Academic literature on the topic 'Implémentations efficaces'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Implémentations efficaces.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Implémentations efficaces"

1

NLANDU NGUNDA, Jean, Telesphore NSUMBU LUKAMBA, and Yannick NLANDU MAMPASI. "Implémentation d’une bibliothèque numérique à la bibliothèque centrale de l’ISP Mbanza-Ngungu." Revue du Centre de Recherche Interdisciplinaire de l'Université Pédagogique Nationale 96, no. 4 (May 1, 2021): 51–60. http://dx.doi.org/10.62362/puaf6727.

Full text
Abstract:
L’objectif de cet article est d’implémenter une bibliothèque numérique afin de faciliter l’accès aux ressources de la bibliothèque centrale de l’ISP Mbanza-Ngungu à n’importe quel milieu et à tout moment. Grace à cette numérisation, les étudiants, enseignants et autres lecteurs peuvent s’abonner, consulter tout type d’ouvrage, accéder à son historique de consultation, faire la recherche documentaire de façon efficace à distance.
APA, Harvard, Vancouver, ISO, and other styles
2

Donlefack, Martin. "Festival culturel ŋgím nu du peuple Bamendou (Cameroun)." Ethnologies 43, no. 1 (October 5, 2021): 197–220. http://dx.doi.org/10.7202/1082165ar.

Full text
Abstract:
Les questions d’identité et de culture drainent avec elles une forte teneur symbolique en ce qu’elles se situent au centre des rapports humains ; elles ressortent les rapports entre l’homme et son semblable, les brassages des peuples, les syncrétismes culturels, les enjeux économiques, les préoccupations mémorielles… Ces dernières décennies au Cameroun, elles fascinent de plus en plus, suscitent des polémiques, animent des débats et orientent certaines décisions et politiques publiques. En tant qu’entité politique construite sur des valeurs identitaires ou culturelles communes à un peuple et sur des expériences historiques propres à elle, la Chefferie Supérieure Bamendou au Cameroun ne peut que réaffirmer le rôle qu’elle a joué et la place qu’elle a occupée dans tous ces processus historiques. Le festival culturel ngím nu des Bamendou s’inscrit ainsi dans une volonté de valoriser ce pan important de son passé, de lutter contre l’oubli, de rapprocher les peuples en encourageant la culture de paix et de tolérance. C’est donc tous ces aspects qui ont encouragé et soutenu l’organisation de la 54e édition du festival ngím nu en mars 2019 (édition de la relance). Parce que nous avons été au coeur de l’organisation de cet événement, nous avons eu le privilège de rassembler un ensemble de témoignages oraux, écrits et iconographiques. L’exploitation et la confrontation de ces sources nous permettent de présenter un modèle festivalier qui s’impose comme une arme locale et culturelle contre l’acculturation devenue un facteur d’instabilité sociale et politique (conflits ethniques et conflits entre et au sein des grandes religions monothéistes) et comme une implémentation objective des politiques de restauration et de valorisation des valeurs patrimoniales. Ce festival est aussi un moyen efficace de reconstitution d’une mémoire collective effritée par un passé colonial culturellement douloureux.
APA, Harvard, Vancouver, ISO, and other styles
3

Smith, Julius. "Faust dans une salle de classe : démonstration, live, coding (programmation en direct) et implémentations de référence." Revue Francophone Informatique et Musique 1, no. 1 (2022). http://dx.doi.org/10.56698/rfim.550.

Full text
Abstract:
Ce texte présente mon utilisation du langage Faust pour l'enseignement. J’utilise Faust pour des démonstrations de traitement du signal audio. Je trouve que le moyen le plus efficace d’apprendre la programmation est de « coder en direct » en classe avec l'aide des étudiants. Un langage de haut niveau comme Faust est excellent pour cela, en raison de la quantité réduite et pourtant très lisible du code nécessaire pour avoir des résultats efficaces. J’utilise les « salles de classe inversées » avec des cours enregistrés à l’avance, ce qui laisse plus de temps pour des activités interactives en classe. Une troisième utilisation de Faust est la présentation d’implémentations de référence avec les différentes bibliothèques de Faust. Ces ressources peuvent faire gagner du temps aux étudiants lorsqu'ils doivent mettre en œuvre quelque chose qu'ils connaissent mais qu'ils n'ont pas encore codé. Le fait que Faust compile en C++ et soit exportable immédiatement vers une grande variété de formats de plugin standard le rend très utile comme point de départ pour de nombreux contextes de développement.
APA, Harvard, Vancouver, ISO, and other styles
4

Gueye, Bassirou, Olivier Flauzac, Cyril Rabat, and Ibrahima Niang. "Self-adaptive structuring for P2P-based large-scale Grid environment." Revue Africaine de la Recherche en Informatique et Mathématiques Appliquées Volume 25 - 2016 - Special... (December 13, 2016). http://dx.doi.org/10.46298/arima.2574.

