Deux modes de fonctionnement de cette architecture sont présentés ; un mode Many-To-One reliant plusieurs capteurs émetteurs à un seul récepteur et un mode One-To-Many reliant un émetteur à plusieurs capteurs récepteurs. La couche physique de ce système est basée sur une modulation par transformée par paquets d'ondelettes inverse (IDWPT) à l'émission et une transformée par paquets d'ondelette discrète (DWPT) en récep
APA, Harvard, Vancouver, ISO, and other styles
49

Voiry, Matthieu. "Étude et conception d'un système automatisé de contrôle d'aspect des pièces optiques basé sur des techniques connexionnistes." Thesis, Paris Est, 2008. http://www.theses.fr/2008PEST0077/document.

Full text
Abstract:
Dans différents domaines industriels, la problématique du diagnostic prend une place importante. Ainsi, le contrôle d’aspect des composants optiques est une étape incontournable pour garantir leurs performances opérationnelles. La méthode conventionnelle de contrôle par un opérateur humain souffre de limitations importantes qui deviennent insurmontables pour certaines optiques hautes performances. Dans ce contexte, cette thèse traite de la conception d’un système automatique capable d’assurer le contrôle d’aspect. Premièrement, une étude des capteurs pouvant être mis en oeuvre par ce système e
APA, Harvard, Vancouver, ISO, and other styles
50

Fenet, Serge. "Vers un paradigme de programmation pour les applications distribuées basé sur le comportement des insectes sociaux : application à la sécurité des réseaux." Lyon 1, 2001. http://www.theses.fr/2001LYO10261.

Full text
Abstract:
Les travaux présentés dans cette thèse se positionnent dans la perspective de la création de futures applications orientées réseau. Nous nous orientons vers un paradigme de programmation d'applications distribuées dans lequel les systèmes informatiques seraient conçus comme de vrais écosystèmes. Les applications distribuées seraient alors vues comme des populations d'agents mobiles vivant et évoluant sur le réseau et dont les fonctionnalités seraient des caractéristiques émergentes. Nous proposons dans cette thèse une architecture générique à base d'agents mobiles se basant sur les mécanismes
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!