Full text
Abstract:
In this paper, we propose an extension and experimental evaluation of our self-adaptive structuring solution in an large-scale P2P Grid environment. The proposed specification, enables both services deployment, location and invocation of while respecting the P2P networks paradigm. Moreover, the specification is generic i.e. not linked to a particular P2P architecture. The increasing size of resources and users in large-scale distributed systems has lead to a scalability problem. To ensure the scalability, we propose to organize the P2P grid nodes in virtual communities. A particular node called ISP (Information System Proxy) acts as service directory within each cluster. On the other hand, resource discovery is one of the essential challenges in large-scale Grid environment. In this sense, we propose to build a spanning tree which will be constituted by the set of formed ISPs in order to allow an efficient service lookup in the system. An experimental validation, through simulation, shows that our approach ensures a high scalability in terms of clusters distribution and communication cost. Dans cet article, nous proposons une extension et une implémentation de notre solution de structuration auto-adaptative dans un environnement de grilles P2P à large échelle. La spécification que nous avons proposée permet aussi bien le déploiement, la recherche et l’invocation de services tout en respectant le paradigme des réseaux P2P. De plus, elle est générique, c’est-à-dire applicable sur toute architecture pair-à-pair. Pour garantir cette propriété, étant donné que les systèmes distribués à large échelle ont tendance à évoluer en termes de ressources, d’entités et d’utilisateurs, nous proposons de structurer l’environnement de grille pair-à-pair en communautés virtuelles. Au sein de chaque communauté un noeud appelé PSI (Proxys Système d’Information) joue le rôle de registre de services. Afin de permettre une recherche efficace dans le système, un arbre couvrant constitué uniquement des PSI est maintenu. Les résultats de simulations ont montrés que notre solution garantitun passage à l’échelle en termes de dimensionnement du réseau et aussi de coût de recherches.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Implémentations efficaces"

1

Feix, Benoît. "Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité." Limoges, 2013. https://aurore.unilim.fr/theses/nxfile/default/19ba2f73-2b7f-42ed-8afc-794a4b0c7604/blobholder:0/2013LIMO4062.pdf.

Full text
Abstract:
La cryptographie est désormais un terme quasi omniprésent dans notre quotidien quel que soit l'intérêt que tout un chacun puisse porter à cette science. Elle représente aujourd'hui un rempart entre nous et les intrusions des pirates ou des institutions sans retenues qui ne se préoccupent guère du respect de notre vie privée. La cryptographie peut protéger nos données personnelles que nous stockons sur de multiples supports numériques solides, voire nuageux pour les plus téméraires. Mais utiliser des mécanismes cryptographiques ne suffit pas. Il faut également les implémenter de telle sorte que leur utilisation soit résistante à une catégorie d'attaques particulière nommées les attaques physiques. Depuis 1996, date de leur divulgation dans le domaine public, ces techniques d'attaques se sont diversifiées et continuellement améliorées donnant notamment lieu à de nombreuses publications et brevets. Nous présentons dans les travaux qui suivent, de nouvelles techniques d'attaques physiques que nous avons pu valider et tester de manières théorique et pratique. Nous introduirons des techniques d'attaques par canaux auxiliaires innovantes tirant parti au maximum de l'information fournie par une seule exécution d'un calcul cryptographique. Nous détaillerons également de nouvelles attaques CoCo (Collision Correlation) appliquées à deux des standards cryptographiques les plus utilisés : l'AES et le RSA. Nous utiliserons les techniques d'injection de fautes pour monter de nouvelles attaques combinées sur des implémentations de l'AES et du RSA. Nous introduirons ensuite des méthodes de génération de nombres premiers dites générations prouvées qui s'avèrent efficaces et propices à un usage dans des composants de type carte à puce. Et enfin nous conclurons ce mémoire par la première méthode d'exponentiation sécurisée Carré Toujours
Cryptography has become a very common term in our daily life even for those that are not practising this science. It can represent today an efficient shield that prevent us from hackers' or other non-respectable entities' intrusions in our privacy. Cryptography can protect the personal data we store on many physical numerical supports or even cloudy ones for the most intrepid people. However a secure usage cryptography is also necessary. Cryptographic algorithms must be implemented such that they contain the right protections to defeat the category of physical attacks. Since the first article has been presented on this subject in 1996, different attack improvements, new attack paths and countermeasures have been published and patented. We present the results we have obtained during the PhD. New physical attacks are presented with practical results. We are detailing innovative side-channel attacks that take advantage of all the leakage information present in a single execution trace of the cryptographic algorithm. We also present two new CoCo (Collision Correlation) attacks that target first order protected implementations of AES and RSA algorithms. We are in the next sections using fault-injection techniques to design new combined attacks on different state of the art secure implementation of AES and RSA. Later we present new probable prime number generation method well suited to embedded products. We show these new methods can lead to faster implementations than the probabilistic ones commonly used in standard products. Finally we conclude this report with the secure exponentiation method we named Square Always
APA, Harvard, Vancouver, ISO, and other styles
2

Defour, David. "Fonctions élémentaires : algorithmes et implémentations efficaces pour l'arrondi correct en double précision." Phd thesis, Ecole normale supérieure de lyon - ENS LYON, 2003. http://tel.archives-ouvertes.fr/tel-00006022.

Full text
Abstract:
Le codage et le comportement de l'arithmétique à virgule flottante disponible dans les ordinateurs sont spécifiés par la norme IEEE-754. Cette norme impose au système de rendre comme résultat de l'une des quatre opérations (+, *, /, sqrt), l'arrondi du résultat exact. Cette propriété que l'on appelle <>, permet de garantir la qualité du résultat. Elle permet également la construction de preuves d'algorithmes, quelles que soient les machines sur lesquelles l'opération est executée. Toutefois cette norme présente des limites, puisque les fonctions élémentaires (sinus, cosinus, exponentielle...) en sont absentes. Cette abscence est liée au <> : il est, contrairement aux opérations de base, difficile de connaître la précision nécessaire pour garantir l'arrondi correct des fonctions élémentaires. Cependant, si l'on fixe le format de représentation, il est alors possible par une recherche exhaustive de déterminer cette borne; ce fut le travail de thèse de Lefèvre pour la double précision.

L'objectif de ce mémoire est d'exploiter les bornes associées à chaque fonction, pour certifier l'arrondi correct des fonctions élémentaires en double précision pour les quatre modes d'arrondi. À cet effet, nous avons implémenté les évaluations en deux étapes : l'une rapide et juste la plupart du temps, basée sur les propriétés de l'arithmétique IEEE double précision, et l'autre juste tout le temps, composé d'opérateurs multiprécision. Pour cette deuxième phase, nous avons développé une bibliothèque d'opérateurs multiprécision optimisés pour les précisions données par ces bornes et les caractéristiques des processeurs en 2003.
APA, Harvard, Vancouver, ISO, and other styles
3

Goudarzi, Dahmun. "Secure implementation of block ciphers against physical attacks." Electronic Thesis or Diss., Paris Sciences et Lettres (ComUE), 2018. http://www.theses.fr/2018PSLEE082.

Full text
Abstract:
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considérées comme une menace majeure contre les implémentations cryptographiques. Parmi les stratégies de protection existantes, une des plus utilisées est le masquage d’ordre supérieur. Elle consiste à séparer chaque variable interne du calcul cryptographique en plusieurs variables aléatoires. Néanmoins, l’utilisation de cette protection entraîne des pertes d’efficacité considérables, la rendant souvent impraticable pour des produits industriels. Cette thèse a pour objectif de réduire l’écart entre les solutions théoriques, prouvées sûres, et les implémentations efficaces déployables sur des systèmes embarqués. Plus particulièrement, nous nous intéressons à la protection de chiffrement par bloc tel que l’AES, dont l’enjeu principal revient à protéger les boîtes-s avec un surcoût minimal. Nous essayons d’abord de trouver des représentations mathématiques optimales pour l’évaluation des boîtes-s en minimisant le nombre de multiplications (un paramètre déterminant pour l’efficacité du masquage, mais aussi pour le chiffrement homomorphe). Pour cela, nous définissons une méthode générique pour décomposer n’importe quelle fonction sur un corps fini avec une complexité multiplicative faible. Ces représentations peuvent alors être évaluées efficacement avec du masquage d’ordre supérieur. La flexibilité de la méthode de décomposition permet également de l’ajuster facilement selon les nécessités du développeur. Nous proposons ensuite une méthode formelle pour déterminer la sécurité d’un circuit évaluant des schémas de masquages. Cette technique permet notamment de déterminer de manière exacte si une attaque est possible sur un circuit protégé ou non. Par rapport aux autres outils existants, son temps de réponse n’explose pas en la taille du circuit, ce qui permet d’obtenir une preuve de sécurité quelque soit l’ordre de masquage employé. De plus, elle permet de diminuer de manière stricte l’emploi d’outils coûteux en aléas, requis pour renforcer la sécurité des opérations de masquages. Enfin, nous présentons des résultats d’implémentation en proposant des optimisations tant sur le plan algorithmique que sur celui de la programmation. Nous utilisons notamment une stratégie d’implémentation bitslice pour évaluer les boîtes-s en parallèle. Cette stratégie nous permet d’atteindre des records de rapidité pour des implémentations d’ordres élevés. Les différents codes sont développés et optimisés en assembleur ARM, un des langages les plus répandus dans les systèmes embarqués tels que les cartes à puces et les téléphones mobiles. Ces implémentations sont, en outre, disponibles en ligne pour une utilisation publique
Since their introduction at the end of the 1990s, side-channel attacks are considered to be a major threat against cryptographic implementations. Higher-order masking is considered to be one the most popular existing protection strategies. It consists in separating each internal variable in the cryptographic computation into several random variables. However, the use of this type of protection entails a considerable efficiency loss, making it unusable for industrial solutions. The goal of this thesis is to reduce the gap between theoretical solutions, proven secure, and efficient implementations that can be deployed on embedded systems. More precisely, I am analysing the protection of block ciphers such as the AES encryption scheme, where the main issue is to protect the s-boxes with minimal overhead in costs. I have tried, first, to find optimal mathematical representations in order to evaluate the s-boxes while minimizing the number of multiplications (a decisive parameter for masking schemes, but also for homomorphic encryption). For this purpose, I have defined a generic method to decompose any function on any finite field with a low multiplicative complexity. These representations can, then, be efficiently evaluated with higher-order masking. The flexibility of the decomposition technique allows also easy adjusting to the developer’s needs. Secondly, I have proposed a formal method for measuring the security of circuits evaluating masking schemes. This technique allows to define with exact precision whether an attack on a protected circuit is feasible or not. Unlike other tools, its response time is not exponential in the circuit size, making it possible to obtain a security proof regardless of the masking order used. Furthermore, this method can strictly reduce the use of costly tools in randomness required for reinforcing the security of masking operations. Finally, we present the implementation results with optimizations both on algorithmic and programming fronts. We particularly employ a bitslice implementation strategy for evaluating the s-boxes in parallel. This strategy leads to speed record for implementations protected at high order. The different codes are developed and optimized under ARM assembly, one of the most popular programming language in embedded systems such as smart cards and mobile phones. These implementations are also available online for public use
APA, Harvard, Vancouver, ISO, and other styles
4

Chaouch, Asma. "Implémentation efficace de l'arithmétique AMNS." Electronic Thesis or Diss., Toulon, 2021. http://www.theses.fr/2021TOUL0025.

Full text
Abstract:
Cette thèse de doctorat s’intitule Implantation efficace de l’arithmétique sur le système de représentation modulaire adapté (AMNS : Adapted Modular Number System). Elle porte sur l’étude et la validation des architectures matérielles de l’arithmétique modulaire et de la multiplication scalaire en AMNS sur FPGA. Nous avons conçu deux architectures matérielles pour implanter la multiplication modulaire en AMNS sur le corps finis Fp. Nous avons présenté les résultats de nos implantations pour des déférentes taille de p. Les résultats montrent que nos architectures sont compétitives par rapport à l’état de l’art. Pour la multiplication scalaire, nous abordons le système de coordonnées Co-Z proposé par Méloni en 2007. L’objectif est de concevoir une architecture matérielle de la multiplication scalaire en utilisant le système de représentation modulaire adapté
This thesis is entitled efficient implementation of arithmetic on the Adapted Modular Number System (AMNS). It deals with the study and validation of hardware architectures for modular arithmetic and scalar multi-plication in AMNS on FPGA. We have designed two hardware architectures to implement modular multiplication in AMNS on the finite field Fp. We have presented the results of our implementations for different sizes of p. The results show that our architectures are competitive with the state of the art. For scalar multiplication, we address the Co-Z coordinate system proposed by Méloni in 2007. The objective is to design a hardwarearchitecture for scalar multiplication using the appropriate modular representation system
APA, Harvard, Vancouver, ISO, and other styles
5

Achouri, Youssef. "Implémentation efficace de la FFT pour des communications OFDM." Thèse, Université du Québec à Trois-Rivières, 2010. http://depot-e.uqtr.ca/1524/1/030165865.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Mrabet, Amine. "Implémentation efficace de primitive cryptographique pour le couplage sur carte FPGA." Thesis, Paris 8, 2017. http://www.theses.fr/2017PA080112/document.

Full text
Abstract:
Le défi primaire dans le développement matériel de la cryptographie moderne est de faire des implémentations optimales en ressources, et rapide, en garantissant une résistance contre les attaques. Cette recherche porte sur les implémentations pratiques des opérations de cryptographie basées sur la cryptographie à clé publique dans les corps finis. Durant cette thèse nous avons proposé des composants matériels de base. L'arithmétique des corps finis constitue le noyau de la cryptographie à clé publique comme RSA, ECC ou une cryptographie basée sur le couplage. Nous avons proposé dans cette thèse des architectures du calcul arithmétique haute performance pour implémenter les primitives de cryptographie asymétrique. Les composants décrits dans notre travail ont été implémentés dans des Field Programmable Gate Array platforms (FPGA) de Xilinx. Nous avons utilisé le VHDL pour développer nos composants et nos architectures. Nos résultats présentent des performances en ressources et en vitesse jamais égalées auparavant dans la littérature publique sur ce type de technologie. La particularité de ces architectures est l'utilisation de l'architecture systolique pour développer une multiplication modulaire. Cette thèse traite la mise en œuvre matérielle efficace de la méthode CIOS (Coarsely Integrated Operand Scanning) de la multiplication modulaire de Montgomery combinée avec une architecture systolique efficace. D'après nos connaissances, c'est la première implémentation d'une telle conception. Nos architectures visaient à réduire le nombre de cycles d'horloge de la multiplication modulaire. Les résultats d'implémentation des algorithmes CIOS se concentrent sur différents niveaux de sécurité utiles en cryptographie. Cette architecture a été conçue pour utiliser le DSP48 flexible sur les FPGA de Xilinx. Nos architectures sont évolutives et dépendent uniquement du nombre et de la taille des mots. Par exemple, nous fournissons des résultats d'implémentation pour des longs mots de 8, 16, 32 et 64 bits en 33, 66, 132 et 264 cycles d'horloge. Nous décrivons également un design pour calculer une inversion et/ou une division dans Fp. L'inversion peut être utilisée dans les systèmes de la cryptographie de courbe elliptique et de la cryptographie basée sur le couplage
The primary challenge in the hardware development of the modern cryptography is to make an optimal implementations in resources and speed, with guaranteeing a resistance against attacks. This research focuses on practical implementations of cryptographic operations based on public key cryptography in finite fields. During this thesis we proposed basic hardware components. Finite field arithmetic is the core of public key cryptography such as RSA, ECC, or pairing-based cryptography. We proposed in this thesis a high-performance architectures of arithmetic calculation to implement asymmetric cryptographic primitives. The components described in this thesis have been implemented in Xlinx Field Programmable Gate Array Platforms (FPGAs). We used the VHDL to devolve our components and architectures. Our results show a performance and speed never presented before in the literature on this type of technology. The particularity of these architectures is the use of systolic architecture to develop a modular multiplication. This thesis deals with the effective physical implementation of the Coarsely Integrated Operand Scanning (CIOS) method of Montgomery's modular multiplication combined with an effective systolic architecture. According to our knowledge, this is the first implementation of such a design. Our architectures were aimed at reducing the number of clock cycles of modular multiplication. The implementation results of the CIOS algorithms focus on different levels of security useful in cryptography. This architecture was designed to use the flexible DSP48 on Xilinx FPGAs. Our architectures are scalable and depend only on the number and size of the words. For instance, we provide implementation results for 8, 16, 32, and 64 bit long words in 33, 66, 132, and 264 clock cycles. We describe also a design to compute an inversion in Fp as well as division. Inversion can be used in Elliptic Curve Cryptography systems and pairing-based cryptography
APA, Harvard, Vancouver, ISO, and other styles
7

Larguech, Syhem. "Test indirect des circuits analogiques et RF : implémentation sûre et efficace." Thesis, Montpellier, 2015. http://www.theses.fr/2015MONTS185/document.

Full text
Abstract:
Être en mesure de vérifier si un circuit intégré est fonctionnel après fabrication peut s'avérer très difficile. Dans le cas des circuits analogiques et Radio Fréquence (RF) les procédures et les équipements de test nécessaires ont un impact majeur sur le prix de revient des circuits. Une approche intéressante pour réduire l'impact du coût du test consiste à mesurer des paramètres nécessitant des ressources de test faible coût et corréler ces mesures, dites mesures indirectes, avec les spécifications à tester. On parle alors de technique de test indirect (ou test alternatif) car il n'y a pas de mesure directe des spécifications, qui nécessiterait des équipements et du temps de test importants, mais ces spécifications sont estimées à partir des mesures « faibles couts ». Même si cette approche semble attractive elle n'est viable que si nous sommes en mesure d'établir une précision suffisante de l'estimation des performances et que cette estimation reste stable et indépendante des lots de circuits à traiter. L'objectif principal de cette thèse est de mettre en œuvre une stratégie générique permettant de proposer un flot de test indirect efficace et robuste. Pour être en mesure de construire cette stratégie nous avons amenés différentes contributions. Dans un premier temps, on a développée une nouvelle métrique dans cette thèse pour évaluer la robustesse des prédictions relaissées. Dans un deuxième temps, on a défini et analysé une stratégie pour la construction d'un model optimal. Cette dernière englobe un prétraitement de données ensuite une analyse comparative entre différentes méthodes de sélections de mesures indirectes aussi l'étude d'autres paramètres tels que la taille des combinaisons de mesures indirectes ainsi que celle de la taille de set d'apprentissage. Aussi on a proposé une stratégie pour une confidente exploration d'espace de mesures indirectes afin de construire plusieurs meilleurs modèles qu'on peut se servir par la suite pour résoudre des problèmes de confiance et d'optimisation. Les études comparatives réalisées ont été effectuées sur 2 cas d'études expérimentaux et à partir de métriques classiques et de la nouvelle métrique proposée permettant ainsi d'évaluer objectivement la robustesse de chaque solution.En fin, nous avons développé une stratégie complète mettant en œuvre des techniques de redondance de modèles de corrélation qui permettent d'améliorer grandement la robustesse et l'efficacité de la prise de décision en fonction des mesures obtenues. Cette stratégie est adaptable à n'importe quel contexte en termes de compromis entre le coût du test et le niveau de confiance et de précision attendu
Being able to check whether an IC is functional or not after the manufacturing process is very difficult. Particularly for analog and Radio Frequency (RF) circuits, test equipment and procedures required have a major impact on the circuits cost. An interesting approach to reduce the impact of the test cost is to measure parameters requiring low cost test resources and correlate these measurements, called indirect measurements, with the targeted specifications. This is known as indirect test technique because there is no direct measurement for these specifications, which requires so expensive test equipment and an important testing time, but these specifications are estimated w.r.t "low-cost measurements". While this approach seems attractive, it is only viable if we are able to establish a sufficient accuracy for the performance estimation and if this estimation remains stable and independent from the circuits sets under test.The main goal of this thesis is to implement a robust and effective indirect test strategy for a given application and to improve test decisions based on data analysis.To be able to build this strategy, we have brought various contributions. Initially, we have defined new metric developed in this thesis to assess the reliability of the estimated performances. Secondly, we have analyzed and defined a strategy for the construction of an optimal model. This latter includes a data preprocessing followed by a comparative analysis of different methods of indirect measurement selection. Then, we have proposed a strategy for a confidant exploration of the indirect measurement space in order to build several best models that can be used later to solve trust and optimization issues. Comparative studies were performed on 2 experimental data sets by using both of the conventional and the developed metrics to evaluate the robustness of each solution in an objective way.Finally, we have developed a comprehensive strategy based on an efficient implementation of the redundancy techniques w.r.t to the build models. This strategy has greatly improved the robustness and the effectiveness of the decision plan based on the obtained measurements. This strategy is adaptable to any context in terms of compromise between the test cost, the confidence level and the expected precision
APA, Harvard, Vancouver, ISO, and other styles
8

Buisson, Alexandre. "Implémentation efficace d'un codeur vidéo hiérarchique granulaire sur une architecture à processeurs multimedia." Rennes 1, 2002. http://www.theses.fr/2002REN10083.

Full text
Abstract:
CE MEMOIRE TRAITE DE L'INTEGRATION DES TECHNIQUES DE CODAGE VIDEO PAR MAILLAGES DANS DES SCHEMAS DE CODAGE ET DE LA MISE EN ADEQUATION DE CES ALGORITHMES AVEC UNE ARCHITECTURE MULTI-PROCESSEURS PENTIUM. L'AUGMENTATION CROISSANTE DES CAPACITES DES RESEAUX S'AVERE INSUFFISANTE, FACE A LA MULTIPLICATION DES DONNEES MISES EN CIRCULATION. DE CE FAIT, POUR L'ENSEMBLE DES MEDIA ET EN PARTICULIER POUR LA VIDEO, LES TRES BAS DEBITS RESTENT TOUJOURS UN OBJECTIF MAJEUR. AFIN D'ATTEINDRE CEUX-CI, LES ALGORITHMES DE CODAGE D'IMAGES ET DE VIDEO BASES MAILLAGES SEMBLENT PERTINENTS. CEPENDANT UNE SOLUTION DE CODAGE VIDEO UNIQUEMENT BASEE MAILLAGE RESTE INEXPLOITABLE ET IMMATURE A L'HEURE ACTUELLE. DE CE FAIT, IL SEMBLE JUDICIEUX D'ENVISAGER LEUR USAGE PAR LE BIAIS D'UNE HYBRIDATION AVEC UN CODEUR ROBUSTE. DE PLUS, LA COMPLEXITE DE CES ALGORITHMES ETANT IMPORTANTE, LEUR IMPLEMENTATION EFFICACE REPRESENTE UN POINT CRITIQUE. ON EXPLORE DONC LES TECHNIQUES A METTRE EN OEUVRE POUR AMELIORER LES PERFORMANCES DE CEUX-CI SUR UNE ARCHITECTURE MULTI-PENTIUM. LE CHAPITRE 1 DE CE MEMOIRE PRESENTE UN ETAT DE L'ART DETAILLE DES SOLUTIONS DE CODAGE PAR MAILLAGES. LE CHAPITRE 2 PRESENTE QUANT A LUI, UNE ETUDE CONCERNANT l'INTEGRATION DES MAILLAGES DANS UN MECANISME D'INTERPOLATION TEMPORELLE DE TRAME. LE CHAPITRE 3 DECRIT UN CERTAIN NOMBRE D'OPTIMISATIONS ALGORITHMIQUES. LE CHAPITRE 4 S'INTERESSE A NOTRE PLATEFORME DE DEVELOPPEMENT. LES CHAPITRES 5 ET 6 PROPOSENT DES OPTIMISATIONS ALGORITHMIQUES POUR PERMETTRE UNE EXPLOITATION EFFICACE DE LA PLATEFORME. ENFIN, LE CHAPITRE 6 DECRIT UNE INTEGRATION DES MAILLAGES DANS UNE SOLUTION DE CODAGE H26L. GRACE AUX OPTIMISATIONS DEVELOPPEES, ON A DEMONTRE QUE DES PERFORMANCES QUASI TEMPS-REELLES SONT ENVISAGEABLES. DE PLUS, LES HYBRIDATIONS AVEC UN CODEUR ROBUSTE CONFIRMENT LEURS CAPACITES SOUS-JACENTES A REDUIRE LES COUTS DE CODAGE ET A AMELIORER LA QUALITE PERÇUE DES VIDEOS.
APA, Harvard, Vancouver, ISO, and other styles
9

Ryckeghem, Jocelyn. "Cryptographie post-quantique : conception et analyse en cryptographie multivariée." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS577.

Full text
Abstract:
Dans cette thèse, nous étudions la conception de cryptosystèmes multivariés qui sont résistants contre les ordinateurs classiques et quantiques. En particulier, nous proposons deux schémas de signature digitale que j'ai soumis au processus de standardisation de cryptographie post-quantique du NIST : GeMSS et DualModeMS. Ces schémas sont basés sur la famille HFE. Nous proposons des paramètres de sécurité basés sur un état de l'art de vingt ans de cryptanalyse intensive. Puis, nous sélectionnons des paramètres qui maximisent l'efficacité. Nous la mesurons avec une nouvelle bibliothèque : MQsoft. MQsoft est une bibliothèque efficace en C qui supporte un large ensemble de paramètres pour les schémas basés sur HFE. Sa performance surpasse toutes les bibliothèques existantes. Nous expliquons dans cette thèse comment nous obtenons une telle performance. Tandis que GeMSS est un schéma qui a une grande clé publique, mais une signature très courte, DualModeMS est basé sur une transformation qui inverse ce comportement. Cependant, sa sécurité est basée sur l'hypothèse que le problème AMQ est difficile. Nous démontrons que cette hypothèse est vérifiée, et nous confirmons nos résultats avec des expériences utilisant les bases de Gröbner. Finalement, nous proposons la première implémentation de DualModeMS. Nous étudions comment l'implémenter efficacement, et comment optimiser le choix des paramètres de sécurité. Nous étendons aussi DualModeMS à l'utilisation du cryptosystème Rainbow à la place de HFE. Ceci permet d'obtenir des tailles de clés et signature intéressantes
In this thesis, we study the design of multivariate cryptosystems, which are resistant against classical and quantum computers. In particular, we study two digital signature schemes that I submitted to the NIST Post-Quantum Cryptography standardization process: GeMSS and DualModeMS. These schemes are based on the HFE family. We propose security parameters based on a state-of-the-art of twenty years of intensive cryptanalysis. Then, we select secure parameters which maximize the practical efficiency. We measure this with a new library: MQsoft. MQsoft is a fast library in C which supports a large set of parameters for HFE-based schemes. Its performance outperforms all existing libraries. We explain in this thesis how we obtain this result. Whereas GeMSS is a scheme which has a large public-key but a very short signature, DualModeMS is based on a transformation inverting this trade-off. However, its security is based on the assumption that the AMQ problem is hard. We demonstrate that this assumption is verified, and we confirm our results with experiences using Gröbner basis. Finally, we propose the first implementation of DualModeMS. We study how to implement it efficiently, as well as how to optimize the choice of security parameters. We also extend DualModeMS to the Rainbow cryptosystem instead of HFE. This allows to have interesting key sizes and signature sizes
APA, Harvard, Vancouver, ISO, and other styles
10

Zucca, Vincent. "Towards efficient arithmetic for Ring-LWE based homomorphic encryption." Electronic Thesis or Diss., Sorbonne université, 2018. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2018SORUS080.pdf.

Full text
Abstract:
Le chiffrement totalement homomorphe est un type de chiffrement qui permet de manipuler directement des données chiffrées. De cette manière, il est possible de traiter des données sensibles sans avoir à les déchiffrer au préalable, permettant ainsi de préserver la confidentialité des données traitées. À l'époque du numérique à outrance et du "cloud computing" ce genre de chiffrement a le potentiel pour impacter considérablement la protection de la vie privée. Cependant, du fait de sa découverte récente par Gentry en 2009, nous manquons encore de recul à son propos. C'est pourquoi de nombreuses incertitudes demeurent, notamment concernant sa sécurité et son efficacité en pratique, et devront être éclaircies avant une éventuelle utilisation à large échelle. Cette thèse s'inscrit dans cette problématique et se concentre sur l'amélioration des performances de ce genre de chiffrement en pratique. Pour cela nous nous sommes intéressés à l'optimisation de l'arithmétique utilisée par ces schémas, qu'elle soit sous-jacente au problème du "Ring-Learning With Errors" sur lequel la sécurité des schémas considérés est basée, ou bien spécifique aux procédures de calculs requises par certains de ces schémas. Nous considérons également l'optimisation des calculs nécessaires à certaines applications possibles du chiffrement homomorphe, et en particulier la classification de données privées, de sorte à proposer des techniques de calculs innovantes ainsi que des méthodes pour effectuer ces calculs de manière efficace. L'efficacité de nos différentes méthodes est illustrée à travers des implémentations logicielles et des comparaisons aux techniques de l'état de l'art
Fully homomorphic encryption is a kind of encryption offering the ability to manipulate encrypted data directly through their ciphertexts. In this way it is possible to process sensitive data without having to decrypt them beforehand, ensuring therefore the datas' confidentiality. At the numeric and cloud computing era this kind of encryption has the potential to considerably enhance privacy protection. However, because of its recent discovery by Gentry in 2009, we do not have enough hindsight about it yet. Therefore several uncertainties remain, in particular concerning its security and efficiency in practice, and should be clarified before an eventual widespread use. This thesis deals with this issue and focus on performance enhancement of this kind of encryption in practice. In this perspective we have been interested in the optimization of the arithmetic used by these schemes, either the arithmetic underlying the Ring Learning With Errors problem on which the security of these schemes is based on, or the arithmetic specific to the computations required by the procedures of some of these schemes. We have also considered the optimization of the computations required by some specific applications of homomorphic encryption, and in particular for the classification of private data, and we propose methods and innovative technics in order to perform these computations efficiently. We illustrate the efficiency of our different methods through different software implementations and comparisons to the related art
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Implémentations efficaces"

1

Pelayo, Sylvia, Ludivine Watbled, Sandra Guerlinger, and Marie-Catherine Beuscart-Zéphir. "Prise en compte des facteurs humains pour une implémentation sûre et efficace des nouvelles technologies de l’information en santé." In Informatique et Santé, 321–30. Paris: Springer Paris, 2011. http://dx.doi.org/10.1007/978-2-8178-0285-5_28.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

BYTYN, Andreas, René AHLSDORF, and Gerd ASCHEID. "Systèmes multiprocesseurs basés sur un ASIP pour l’efficacité des CNN." In Systèmes multiprocesseurs sur puce 1, 93–111. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9021.ch4.

Full text
Abstract:
Les réseaux de neurones convolutifs (CNN) utilisés pour l’analyse des signaux vidéo sont très gourmands en calculs. De telles applications embarquées nécessitent des implémentations efficaces en termes de coût et de puissance. Ce chapitre présente une solution basée sur un processeur de jeu d’instructions spécifique à l’application (ASIP) qui représente un bon compromis entre efficacité et programmabilité.
APA, Harvard, Vancouver, ISO, and other styles
3

SCHMITT, Corinna, Severin SIFFERT, and Burkhard STILLER. "sTiki : un protocole d’authentification mutuelle pour les dispositifs de détection contraints." In Cybersécurité des maisons intelligentes, 257–300. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch7.

Full text
Abstract:
Ce chapitre présente un protocole de sécurité appelé sTiki, qui vise à relever les défis de cybersécurité dans les maisons connectées. sTiki a été conçu de manière modulaire et efficace en alignant les ressources des dispositifs contraints avec les fonctionnalités possibles. L'implémentation de sTiki est discutée dans deux environnements différents. Enfin, ce chapitre se conclut par une comparaison entre sTiki et les implémentations existantes.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography