Dissertations / Theses on the topic 'Mesures de réseau'

To see the other types of publications on this topic, follow the link: Mesures de réseau.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Mesures de réseau.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Tabue, Alain. "Modèles de comportement dynamique des charges dans un réseau électrique." Paris 9, 1989. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1989PA090040.

Full text
Abstract:
Le fonctionnement du réseau électrique dépend en grande partie du comportement des charges, qui est encore mal connu de nos jours et reste grossièrement représenté dans les études. Cette méconnaissance s'explique par la diversité des appareils électriques raccordes au réseau par les usagers, leurs raccordements à des niveaux de tension différents, et leur dispersion dans l'espace (toute une région ou tout un pays), le caractère stochastique de leurs enclenchements et de leurs déclenchements, et la perte d'énergie dans le réseau de transport et de distribution lui-même. Nous proposons ici des modèles stochastiques linéaires et non linéaires pour la représentation des charges en régime peu perturbé (faibles variations de tension et de fréquence), et très perturbé (grandes variations de tension et de fréquence) respectivement. Ces modèles sont testés sur des données acquises sur site, en un poste THT-HT, et en laboratoire, sur le modèle réduit de réseau électrique disponible à la direction des études et recherches de EDF, le micro-réseau
APA, Harvard, Vancouver, ISO, and other styles
2

Durand, Suzanne. "Mesures d'efficience d'un réseau intégré de services pour les personnes âgées." Thèse, Université de Sherbrooke, 2010. http://savoirs.usherbrooke.ca/handle/11143/368.

Full text
Abstract:
Un réseau intégré de services convient bien aux besoins multiples et complexes des personnes âgées. Cette importante réorganisation de l'offre des services sociaux et de santé pourrait, logiquement, favoriser l'efficience. Toutefois la littérature n'a pas encore fourni suffisamment d'évidences pour démontrer cette assertion. Nous avons exploré les besoins quant à l'évaluation des réseaux intégrés de services pour les personnes âgées (RISPA) de type coordination. La population, le Ministère de la santé et des services sociaux du Québec et les acteurs du système de santé et de services sociaux (SSSS) s'intéressent grandement à l'évaluation de leur efficience. Cependant, les informations nécessaires à la réalisation de cette évaluation ne sont pas disponibles dans les systèmes d'information actuels. Notre recherche quasi-expérimentale, réalisée en collaboration avec le Programme de recherche sur l'intégration des services de maintien de l'autonomie (PRISMA), visant à vérifier si le RISPA de type coordination permet une utilisation plus efficiente des ressources, se distingue des recherches antérieures, entre autres, par son approche populationnelle, la taille de son échantillon (1 500 personnes âgées) et sa durée, les quatre premières années d'un RISPA ayant atteint un degré moyen de mise en oeuvre de 78 % à la fin de la troisième année. Par ailleurs, plusieurs mesures témoignant de l'état des personnes âgées et de leurs aidants ont été recueillies lors de rencontres annuelles et un processus bimensuel d'auto-déclaration assistée a permis d'identifier la quantité et le type des services ayant été fournis aux personnes âgées. Nous avons retenu tous les services dont l'utilisation était susceptible d'être influencée par le RISPA. À notre connaissance, notre recherche est la première ayant adopté une approche sociétale pour évaluer un si grand nombre de services fournis aux personnes âgées. La valorisation des services publics et privés a été réalisée à l'aide de coûts d'opportunité ou de coûts de remplacement. Dans la mesure du possible, nous avons établi des coûts normalisés complets. Les services fournis bénévolement par les proches ont été valorisés selon trois scénarios : valeur nulle, prix du marché privé, prix du marché privé avec ajustement pour la surveillance, évitant ainsi la double prise en compte de conséquences vécues par les conjoints aidants. Les mesures proposées sont des mesures de l'efficience de production qui mettent en relation les coûts différentiels et les effets différentiels produits par le RISPA pour les personnes âgées et leurs aidants. Les coûts différentiels combinent les coûts d'implantation et de fonctionnement du RISPA, pour la région expérimentale, à la comparaison des coûts des services fournis aux personnes âgées dans les régions expérimentale et de comparaison. Des analyses statistiques, basées sur les modèles de croissance, ont permis d'établir que le RISPA n'avait pas affecté les coûts annuels totaux par personne âgée. Une fois l'équivalence dans les coûts démontrée, une plus grande efficience peut être constatée si les effets associés au RISPA dans la région expérimentale sont supérieurs à ceux de la région de comparaison. Nous avons analysé, à l'aide des modèles de croissance, six effets sur l'état des personnes âgées et un sur l'état de leurs aidants. Ces analyses ont permis de démontrer que : considérant le déclin fonctionnel, la satisfaction, l'autonomisation et les besoins non comblés des personnes âgées, le RISPA de type coordination permet une utilisation plus efficiente des ressources publiques, privées et bénévoles considérant le niveau d'autonomie fonctionnelle, ce RISPA permet une utilisation autant efficiente des mêmes ressources ; considérant le fonctionnement social et le fardeau des aidants, ce RISPA peut entraîner une utilisation moins efficiente des mêmes ressources. En comparant les proportions des sources de financement (publiques, privées et bénévoles) des coûts annuels totaux, nous avons démontré que l'efficience n'avait pas été réalisée au détriment d'une de ces sources de financement. Les résultats de notre recherche fournissent des évidences pour étayer l'efficience des RISPA de type coordination ainsi que l'efficience de l'intégration des services actuellement peu appuyée empiriquement dans la littérature. Ces résultats seront très utiles pour tous les acteurs du SSSS.
APA, Harvard, Vancouver, ISO, and other styles
3

Khiat, Nassima. "Détection et mitigation de vers dans le coeur de réseau : application aux réseaux Pair-à-Pair." Thesis, Evry-Val d'Essonne, 2010. http://www.theses.fr/2009EVRY0033.

Full text
Abstract:
L'Internet et ses utilisateurs font quotidiennement l'objet d'attaques à l'aide de logiciels malveillants. Les vers, qui font partie de ces logiciels, se distinguent des autres moyens d'attaque par leur propagation automatique, qui les rend potentiellement dangereux. Pour faciliter leur propagation et la rendre plus rapide, les vers peuvent, entre autres, s'attaquer aux applications les plus prisées par les utilisateurs. La généralisation de l'utilisation des réseaux Pair-à-Pair par les internautes fait de ces réseaux une cible parfaite pour des vers appelés "vers Pair-à-Pair". Ces vers, et en particulier ceux d'entre eux qui sont passifs, sont caractérisés par leur furtivité. En effet, ils ne génèrent aucun trafic suspect, ce qui rend leur détection dans le réseau difficile. Le but de cette thèse est de proposer une solution efficace contre les vers Pair-à-Pair passifs, afin de sécuriser les réseaux Pair-à-Pair, qui commencent à être utilisés pour distribuer du contenu légal, comme la vidéo à la demande. Ainsi, nous proposons une architecture et des algorithmes pour détecter les vers Pair-à-Pair passifs dans le réseau. Nous évaluons nos algorithmes dans un simulateur que nous avons développé, ainsi qu'à l'aide d'une étude analytique. Nous nous intéressons ensuite à la mitigation des vers détectés dans le réseau
The Internet and its users are daily the object of attacks of malware. Among them, we can find the worms, which distinguish themselves from the other attacks by their automatic way of propagation. This makes them potentially very dangerous. To make their propagation easier and faster, the worms can attack popular applications. The generalization of the use of Peer-to-Peer networks makes them a perfect target of worms called "Peer-to-Peer worms". These worms, and in particular the passive ones, are characterized by their stealthy. Indeed, they generate no suspect traffic, and are so difficult to detect in the network. The purpose of this thesis is to propose an effective solution against the passive Peer-to-Peer worms, to make Peer-to-Peer networks, which begin to be used to distribute some legal contents such as the VoD (Video on Demand) ones, more secure. We propose several algorithms and an architecture to detect the passive Peer-to-Peer worms in the network. We evaluate our algorithms in a simulator which we have developed, as well as with an analytical study. We then study the mitigation issue of the detected worms
APA, Harvard, Vancouver, ISO, and other styles
4

Larocque, Jean-René. "Application de l'algorithme ISAR-GMSA à une antenne-réseau linéaire, simulations et mesures." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1997. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp04/mq25643.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Sid, Mohamed Amine. "Co-conception diagnostic et ordonnancement des mesures dans un système contrôlé en réseau." Thesis, Université de Lorraine, 2014. http://www.theses.fr/2014LORR0003/document.

Full text
Abstract:
Les travaux développés dans cette thèse portent sur la "co-conception diagnostic / ordonnancement des mesures dans un système contrôlé en réseau" qui est un sujet multidisciplinaire nécessitant des compétences en théorie du contrôle et en théorie des réseaux. La thèse a pour but de développer, dans le contexte des systèmes contrôlés en réseau, une approche de co-conception qui intègre de façon coordonnée les caractéristiques qui expriment la performance du diagnostic des défauts et les paramètres de l'ordonnancement temps-réel des messages. L'intérêt de cette approche coordonnée réside essentiellement dans la minimisation des ressources nécessaires pour atteindre la performance du diagnostic requise, minimisation qui prend tout son sens dans le contexte des systèmes embarqués. Nous nous sommes intéressés plus particulièrement à l'étude des problèmes liés à l'élaboration d'algorithmes de diagnostic efficaces et adaptés aux caractéristiques de l'application de façon tout en prenant en compte différents types de contraintes liées au réseau. En conjonction avec ces algorithmes, deux ensembles de techniques d'ordonnancement des mesures ont été développés : - ordonnancement hors ligne - ordonnancement évènementiel en ligne Pour l'ordonnancement hors ligne, les séquences de communication sont conçues en amont, préalablement à la mise en oeuvre de l'algorithme de diagnostic (implémentation). D'autre part, nous proposons aussi des techniques d'ordonnancement en ligne basées sur l'échantillonnage évènementiel développé au cours de la dernière décennie. Au contraire de la plupart des recherches en automatique classique, considérant que l'échantillonnage des signaux continus est réalisé d'une manière périodique, les mesures dans cette approche sont transmises si et seulement si la condition de transmission (évènement) est vérifiée
The works developed in this thesis deal with 'fault diagnosis and sensor scheduling co-design' in networked control system. This multidisciplinary subject requires theoretical knowledge in both fault diagnosis and communication networks. Our contribution consists in developing a co-design approach that integrates in the same framework the characteristics of fault diagnosis performance and real time sensor scheduling. The main benefit of this approach is minimizing the required network resources for attending acceptable fault diagnosis performances. We are interested in the development of more efficient and more adapted for real time implementation fault diagnosis algorithms while taking into account different types of communication constraints. In conjunction with these algorithms, two sets of sensor scheduling techniques are used : - Off-line scheduling - On-line scheduling (event triggered sampling) For off-line scheduling, the communication sequences are designed before the implementation of the diagnostic algorithm. In this context, we proposed several techniques for scheduling with different spatial and temporal complexity and adapted to different operating condition for the detection and the isolation of faults based on the information provided by the selected communication sequences. Moreover, we deal also with on-line scheduling techniques based on the event triggered sampling developed during the last decade. In This approach measurement packets are transmitted if and only if the transmission condition (event) is verified. This saves resources provided by the network while maintaining acceptable performance of fault diagnosis. The objective of these algorithms is to minimize the number of transmitted information which means less energy consumption and has a major importance in wireless networked control systems
APA, Harvard, Vancouver, ISO, and other styles
6

Sid, Mohamed Amine. "Co-conception diagnostic et ordonnancement des mesures dans un système contrôlé en réseau." Electronic Thesis or Diss., Université de Lorraine, 2014. http://www.theses.fr/2014LORR0003.

Full text
Abstract:
Les travaux développés dans cette thèse portent sur la "co-conception diagnostic / ordonnancement des mesures dans un système contrôlé en réseau" qui est un sujet multidisciplinaire nécessitant des compétences en théorie du contrôle et en théorie des réseaux. La thèse a pour but de développer, dans le contexte des systèmes contrôlés en réseau, une approche de co-conception qui intègre de façon coordonnée les caractéristiques qui expriment la performance du diagnostic des défauts et les paramètres de l'ordonnancement temps-réel des messages. L'intérêt de cette approche coordonnée réside essentiellement dans la minimisation des ressources nécessaires pour atteindre la performance du diagnostic requise, minimisation qui prend tout son sens dans le contexte des systèmes embarqués. Nous nous sommes intéressés plus particulièrement à l'étude des problèmes liés à l'élaboration d'algorithmes de diagnostic efficaces et adaptés aux caractéristiques de l'application de façon tout en prenant en compte différents types de contraintes liées au réseau. En conjonction avec ces algorithmes, deux ensembles de techniques d'ordonnancement des mesures ont été développés : - ordonnancement hors ligne - ordonnancement évènementiel en ligne Pour l'ordonnancement hors ligne, les séquences de communication sont conçues en amont, préalablement à la mise en oeuvre de l'algorithme de diagnostic (implémentation). D'autre part, nous proposons aussi des techniques d'ordonnancement en ligne basées sur l'échantillonnage évènementiel développé au cours de la dernière décennie. Au contraire de la plupart des recherches en automatique classique, considérant que l'échantillonnage des signaux continus est réalisé d'une manière périodique, les mesures dans cette approche sont transmises si et seulement si la condition de transmission (évènement) est vérifiée
The works developed in this thesis deal with 'fault diagnosis and sensor scheduling co-design' in networked control system. This multidisciplinary subject requires theoretical knowledge in both fault diagnosis and communication networks. Our contribution consists in developing a co-design approach that integrates in the same framework the characteristics of fault diagnosis performance and real time sensor scheduling. The main benefit of this approach is minimizing the required network resources for attending acceptable fault diagnosis performances. We are interested in the development of more efficient and more adapted for real time implementation fault diagnosis algorithms while taking into account different types of communication constraints. In conjunction with these algorithms, two sets of sensor scheduling techniques are used : - Off-line scheduling - On-line scheduling (event triggered sampling) For off-line scheduling, the communication sequences are designed before the implementation of the diagnostic algorithm. In this context, we proposed several techniques for scheduling with different spatial and temporal complexity and adapted to different operating condition for the detection and the isolation of faults based on the information provided by the selected communication sequences. Moreover, we deal also with on-line scheduling techniques based on the event triggered sampling developed during the last decade. In This approach measurement packets are transmitted if and only if the transmission condition (event) is verified. This saves resources provided by the network while maintaining acceptable performance of fault diagnosis. The objective of these algorithms is to minimize the number of transmitted information which means less energy consumption and has a major importance in wireless networked control systems
APA, Harvard, Vancouver, ISO, and other styles
7

Zamuner, Martina. "Nanosystèmes pour des mesures électroanalytiques avancées." Thesis, Bordeaux 1, 2008. http://www.theses.fr/2008BOR13713/document.

Full text
Abstract:
Dans cette thèse, des réseaux de nano- et micro-capteurs électrochimiques et opto-électrochimiques sont fabriqués en utilisant la technique de microfabrication « template synthesis ». Dans une première partie, des ensembles de nanoélectrodes (NEEs) sont utilisés comme plate-forme pour obtenir un biocapteur. Les NEEs sont préparés par déposition d’or dans une membrane poreuse en polycarbonate. L’originalité de notre approche a été de modifier la membrane de polycarbonate entourant les NEEs et non les NEEs elles-mêmes. La peroxydase de raifort (HRP) qui est fixée sur un anticorps secondaire a servi comme marqueur. Cette enzyme catalyse la réduction de H2O2 qui est ajouté en solution. En utilisant un système de détection dérivé de l'approche ELISA (Enzyme- Linked Immuno-Sorbants Assay), le récepteur de la protéine HER2 a été pris comme analyte cible. Il s’agit d’une protéine très importante puisqu’elle permet de dépister le cancer du sein. Dans une seconde partie, un réseau ordonné de sondes opto-électrochimiques est développé sur la face distale d’un faisceau de fibres optiques qui a été attaquée sélectivement par voie humide. Une structure macroporeuse est fabriquée en utilisant un cristal colloïdal comme « template ». L’or est ensuite déposé dans les interstices avant de dissoudre les nanoparticules de latex formant le cristal colloïdal. Ce réseau de microcavités macroporeuses a été testé avec succès comme substrat pour des mesures de Raman exalté de surface (SERS)
In this thesis, arrays of nano- and microelectrodes are developed to obtain electrochemical and optoelectrochemical sensors, by using the template synthesis as a microfabrication technique. In the first part, ensembles of nanoelectrodes (NEEs), obtained using a track-etched polycarbonate membrane as template, are functionalised in order to obtain electrochemical immunosensors. A biorecognition chain, antigen-antibody, is immobilized on the wide polycarbonate membrane letting uncovered the gold nanodisk electrodes. A label redox enzyme, linked to the biorecognition chain, is recognized and quantified electrochemically. Two different detection schemes are developed and low protein detection limits are achieved. In the second part, a macroporous micrometer sized opto-electrochemical sensor is developed on the distal face of an imaging fiber (coherent optical fiber bundle). A microwell array is obtained by controlled chemical etching, by exploiting the different chemical composition between cores and clads. Colloidal templates are created inside the microcavities, using polystirene beads of 280 nm. Gold is deposited inside the cavities, filling the void in the colloidal template, exploiting electroless and electrochemical deposition techniques. The gold macroporous structure inside the wells is successfully tested as SERS substrate
APA, Harvard, Vancouver, ISO, and other styles
8

Scola, Joseph. "Etude de la dynamique d'un réseau de vortex dans un supraconducteur par mesures de bruit." Phd thesis, Université de Caen, 2005. http://tel.archives-ouvertes.fr/tel-00011633.

Full text
Abstract:
Le propos de cette thèse est l'étude de la dynamique du réseau de vortex dans un supraconducteur. La technique expérimentale utilisée, la mesure de bruit, offre une analyse fine de la nature des interactions du réseau de vortex en mouvement avec ses centres d'ancrage. Un dispositif de mesures de bruits de faible puissance a spécialement été conçu pour la réalisation des expériences.
En premier lieu, le bruit du système est observé dans des lames de Niobium dans différentes conditions : différentes tailles d'échantillon ont été ajustées de manière contrôlée, et des défauts de surface ont été introduits par irradiation ionique basse énergie, puis caractérisés par imagerie à force atomique. Il apparaît que le bruit basse fréquence, de même que le courant critique sont principalement dus à l'ancrage de surface. De plus, la portée des fluctuations se trouve être corrélée à la distribution spatiale de la rugosité.
Le régime bruyant en supraconductivité de surface, sans vortex dans le volume, montre clairement que de pures fluctuations de courant de surface conduisent au même bruit qu'en présence de vortex dans le volume. Ce résultat est confirmé par des mesures complémentaires de fluctuations de tension dans plusieurs directions, réalisée dans des échantillons massifs d'un alliage Pb-In.
La statistique du processus bruyant a été étudiée dans des micro-ponts sur couche mince de Niobium: les résultats indiquent que l'état de la surface, ainsi que celui des bords du système influent sur le régime bruyant du dépiégeage, au cours duquel des effets non-gaussiens et non-stationnaires, typiques d'un vol de Lévy, apparaissent.
APA, Harvard, Vancouver, ISO, and other styles
9

Ramos, milis Guilherme. "Apport des mesures des compteurs Linky pour la connaissance des charges du réseau de distribution." Electronic Thesis or Diss., Université Grenoble Alpes, 2024. http://www.theses.fr/2024GRALT021.

Full text
Abstract:
Le réseau de distribution occupe une place centrale dans la transition énergétique. Cela se traduit par deux modifications clés pour le réseau : une (r)évolution des usages et une (r)évolution numérique. Dans ce contexte, cette thèse commence par dresser une nouvelle cartographie des usages des données provenant des compteurs intelligents. À partir de cette cartographie, la thèse va approfondir deux thématiques centrales d'une grande importance dans le contexte de transition énergétique. La première est une analyse du coefficient de foisonnement des charges Basse Tension (BT) et de son estimation. La seconde concerne l'estimation des courbes de charge des clients du réseau BT à partir d'une méthode innovante
The distribution grid occupies a central position in the energy transition. This results in two key changes for the network: an (r)evolution of uses and a digital (r)evolution. In this context, this thesis begins by creating a new mapping of the uses of data from smart meters. Building upon this mapping, the thesis will delve into two central themes of great importance in the context of energy transition. The first is an analysis of the Diversity Factor of Low Voltage (LV) charges and its estimation. The second involves estimating the load curves of customers on the LV grid using an innovative method
APA, Harvard, Vancouver, ISO, and other styles
10

Wang, Xiaomin. "Décider du type de distribution de degré d'un graphe (réseau) à partir des mesures traceroute-like." Paris 6, 2011. http://www.theses.fr/2011PA066608.

Full text
Abstract:
La distribution des degrés de la topologie d'Internet est considéré comme l'un de ses principales propriétés. Cependant, on ne connaît une estimation biaisée par une procédure de mesure. Cette mesure comme la première approximation est modélisé par un arbre de BFS (parcours en largeur). Nous explorons ici, notre capacité à inférer le type (soit Poisson soit la loi de puissance) de la distribution des degrés d'une telle connaissance limitée. Nous les procédures de conception qui estiment la distribution des degrés d'un graphe à partir d'un ou plusieurs BFS, et de montrer expérimentalement (sur les graphes du modèle et les graphes du monde réel) que notre méthodologie réussit à distinguer Poisson et la loi de puissance et dans certains cas nous peuvons également estimer le nombre de liens. De plus, nous établissons une méthode, qui est une urne décroissante, pour analyser la procédure de la file d'attente. Nous analysons le profil de l'arbre BFS d'un graphe aléatoire avec une distribution des degrés donnée. Le nombre de nœuds et le nombre de liens invisibles à chaque niveau de l'arbre BFS sont deux principaux résultats que nous obtenons. Grâce à ces informations, nous proposons deux autres méthodologies pour décider du type plus précisement. The degree distribution of the Internet topology is considered as one of its main properties. However, it is only known through a measurement procedure which gives a biased estimate. This measurement may in first approximation be modeled by a BFS (Breadth-First Search) tree. We explore here our ability to infer the type (Poisson or power-law) of the degree distribution from such a limited knowledge. We design procedures which estimate the degree distribution of a graph from a BFS or multi-BFS trees, and show experimentally (on models and real-world data) that our approaches succeed in making the difference between Poisson and power-law degree distribution and in some cases can also estimate the number of links. In addition, we establish a method, which is a diminishing urn, to analyze the procedure of the queue. We analyze the profile of the BFS tree from a random graph with a given degree distribution. The expected number of nodes and the expected number of invisible links at each level of BFS tree are two main results that we obtain. Using these informations, we propose two new methodologies to decide on the type of the underlying graph.
APA, Harvard, Vancouver, ISO, and other styles
11

Bulusu, Sravani Teja. "Méthodologie d'ingénierie des exigences de sécurité réseau." Thesis, Toulouse 3, 2019. http://www.theses.fr/2019TOU30084.

Full text
Abstract:
La construction de réseaux sécurisés est à la fois une étape cruciale et complexe pour toute organisation. Traditionnellement, cette tâche couvre les aspects architecturaux en proposant une segmentation du réseau où des règles de sécurité différentes sont appliquées à chaque zone ; elle couvre également la sécurisation des équipements d'extrémité exploités par des utilisateurs et apporte ainsi des garanties sécuritaires pour les informations transférées sur les liaisons de communication. Le plus souvent, les aspects sécurité réseau sont pris en compte après la conception du réseau et donc tardivement. Ceci se traduit inéluctablement par une augmentation de la complexité et des coûts pour prendre en compte les modifications nécessaires qui doivent alors être apportées. À cet égard, les exigences de sécurité revêtent une importance primordiale, car elles guident les décisions relatives à la mise en œuvre des contrôles de sécurité réseau (ex. Firewalls et proxies sécurité, VPN) répondant aux besoins de l'entreprise. En effet, de mauvaises exigences en matière de sécurité réseau peuvent conduire à une sécurité inefficace voire à des failles de sécurité dans la conception de la sécurité du réseau. Cependant, les méthodologies d'ingénierie des exigences de sécurité actuelles ne permettent pas de déduire les exigences de sécurité réseau. Ce travail de thèse fait partie du projet de recherche DGA IREDHO2 (Intégration REseau Haut Débit Embarqué Optique 2ème phase) qui concerne en particulier les réseaux avioniques du futur. Ce travail est le résultat d'une collaboration menée avec la société AIRBUS GROUP. Il a pour objectif de proposer une méthodologie d'ingénierie des exigences de sécurité pour capturer, exprimer et analyser les exigences de sécurité réseau, afin de pouvoir les dériver et gérer l'application de configurations réseau dans une approche "Top Down". La complexité adressée vient à la fois des différences de point de vue : i) en regard de la compréhension de la problématique de la sécurité par les différentes parties prenantes, ii) de la nature des systèmes impactés et iii) de la variabilité des niveaux d'abstraction retenus dans le cycle de développement réseau. Dans ce travail, nous avons défini une méthode qui s'appuie sur les niveaux d'abstraction proposés par la méthode SABSA (Sherwood Applied Business Security Architecture) afin de décomposer les exigences de sécurité métier en exigences de sécurité techniques. En effet, SABSA préconise l'étude de vues Métier (décisionnaire), Architecte (objectifs, risques, processus, applications, interactions), Concepteur (services de sécurité), Constructeur de réseau (mécanismes de sécurité) et Composants (produits, outils, technologies, etc.). Les vues Métier et Architecte sont exprimées dans le formalisme STS (Social Technical Systems)
Building secure networks is crucial as well as challenging for any organization. Network security majorly concerns the security architectural needs that describe network segmentation (i.e., security zoning); security of network devices connecting the communicating end user systems; and security of the information being transferred across the communication links. Most often, a late consideration of security aspects (i.e., post-deployment of network design) inevitably results in an increase in costs as well as in the complexity to take into account the necessary changes that have be made to the existing infrastructures. In this regard, network security requirements hold a paramount importance since they drive the decisions related to the implementation of security controls about business needs. Indeed, bad network security requirements can lead to ineffective and costly security or worth security holes in the network security design. Nevertheless, current security requirement engineering methodologies render no support to derive network security requirements. This thesis work is a part of the research project DGA IREHDO2 (Intégration REseau Haut Débit embarqué Optique 2ème phase) that concerns aircrafts future generation networks. Our work is done mainly in collaboration with AIRBUS and is related to the security requirements engineering process for aircraft networks. Our objective in this project is to propose an SRE methodology for capturing and analysing network security requirements, and that facilitates the refinement into network security and monitoring configurations (TOP/DOWN approach). The complexity addressed comes at a time from the differences in point of view: i) with regard to the understanding of the issue of security by different stakeholders, ii) the nature of the systems impacted and the variability of the levels of abstraction in the network development cycle. In this work, we defined SRE methodology based on the abstraction levels proposed by SABSA (Sherwood Applied Business Security Architecture) method in order to structure the refinement activity of business needs into network security requirements. Indeed, SABSA recommends the expression of the needs considering the Business view (decision makers), Architect's view (objectives, risks, processes, applications and interactions), Designer's view (security services), Builder's view (security mechanisms) and Tradesman's view (products, tools, technologies). We considered the first three views. We express the business and architect's views using STS (Social-Technical Systems) formalism. We also propose to represent attacks as multi-agent systems to facilitate the analysis of security risks at these first two views. For expressing the network security requirements captured at Designer's view, we propose a methodology that automates parts of the process of security zoning and network security requirements elicitation using a definite set of formalized rules derived from security design principles and formal integrity models. We developed a tool that implements these rules in ASP (Answer set programming), which facilitates calculating cost-optimal security zone models. In the end, to ensure traceability between the three views, we defined a new modelling notation based on the concepts proposed in KAOS (Keep All Objectives Satisfied) and STS. We illustrate our methodology using a scenario specific to the IRHEDO2 project. Finally, we evaluate our methodology using: 1) an e-commerce enterprise case study; 2) a new scenario specific to the IRHEDO2 project
APA, Harvard, Vancouver, ISO, and other styles
12

Paradinas, Pierre. "La Biocarte : intégration d'une carte à microprocesseur dans un réseau professionnel santé." Lille 1, 1988. http://www.theses.fr/1988LIL10100.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Giuliani, Stéphane. "Détection et localisation de défaillances de capteurs dans un réseau de mesures pluviométriques : cas de l'agglomération nancéienne." Vandoeuvre-les-Nancy, INPL, 1998. http://www.theses.fr/1998INPL054N.

Full text
Abstract:
Dans le cadre de la gestion d'un réseau d'assainissement urbain, les données pluviométriques sont exploitées en temps réel pour la surveillance des précipitations et en temps différé pour la conception des ouvrages hydrauliques et l'étude des stratégies de gestion. La validation de ces données s'avère alors nécessaire. L'étude présentée porte sur le diagnostic hors ligne de défaillances des capteurs de pluviométrie de la Communauté Urbaine du Grand Nancy. L'objectif est de fournir aux opérateurs des indicateurs sur le fonctionnement des capteurs à partir des mesures qu'ils délivrent, traitées au pas de temps de 5 mn. L'analyse des données historiques révèle un taux de défaillances élevé ainsi qu'une possibilité non négligeable de défaillances multiples. Les défaillances essentiellement rencontrées concernent l'obturation des capteurs. L'approche générale adoptée pour le diagnostic repose sur la confrontation des observations avec un modèle caractérisant le comportement normal du système entre les pluviomètres sont exprimées sous la forme d'un ensemble de modèles de régression multi-variables entre chaque capteur et un groupe de capteurs voisins. Plusieurs méthodes de détection et de localisation de défaillances sont ensuite évaluées sur des données brutes en présence de défaillances. Différents tests de cohérence des mesures avec les équations de modèles par rapport à des tolérances adaptatives sont étudiés. Pour la localisation, l'attention est particulièrement portée sur l'expression des signatures des défaillances au niveau des résidus et différentes techniques d'inférence sont évaluées. Une architecture dédiée à la détection et la localisation d'obturations de capteurs est ensuite proposée
In the field of urban sewer network management, rainfall data is intensively used for on-line rainfall monitoring and for off-line study and design of network hydraulic equipment and management strategies. Sensor data validation is thus an issue of great importance. This thesis investigates the off-line failure diagnosis applied to the rain gauge network of the urban area of Nancy. The objective is to provide indicators on the gauge operation to operators from data collected and processed at a 5-min time rate. Analysis of historical data series reveals a significant failure rate and the possibility of multiple failures. The failures mainly encountered concern the clogging of gauges. From a diagnosis point fo view, the general approach tackled relies on the consistency between observations and an analytical model which represents the normal behaviour of the system. This yields the generation of so-called residuals used as ffailure indicators. The required redundancy relations between rain gauges are expressed in the form of multiple variables regression models between each gauge and a group of surrounding sensors. Several failure detection and isolation methods are then evaluated using raw data including failure cases. Different consistency tests between measurements and model equations with respect to adaptive tolerances are studied. For isolation purposes, attention is particularly focused on the formulation of the formulation of the signatures of the failures into the residuals and different inference techniques are evaluated. An architecture dedicated to the detection and isolation of gauge clogging is finally proposed
APA, Harvard, Vancouver, ISO, and other styles
14

Gravel, Marie. "Structure et performance du réseau des sociétés de capital de risque canadiennes, américaines et européennes." Mémoire, Université de Sherbrooke, 2015. http://hdl.handle.net/11143/6692.

Full text
Abstract:
L’analyse de réseau est un outil de plus en plus utilisé dans le domaine financier. En effet, bien que ce type d’analyse ait vu le jour dans le domaine de la sociologie moderne, il est aujourd’hui utilisé dans une multitude de secteurs. Son principal attrait réside dans sa capacité à modéliser les relations entre les différents acteurs d’un marché et à les analyser sous différents angles de façon à en faire ressortir les principales caractéristiques. Le domaine financier en est un tout indiqué pour pratiquer ce genre d’analyse en raison des nombreuses interactions y prenant place. En effet, la syndication, soit la pratique d’investir ou de prêter conjointement à une entreprise, est aujourd’hui un outil largement utilisé par les différents acteurs des marchés financiers en raison des avantages évidents qu’il procure, tels que 1) la possibilité de contre-vérifier son analyse d’un titre, 2) la possibilité de répartir le risque et de combiner l’expertise et le support apporté aux firmes financées et 3) l’opportunité de mettre en commun des ressources et des capacités. Bien que la syndication des prêts par les banques soit bien connue, ce type d’investissement est également utilisé dans d’autres marchés dont celui du capital de risque. Quelques études liées à l’analyse de réseau ont jusqu’ici été réalisées dans ce marché, dont celle de Hochberg et al. (2007). Ces derniers utilisent l’analyse de réseau pour mesurer les connections entre les firmes de capital de risque américaines découlant de la syndication de leurs investissements. De façon encore plus intéressante, Hochberg et al. (2007) cherchent par la suite à comprendre en quoi le positionnement d’une firme de capital de risque au sein de son réseau influence la performance des fonds qu’elle crée et trouvent une relation positive et significative entre la centralité et la performance en contrôlant pour différents facteurs. Bien qu’il soit tentant d’extrapoler ces résultats au marché du capital de risque dans son ensemble, des différences au niveau de la structure des réseaux de capital de risque dans d’autres régions géographiques pourraient mener à des résultats différents. En effet, Hege et al. (2009) soulèvent des différences importantes entre le processus d’investissement des capital-risqueurs européens et américains et concluent que l’approche d’investissement moins sophistiquée en Europe mène à une sous-performance des firmes de capital de risque de ce marché. Nitani et Riding (2013) avancent pour leur part que les résultats des études effectuées sur le marché du capital de risque américain ne peuvent être directement appliqués aux plus petits marchés comme le Canada, car la taille des fonds joue un rôle important dans le degré de syndication observé dans un marché. Plus précisément, les auteurs suggèrent que la proportion élevée de petites firmes de capital de risque et la rareté des grosses firmes de capital de risque sur le marché canadien provoquent des contraintes de capital qui mènent à une sursyndication des investissements. Bien que la syndication ait plusieurs bienfaits, Nitani et Riding (2013) concluent que la sursyndication mine la performance des petites firmes de capital de risque sur le marché canadien et résulte en une probabilité de sortie par IPO ou M&A plus faible pour les entreprises supportées par ces dernières. À la lumière de ces résultats, il semble que malgré la relation positive observée par Hochberg et al. (2007) entre centralité et performance sur le marché américain, un niveau d’interrelations trop important a l’effet contraire lorsque la proportion de petites et de grosses firmes de capital de risque n’est pas balancée dans un marché. Les auteurs n’ont toutefois pas utilisé l’analyse de réseaux pour arriver à ces résultats. En ce sens, l’objectif principal de mon étude est d’utiliser l’analyse de réseau pour observer et comprendre la structure du réseau de syndication dans le domaine du capital de risque canadien de façon à la comparer à celle d'autres pays et d'identifier les particularités canadiennes. Je tenterai par la suite de rapprocher les études de Hochberg et al. (2007) et Nitani et Riding (2013) de façon à déterminer si une relation positive entre la centralité et la performance est également observée sur le marché canadien malgré l’impact négatif découlant des contraintes de capital identifiées sur ce marché. Mon mémoire est divisé comme suit. La section 1 est consacrée à la présentation de mon objectif de recherche et des sous-objectifs qui en découlent. Ensuite, la section 2 présente la revue de littérature en lien avec mon étude et traite 1) des caractéristiques propres au marché du capital de risque, 2) des motifs justifiant la syndication des investissements dans ce marché et des différences observées entre le marché américain et les marchés européen et canadien, 3) de la mesure de la performance dans ce domaine et 4) de la méthodologie et des résultats obtenus par Hochberg et al. (2007). La section 3 correspond pour sa part au cadre théorique et englobe la conceptualisation du problème, les hypothèses de recherche et les aspects innovateurs/contributions de l’étude. La section 4 décrit en détail la méthodologie utilisée afin de tester les hypothèses de recherche et la relation entre la centralité et la performance. Finalement, la section 5 est consacrée à l’analyse des résultats obtenus, alors que la section 6 conclut.
APA, Harvard, Vancouver, ISO, and other styles
15

Longevialle, Christophe. "Contribution à la sécurisation d'un réseau d'information élaborée, par cryptographie et "pare-feu" informatique : application à une base de gestion de rssources humaines." Marne-la-Vallée, 2004. http://www.theses.fr/2004MARN0187.

Full text
APA, Harvard, Vancouver, ISO, and other styles
16

Aron, Christophe. "Étude des propiétés magnétiques de multicouches métalliques par spectroscopie Mössbauer et mesures d'aimantation." Grenoble INPG, 1991. http://www.theses.fr/1991INPG0108.

Full text
Abstract:
Dans ce mémoire, nous présentons les propriétés magnétiques de deux systèmes multicouches de natures cristallographiques très différentes: l'un est amorphe (les multicouches FeₓSi₁₀₀₋ₓ/si), alors que l'autre est monocristallin (les super-réseaux Fe/Ru). Dans ces deux cas, l'objectif est l'étude des propriétés magnétiques du système en fonction de l'épaisseur et de la composition des couches. La première partie de la thèse est consacrée aux multicouches amorphes FeₓSi₁₀₀₋ₓ/Si. Nous avons synthétise des multicouches amorphes par pulvérisation cathodique triode sur des substrats de kapton maintenus à 77 °K pour deux compositions différentes (x=62 et x=70). La structure des multicouches a été étudiée par diffraction de rayons-X. Nous avons ainsi constate que la température du substrat permet d'obtenir des échantillons entièrement amorphes et que l'alternance des couches est de bonne qualité si la longueur de modulation est supérieure à 20 Å. Mesures d'aimantation et spectroscopie Mössbauer ont permis de mettre en évidence des propriétés originales, telles que la décroissance du moment magnétique avec l'épaisseur de la couche de FeₓSi₁₀₀₋ₓ et l'apparition d'une anisotropie perpendiculaire pour les plus faibles épaisseurs de cette couche. Pour les plus grandes épaisseurs, l'aimantation suit la loi de Bloch en T3/2, caractéristique d'un comportement tridimensionnel. Aucun couplage entre couches n'a pu être observe. Un modèle décrivant l'évolution de la composition chimique dans une bicouche en fonction de l'épaisseur de chacun des constituants est propose; il permet de rendre compte des propriétés magnétiques étudiées. La seconde partie de la these est consacrée aux super-réseaux Fe/Ru. Les échantillons ont été synthétises par épitaxie par jets moléculaires au laboratoire mixte CNRS-St Gobain et caractérises par rheed et par diffraction de rayons-X. Ces super-réseaux hexagonaux ont des propriétés magnétiques originales, dues à la phase hexagonale dilatée du fer. Des mesures de spectroscopie Mössbauer ont permis de confirmer la qualité de l'épitaxie et de distinguer deux types d'atomes de fer: des atomes non-magnétiques dans les deux premières monocouches de fer à l'interface avec le ruthénium et des atomes magnétiques dans les couches suivantes. Le moment magnétique, parallèle au plan des couches, a été évalue à 2. µB. Un couplage entre les couches de fer apparait lorsque la couche de ruthénium est mince (13 Å)
APA, Harvard, Vancouver, ISO, and other styles
17

Andriahantenaina, Adrijean. "Implémentation matérielle d' un micro-réseau SPIN à 32 ports." Paris 6, 2006. http://www.theses.fr/2006PA066003.

Full text
APA, Harvard, Vancouver, ISO, and other styles
18

Llorens, Cédric. "Mesure de la sécurité "logique" d'un réseau d'un opérateur de télécommunications." Phd thesis, Télécom ParisTech, 2005. http://pastel.archives-ouvertes.fr/pastel-00001492.

Full text
Abstract:
Cette thèse présente un prototype et une méthodologie pour mesurer la sécurité "logique" d'un réseau d'un opérateur de télécommunications. Cette méthode consiste à définir une politique de sécurité, à vérifier l'application de la politique de sécurité dans les configurations des équipements réseau, à définir des indicateurs de sécurité afin d'établir un tableau de bord de la sécurité réseau, à quantifier le risque associé à la non application de la politique de sécurité et enfin à définir des priorités pour corriger les faiblesses de sécurité les plus critiques.
APA, Harvard, Vancouver, ISO, and other styles
19

Souag, Nadia. "Caractérisation par des mesures magnétiques de l'oxyde de zinc entrant dans la composition des varistances." Toulouse 3, 1987. http://www.theses.fr/1987TOU30310.

Full text
Abstract:
Nous avons etudie le spectre de rpe en bande x d'un echantillon de zno degaze a haute temperature. Deux raies, respectivement situees a g=1,96 et g=2 290 k sont observees. Nous avons etudie leur evolution en position (valeur de g), largeur et intensite en fonction de la temperature entre 10 et 290 k. Nous avons etudie aussi la relaxation spin-reseau de cet echantillon par les techniques de saturation continue et de modulation sur la gamme de temperatures de 20 a 290 k. Nous en avons deduit une mesure de la temperature de debye. Nous avons egalement etudie un echantillon de zno dope au co#3o#4 qui montre un spectre de structure hyperfine bien resolu
APA, Harvard, Vancouver, ISO, and other styles
20

Xydas, Ioannis. "Aide à la surveillance de l’application d’une politique de sécurité dans un réseau par prise de connaissance d’un graphe de fonctionnement du réseau." Limoges, 2007. https://aurore.unilim.fr/theses/nxfile/default/ba3a6a50-5708-4f1a-9d00-dca7fa1469cd/blobholder:0/2007LIMO4006.pdf.

Full text
Abstract:
Dans ce mémoire nous étudions la possibilité d'appliquer la visualisation et l'analytique visuelle dans le contexte de l'analyse de données pour la sécurité des réseaux. En particulier nous avons étudié la sécurité web Internet et en employant une représentation visuelle "intelligente" des attaques web nous avons extrait la connaissance à partir d'un graphe de fonctionnement du réseau. Pour atteindre ce but nous avons conçu et développé un prototype d’un système intelligent. Ce système est une aide à la surveillance pour l'analyste de sécurité et l’administrateur web en lui offrant un outil visuel facile à utiliser pour détecter des anomalies dans des requêtes web en surveillant et explorant les graphiques 3D, ainsi que pour comprendre rapidement le genre d'attaque en cours d’exécution au moyen de couleurs et en ayant la possibilité de naviguer dans les données de la requête web, du trafic normal ou malveillant, pour une analyse complémentaire et une réponse appropriée. Les parties fondamentales d'un tel système sont l’intelligence artificielle et la visualisation. Un système évolutionnaire de réseaux de neurones artificiels combinant les réseaux de neurones et les algorithmes génétiques s'est avéré idéal pour la tâche de classification des attaques web
In this thesis we study the possibility of applying visualization and visual analytics in the context of data analysis for network security. In particular, we studied Internet web security and by using an “intelligent” visual representation of web attacks we extracted knowledge from a network operation graph. To achieve this goal we designed and developed an intelligent prototype system. This system is a surveillance aid for the security and web analyst, offering him/her a user friendly visual tool to detect anomalies in web requests by monitoring and exploring 3D graphs, to understand quickly the kind of undergoing attack by means of colours and the ability to navigate into the web request payload, of either normal or malicious traffic, for further analysis and appropriate response. The fundamental parts of such a system are Artificial Intelligence and Visualization. A hybrid expert system such as an Evolutionary Artificial Neural Network proved to be ideal for the classification of the web attacks
APA, Harvard, Vancouver, ISO, and other styles
21

Lericolais, Marine. "Terrorisme international et mesures de sûreté : analyse économique du comportement du voyageur sur le réseau de transport aérien mondial." Phd thesis, Université Lumière - Lyon II, 2011. http://tel.archives-ouvertes.fr/tel-00816114.

Full text
Abstract:
Dans cette thèse, nous questionnons l'impact du terrorisme international et des mesures de sûreté sur le comportement des usagers du réseau de transport aérien mondial. A l'aide d'un modèle économétrique, nous analysons une base de données inédite, AirNetTerror, composée de l'ensemble des vols internationaux à destination des Etats-Unis de 1990 à 2006, et des données du terrorisme international par pays sur cette période. La pertinence de notre travail est double. D'une part, nos interrogations sur les comportements des voyageurs et leurs éventuelles substitutions d'itinéraires en lien avec le terrorisme international n'ont, à notre connaissance, jamais été traitées. D'autre part, en abordant le transport aérien sous l'angle du réseau, nous proposons une vision dynamique des répercussions des comportements des usagers en lien avec la menace terroriste et les mesures de sûreté. En particulier, la prise en compte de la situation de sûreté interdépendante régissant le réseau aérien mondial nous permet de questionner l'existence de failles dans les mesures de sûreté. Nos résultats soulignent l'impact avéré et significatif des événements du terrorisme international, mais aussi des mesures de sûreté sur le réseau de transport aérien mondial. De plus, nous observons localement des substitutions d'itinéraires des voyageurs aériens en lien avec ces phénomènes. Ainsi, l'effet combiné de la menace terroriste internationale et des mesures de sûreté semble être à l'origine de ruptures d'équilibre, certes limitées mais réelles, des flux de passagers du réseau de transport aérien mondial. Notre thèse, parce qu'elle place le comportement du voyageur au centre des interactions stratégiques entre les acteurs de la sûreté et les terroristes, permet d'apporter une vision inédite de l'impact du terrorisme international sur le transport aérien.
APA, Harvard, Vancouver, ISO, and other styles
22

Nguyen, Duc Huy. "Amélioration de l’amortissement des oscillations de puissance du réseau électrique avec les dispositifs FACTS et les mesures à distance." Mémoire, École de technologie supérieure, 2011. http://espace.etsmtl.ca/1135/1/NGUYEN_DUC_Huy.pdf.

Full text
Abstract:
Ce travail de recherche présente une méthode d’analyse et de la conception des systèmes de commande globale pour amortir des oscillations électromécaniques les plus critiques dans un réseau électrique. Nous utilisons une structure commune de commande hiérarchique, dans laquelle le contrôleur global fonctionne en parallèle avec les boucles de commande locale. Pour cette structure de commande il est désiré que le contrôleur global améliore l’amortissement des modes d’oscillation critiques, sans causer de mauvaises interactions aux autres dynamiques du réseau. Pour atteindre cet objectif, nous proposons tout d’abord un schéma de commande spécial, qui utilise la modulation bang bang et l’identification en ligne pour atténuer l’oscillation critique du réseau. Cette approche de commande permet à la fois de maximiser l’effort de commande et de minimiser les interactions. Une méthode d’analyse de robustesse de ce schéma de commande est aussi élaborée, pour évaluer sa robustesse au changement du mode d’opération et au délai de communication. Cette méthode d’analyse est aussi applicable pour tout type de commande linéaire d’amortissement du réseau. Un résultat important avec cette méthode est que le lien entre le délai de communication et la détérioration de l’amortissement de certains modes d’oscillation peut être analysé quantitativement. Une analyse de sélection des boucles commande globale est aussi proposée dans ce travail. Un indice de l’interaction est proposé pour permettre de classifier plus facilement les boucles de commande, selon leurs interactions avec tous les modes du réseau.
APA, Harvard, Vancouver, ISO, and other styles
23

Depigny, Marine. "Terrorisme international et mesures de sûreté : analyse économique du comportement du voyageur sur le réseau de transport aérien mondial." Thesis, Lyon 2, 2011. http://www.theses.fr/2011LYO22020/document.

Full text
Abstract:
Dans cette thèse, nous questionnons l’impact du terrorisme international et des mesures de sûreté sur le comportement des usagers du réseau de transport aérien mondial. A l’aide d’un modèle économétrique, nous analysons une base de données inédite, AirNetTerror, composée de l’ensemble des vols internationaux à destination des Etats-Unis de 1990 à 2006, et des données du terrorisme international par pays sur cette période. La pertinence de notre travail est double. D’une part, nos interrogations sur les comportements des voyageurs et leurs éventuelles substitutions d’itinéraires en lien avec le terrorisme international n’ont, à notre connaissance, jamais été traitées. D’autre part, en abordant le transport aérien sous l’angle du réseau, nous proposons une vision dynamique des répercussions des comportements des usagers en lien avec la menace terroriste et les mesures de sûreté. En particulier, la prise en compte de la situation de sûreté interdépendante régissant le réseau aérien mondial nous permet de questionner l’existence de failles dans les mesures de sûreté. Nos résultats soulignent l’impact avéré et significatif des événements du terrorisme international, mais aussi des mesures de sûreté sur le réseau de transport aérien mondial. De plus, nous observons localement des substitutions d’itinéraires des voyageurs aériens en lien avec ces phénomènes. Ainsi, l’effet combiné de la menace terroriste internationale et des mesures de sûreté semble être à l’origine de ruptures d’équilibre, certes limitées mais réelles, des flux de passagers du réseau de transport aérien mondial. Notre thèse, parce qu’elle place le comportement du voyageur au centre des interactions stratégiques entre les acteurs de la sûreté et les terroristes, permet d’apporter une vision inédite de l’impact du terrorisme international sur le transport aérien
In our dissertation, we question the impact of both international terrorism and security measures on the behavior of the users of the global air transportation network. Using an econometric model, we analyze a new database, AirNetTerror, which contains data on all international passenger flows toward the U.S. from 1990 to 2006 as well as the events of international terrorism by country for the same period. The relevance of our research is twofold. On the one hand, our investigation regarding air travelers’ behavior and their possibilities of modifying their itinerary in light of international terrorism has – so far as we know – never been studied. On the other hand, as we analyze passenger flows from the perspective of the network, we propose a dynamic representation of the impact of travelers’ behavior changes related to terrorist threats and security measures. In particular, taking into account the interdependent security that rules the global air transport network, allows us to question the existence of failures in security measures. Our results underline a significant impact of both international terrorist events and security measures. Furthermore, we locally observe itinerary modifications of travelers that are linked to the previous phenomena. Thus, the combined effect of terrorist threats and security measures seems to lead to equilibrium breaks – that are limited but real – in passenger flows of the global air network. Our thesis offers a different representation of the impact of international terrorism on air transport by placing the traveler’s behavior at the center of the strategic interactions between security actors and terrorists
APA, Harvard, Vancouver, ISO, and other styles
24

Plaisance, Hervé. "Étude de la composition chimique des précipitations en France à partir du réseau de MEsures des Retombées Atmosphériques MERA." Compiègne, 1996. http://www.theses.fr/1996COMPD939.

Full text
Abstract:
Le phenomene des precipitations acides constitue une des manifestations les plus marquantes du transport a longue distance de polluants engendres par les activites humaines. L'etude de la composition chimique des precipitations en france, menee dans cette these, s'inscrit dans le cadre du programme de mesures des retombees atmospheriques (mera), qui rassemble les donnees de treize stations rurales equipees chacune d'un collecteur de type wet-only. Deux axes de recherche ont ete abordes conjointement dans cette etude. Le premier a ete consacre a l'amelioration des procedures de collecte, d'analyses et de validation, utilisees pour le traitement des echantillons du reseau mera. L'etude comparative des performances de differents detecteurs de precipitation a clairement montre que l'appareil de type pyramidal etait mieux adapte a l'echantillonnage des depots humides que celui utilise classiquement sur le collecteur mera. Nos travaux ont aussi abouti a l'elaboration et a l'application d'une procedure de validation des donnees specifiquement adaptee aux eaux de precipitation du reseau mera et basee sur des bornes de rejet evoluant avec la salinite. Le deuxieme axe de recherche concernait l'etude des relations source-recepteur pour les especes presentes dans les precipitations, a partir des donnees chimiques et meteorologiques correspondant aux quatre premieres annees de fonctionnement du reseau mera (de 1990 a 1993). Utilisant differentes methodes statistiques multivariees (classification hierarchique et analyse factorielle), ainsi qu'un modele recepteur oriente de type pscf (potential source contribution function), ce programme d'exploitation des donnees a permis de mettre en evidence des liens qualitatifs (identification et localisation des sources influentes) et quantitatifs (analyse saisonniere et bilan quantifie des apports chimiques par secteur d'origine) unissant les sources d'emissions et les sites recepteurs. Les resultats obtenus, ainsi que la methodologie adoptee pour l'exploitation de ces donnees, peuvent servir de base a l'elaboration d'une strategie efficace de lutte contre les depots acides en zones rurales
APA, Harvard, Vancouver, ISO, and other styles
25

Comets, Francis. "A propos des systèmes de particules en interaction sur un réseau." Paris 11, 1987. http://www.theses.fr/1987PA112312.

Full text
Abstract:
Nous considérons des systèmes de particules disposées sur un réseau, avec différentes formes d'interaction. Pour l'interaction à courte portée sur zd, nous obtenons les propriétés de grandes déviations pour le champ empirique d'une mesure de Gibbs nous considérons également le cas d'une interaction aléatoire. Puis nous étudions la dynamique de Glauber d'un système sur le tore avec interaction de champ moyen local, dans l'asymptotique d'un nombre infini de particules. L'étude des fluctuations autour de la loi des grands nombres montre la nécessité d'une renormalisation en espace et en temps à la température critique. La théorie des grandes déviations permet d'analyser les changements d'attracteurs à basse température, nous mettons en évidence la nucléation. Enfin, nous étudions les points stationnaires du modèle de champ moyen local à l'aide de la théorie des bifurcations
We are interested in particles systems located on a lattice, with different type of interaction For short range interaction on zd, we study the large deviation properties for the empirical field of a Gibbs measure we also cover the case of random interaction and derive some applications Next we study Glauber dynamics of a local mean field model on the torus in the asymptotics of a large number of particles The fluctuation process has to be rescaled in space and time at the critical temperature We analyse the dynamics of a change of attractor using large deviations techniques at low temperature we recover a description for nucleation We then need to study the stationary points in such a local mean field model this is tackled in the frame of bifurcation theory
APA, Harvard, Vancouver, ISO, and other styles
26

Taurand, Geneviève. "Mesures de réflectométrie prises avec un interféromètre à peignes de fréquence." Thesis, Université Laval, 2010. http://www.theses.ulaval.ca/2010/27255/27255.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
27

Morvan, Pierre-Antoine. "Mesures de déformations par capteurs à fibres optiques au cœur de matériaux composites." Nantes, 2013. http://archive.bu.univ-nantes.fr/pollux/show.action?id=ad04d174-7b51-4ba6-ac5d-495f007179ba.

Full text
Abstract:
L’utilisation de fibres optiques pour mesurer des d´eformations se vulgarise en raison de ses nombreux avantages comparé aux autres technologies de capteurs. Aujourd’hui des jauges de déformations basées sur l’emploi de fibre optique sont disponibles commercialement. Cependant leur utilisation qui semble simple au premier abord peut s’avérer complexe lorsque cette fibre est encapsulée dans un matériau ayant des paramètres mécaniques très éloignés de la silice. L’objectif de ces travaux est d’approfondir la réflexion sur l’utilisation de capteurs de déformations à base de fibres optiques pour obtenir des mesures quantifiables et/ou pertinentes au coeur des matériaux composites. Dans un premier temps nous dressons un état de l’art des différents types de capteurs à fibres optiques en focalisant plus particulièrement notre attention sur leurs usages dans les matériaux composites. La seconde partie de ces travaux est consacrée aux fibres optiques incluses dans différents matériaux homogènes. Des modèles analytiques et numériques sont confrontés à des études expérimentales afin de quantifier les éventuelles erreurs de mesures commises lorsque le capteur est noyé dans un matériau. Une méthode est alors proposée afin d’obtenir simultanément la déformation longitudinale et radiale à l’aide d’un seul capteur à fibre optique. Enfin, les concepts expos´es dans la seconde partie sont validés dans l’étude d’une éprouvette bi-composants instrumentée. Puis nous explorons l’utilisation d’un tel capteur dans une structure composite stratifiée dans une configuration différente de celle proposée dans la littérature : le capteur est inséré à travers les plis stratifiés
The use of optical fibers for strain measurements tends to generalize because of its numerous advantages over other sensor technologies. Today strain gauges based on the use of optical fiber are easy and commercially available. However, this can become complex when the fiber is embedded into a material displaying very different mechanical properties from the properties of the silica. The main purpose of this work is to further question the use of fiber optic strain sensors to obtain quantifiable and/or relevant measures inside composite materials. Firstly we present a state of the art of different types of fiber optic sensors by focusing our attention on their use in composite materials. The second part of this work is devoted to optical fibers included in different homogeneous materials. Analytical and numerical models are compared to experimental studies in order to quantify measurement errors eventually made when the sensor is embedded into a material. Then a method is proposed in order to obtain both the longitudinal and the radial strain with only one optical fiber sensor. Finally, the concepts presented in the second part are validated through the study of a specimen made of two materials crossing the sensor’s location. Furthermore we evaluate the use of this sensor in a laminated composite structure under a different configuration than that proposed in the literature : the sensor is inserted across the thickness of the laminate
APA, Harvard, Vancouver, ISO, and other styles
28

Riquet, Damien. "DISCUS : une architecture de détection d'intrusions réseau distribuée basée sur un langage dédié." Thesis, Lille 1, 2015. http://www.theses.fr/2015LIL10207/document.

Full text
Abstract:
À l'heure actuelle, les systèmes informatiques sont omniprésents et leur interconnexion presque complète. La volonté de fournir un service sécurisé a été renforcée par l'arrivée d'infrastructures complexes, telles que le Cloud Computing. De nombreuses problématiques sont soulevées par ces systèmes de sécurité, telles que l'élaboration de solutions de sécurité capables de détecter les attaques internes, la réactivité de la détection d'une attaque et la prise de décision lorsqu'une intrusion a été détectée. La solution pour ce jeu du chat et de la souris est de s'appuyer sur une méthodologie permettant de rapidement pouvoir comprendre une faille, développer un correctif et le déployer sur le parc de machines. Pour répondre à ces problématiques, nous proposons dans nos travaux l'architecture DISCUS, qui se repose sur les solutions de sécurité existantes ainsi que des nouvelles sondes réseaux. Cette approche nous permet de conduire des analyses plus précises et de pouvoir mener des analyses collaboratives, où chacune des sondes vient enrichir la connaissance globale du réseau. La collaboration des sondes est effectuée au travers des tables, un concept assimilable aux bases de données distribuées. Deux problématiques majeures sont soulevées avec notre solution : déterminer les techniques de distribution et de collaboration efficaces, et faciliter la configuration de ce parcs de solutions de sécurité. Nos travaux s'intéressent principalement sur cette seconde problématique
Nowadays, information systems are everywhere and their interconnexion is almost complete. The rise of complex and large computing infrastructures has brought a need for increased security. We need to follow a sound methodology so that one can understand an exploit develop a counter-measure and deploy it as soon as possible. To tackle those issues, we propose DISCUS, a new distributed architecture that takes advantage of existing solutions as well as distributed probes. This approach leads to finer, collaborative analysis where each probe enrich the global knowledge of the architecture as a whole. Our solution introduces two main issues : determine efficient distribution mechanism to implement collaboration and facilitate the developpement of the software that will run on highly heterogeneous hardware. This thesis mainly focuses on the later. The actual development of the software that will run on the probes can not be made by a security special or a system administrator because of the diversity of the probes (in term of memory, computing power, network location…). This would imply that the developer has strong knowledge on security, networking, kernel development, embeded systems, hardware development. Such a developer is hard to find. To overcome this problem, we propose DISCUS, a domain specific language. With this langage, one can implement security rules without the need to take implementation details into account. Our compiler chain takes the rules and is able to build software, or hardware, image specific for each probes of the network. This thesis presents this language, some case studies and its evaluation in term of expressivity, robustness and performances
APA, Harvard, Vancouver, ISO, and other styles
29

Bahouche, Mebrouk. "Etude et Traçabilité du calibrage " Line - Attenuator - Reflect", pour les mesures sous pointes à l'aide d'un analyseur de réseau vectoriel." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00567066.

Full text
Abstract:
Les paramètres S constituent l'une des grandeurs de base de l'électricité-magnétisme dans le domaine radiofréquence. Ils sont normalisés par rapport à une valeur d'impédance dite de référence et sont mesurés à l'aide d'un analyseur de réseau vectoriel (Vector Network Analyzer (VNA)). La précision des paramètres S des composants micro-ondes avec un analyseur de réseau vectoriel (VNA) dépend de l'exactitude du calibrage utilisé pour corriger les erreurs inhérentes au système. Le calibrage consiste à mesurer des dispositifs particuliers plus ou moins bien connus, que l'on appelle étalons, afin de déterminer les erreurs systématiques du système avant la mesure du composant. Les coefficients d'erreurs calculés à partir de l'étalonnage seront utilisés pour caractériser les vrais paramètres S du dispositif. La procédure de calibrage LAR (Line-Attenuator-Reflect), intégrée dans les analyseurs de réseau modernes et qui permet une large bande de mesure avec un nombre limité d'étalons de référence sur wafer, est particulièrement attractive. Par contre, peu d'études sont réalisées pour évaluer sa traçabilité. C'est pourquoi le LNE (Laboratoire National de Métrologie et d'Essais) a décidé de mener des études afin d'évaluer la traçabilité et la précision de mesure quand la méthode de calibrage LAR est utilisée. Dans ce contexte, nos travaux de thèse se résument comme suit : 1)Réalisation d'un kit de calibrage sur Wafer pour exécuter à la fois le calibrage LAR et le calibrage Multiline TRL qui constitue le calibrage de référence pour les mesures sur wafer. 2)Proposition d'une méthode originale basée sur un calcul d'erreur pour tenir compte du fait que les impédances d'entrée et de sortie de l'atténuateur étalon sont différentes de 50 Ω. Outre sa précision, l'avantage de cette méthode est qu'elle ne nécessite pas la détermination précise de l'impédance de référence du calibrage LAR. 3)Proposition d'une méthode originale analytique pour déterminer l'impédance d'entrée et de sortie de calibrage et donc l'impédance de référence. 4)Réalisation d'un kit de calibrage large bande pour les utilisateurs, dont l'impédance de référence du calibrage LAR est peut être obtenue par trois moyens :. ● Modélisation électrique de l'atténuateur. ● Modélisation de l'impédance de référence par interpolation polynomiale. ● Mise au point d'une méthode simplifiée : la procédure LAR-L. 5)Analyse des erreurs dans le cas ou le substrat du kit de calibrage est différent du substrat du dispositif à caractériser. Pour déterminer cette capacité, une solution consiste à graver sur le wafer du dispositif sous test une ligne de transmission dont les dimensions doivent être connues, et dont on mesure les paramètres S après calibrage du VNA.
APA, Harvard, Vancouver, ISO, and other styles
30

Bahouche, Mebrouk. "Etude et traçabilité du calibrage "Line-Attenuator Reflect" pour des mesures sous pointes à l'aide de l'analyseur de réseau vectoriel." Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00567066.

Full text
Abstract:
La procédure de calibrage LAR (Line-Attenuator-Reflect), intégrée dans les analyseurs de réseau modernes et qui permet une large bande de mesure avec un nombre limité d’étalons de référence sur wafer, est particulièrement attractive. Par contre, peu d’études sont réalisées pour évaluer sa traçabilité. C’est pourquoi le LNE (Laboratoire National de Métrologie et d’Essais) a décidé de mener des études afin d’évaluer la traçabilité et la précision de mesure quand la méthode de calibrage LAR est utilisée. Dans ce contexte, nos travaux de thèse se résument comme suit : 1) Réalisation d’un kit de calibrage sur Wafer pour exécuter à la fois le calibrage LAR et le calibrage Multiline TRL qui constitue le calibrage de référence pour les mesures sur wafer. 2) Proposition d’une méthode originale basée sur un calcul d’erreur pour tenir compte du fait que les impédances d’entrée et de sortie de l’atténuateur étalon sont différentes de 50 Ω. Outre sa précision, l’avantage de cette méthode est qu’elle ne nécessite pas la détermination précise de l’impédance de référence du calibrage LAR. 3) Proposition d’une méthode originale analytique pour déterminer l’impédance d’entrée et de sortie de calibrage et donc l’impédance de référence. 4) Réalisation d’un kit de calibrage large bande pour les utilisateurs, dont l’impédance de référence du calibrage LAR est peut être obtenue par trois moyens :. ● Modélisation électrique de l’atténuateur. ● Modélisation de l’impédance de référence par interpolation polynomiale. ● Mise au point d’une méthode simplifiée : la procédure LAR-L. 5) Analyse des erreurs dans le cas ou le substrat du kit de calibrage est différent du substrat du DST à mesuré
The LAR (Line-Attenuator-Reflect) calibration procedure is particularly attractive because it is already integrated into modern VNAs and it enables broadband measurements with a limited number of standards. On the other hand, only a few studies concern the traceability assessment of this method. That is the reason why the LNE (Laboratoire National de Métrologie) decided to estimate the traceability and accuracy of S parameters measurement when the LAR calibration method is used. In this context, the thesis can be summarized as follows: 1) Realization of a on wafer calibration kit allowing to execute both the LAR calibration and the Multiline TRL calibration which is considered as the reference calibration for on wafer measurements. 2) Development of a new method in order to estimate the errors due to the fact that the input and output impedances of the standard attenuator is different from 50 Ω. This solution is very efficient and it does not require an accurate determination of the reference impedance of the LAR calibration technique. 3) Development of an original method for determining the input and output impedances of the LAR calibration procedure leading to a precise measurement of the reference impedance. 4) Realization of a calibration kit for users, with three different methods to determine the reference impedance. ● Electrical model of the standard attenuator. ● Polynomial interpolation of the reference impedance measurement. ● Development of a new simplified and low cost technique named the LAR-L procedure. 5) Analysis of errors when the substrate of the calibration kit is different from the substrate of the device under test
APA, Harvard, Vancouver, ISO, and other styles
31

Goral, Benoit. "Technique et Méthodologie de Conception du Réseau de Distribution d'Alimentation d'une Carte Electronique Rapide à Haute Densité d'Interconnexion." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLN037/document.

Full text
Abstract:
Les contraintes économiques actuelles amènent les entreprises d'électronique non seulement à innover à un rythme très soutenu mais aussi à réduire le cycle de conception des nouveaux produits. Afin de rester compétitives, ces entreprises doivent proposer régulièrement de nouveaux produits comportant de nouvelles fonctionnalités, ou améliorant les performances des produits de la génération précédente. Les progrès réalisés peuvent être quantifiés par exemple en terme de vitesse de fonctionnement, encombrement, autonomie et consommation d'énergie. La conception des cartes électroniques incluant ces contraintes est alors délicate. En effet, l'intégration de nouvelles fonctions tout comme la miniaturisation des produits entraînent une densification du circuit imprimé. Le nombre de couches utilisé augmente, l'isolement entre les signaux diminue, l'utilisation de circuits intégrés comportant différentes fonctions comme les SOC ou les SIP entraîne une multiplication du nombre de potentiels d'alimentation. L'augmentation des performances des systèmes impliquent une élévation du taux de débits de données circulant au sein du circuit imprimé et par conséquent l'augmentation des fréquences d'horloge et des signaux. Ces contraintes entraînent l'apparition de problèmes de compatibilité électromagnétique, d'intégrité du signal et d'intégrité de puissance. Il est alors nécessaire de limiter les risques de dysfonctionnement de la carte par une maîtrise des phénomènes qui se produisent d'une part par une analyse de dimensionnement précise afin d'éliminer ou de réduire les problèmes au plus tôt dans la phase de conception et d'autre part en effectuant des simulations de validation une fois la carte terminée. Cette thèse proposée par la société Thales Communications and Security en collaboration avec le laboratoire des Systèmes et Applications des Technologies de l'Information et de l’Énergie (SATIE) de l’École Normale Supérieure de Cachan dans le cadre d'une Convention Industrielle de Formation par la REcherche (CIFRE) a pour but le développement d'une méthodologie d'analyse et de conception du réseau du distribution d'énergie de cartes numériques complexes dans le but de garantir leur fonctionnement sans, ou en réduisant le nombre d'itérations de prototypage. L'introduction au contexte, une description du système étudié et des phénomènes physiques régissant son fonctionnement ainsi qu'un état de l'art des techniques d'analyse d'intégrité de puissance constituent le premier chapitre de ce mémoire. La présentation du véhicule de test, support de tous les résultats de mesure, conçu durant la deuxième année de thèse est l'objet du second chapitre. Ce chapitre dénombre et décrit l'ensemble des scenarii et des réalisations créés pour la mesure des phénomènes propres à l'intégrité de puissance et la corrélation de résultats de simulation avec ceux obtenus en mesure. Dans une troisième partie, les techniques de modélisations de chaque élément constituant le réseau de distribution d'énergie sont décrites. Afin de démontrer la validité des modèles utilisés, les résultats de simulation obtenus pour chaque élément ont été confrontés à des résultats de mesure. Le quatrième chapitre présente la méthodologie de conception et d'analyse de la stabilité des alimentations développée suite aux résultats obtenus des différentes techniques de modélisation. Les outils utilisés sont précisément décrits et les résultats de simulation confrontés à ceux de mesure du système complet du véhicule de test. Dans le chapitre 5, l'intérêt de la modélisation des réseaux de distribution d'énergie sera étendu aux études d'intégrité du signal en démontrant comment son inclusion aux simulations permet d'obtenir, lors de la mise en œuvre de co-simulations, des résultats de simulation plus proches de la réalité. Enfin, la dernière partie de ce document synthétise les travaux de la thèse, porte un regard critique et propose quelques perspectives de travaux futurs
Today's economical context leads electronics and high-tech corporations not only to innovate with a sustained rhythm but also to reduce the design cycle of new products. In order to remain competitive, these corporations must release regularly new products with new functionalities or enhancing performances of the last generation of this product. The enhancement from one generation of the product to the other can be quantified by the speed of execution of a task, the package size or form factor, the battery life and power consumption.The design methodology following these constraints is thus very tough. Indeed, integration of new functionalities as miniaturization of products imply a densification of the printed circuit board. The number of layer in the stack up is increased, isolation between nets is reduced, the use of integrated circuits embedding different functions as SOC or SIP implies a multiplication of the number of voltages. Moreover the increase of circuit performances implies a increasing data rate exchanged between component of the same printed circuit board and occasioning a widening of the reference clock and signal frequency spectrum. These design constraints are the root cause of the apparition of electromagnetic compatibility, signal integrity and power integrity issues. Failure risks must then be limited by fully understanding phenomenon occurring on the board by, on one side, realizing a precise dimensioning pre layout analysis aiming the elimination or reduction of the issues at the beginning of the design cycle, and on the other side, validating the layout by post layout simulation once the printed circuit board routed.This study proposed by Thales Communication and Security in collaboration with public research laboratory SATIE (System and Application of Energy and Information Technologies) of Ecole Normale Supérieure de Cachan within a industrial convention for development through research aims to develop a design methodology for power delivery network of digital printed circuit board with the goal of ensuring good behavior without or by reducing the number of prototypes.The first chapter of this manuscript include an introduction to the context of the study, a precise description of the studied system and the physical phenomenon ruling its behavior, and finally a state of the art of the power integrity technique analysis. A presentation of the test vehicle, designed during the work and support of all measurement results will constitute the focus of second chapter. This chapter presents and describes all the scenarios and implementations created for the observation and measurement of Power Integrity phenomenon and realise measurement-simulation results correlation. In a third part, modeling techniques of each element of the Power Delivery Network are described. The validity of the models is proven by correlating simulation results of each element with measurement results. The fourth chapter presents the analysis and design methodology developed from the results of the different modeling techniques presented in the previous chapter. Simulation tools and their configuration are precisely described and simulation results are compared with measurement results obtained on the test vehicle for the whole system. In the fifth chapter, the interest of power delivery network model will be extended to signal integrity analysis demonstrating how including this model allows to obtain simulation results closer from measurement results by running Signal Integrity Power aware simulation. Finally, the last part of this document synthetizes the work realized and presented in this document, takes a critical look on it and proposes future works and orientations to extend knowledges and understanding of Power Integrity Phenomenon
APA, Harvard, Vancouver, ISO, and other styles
32

Ahmad, Ahmad. "Sécurité orientée utilisateur pour les réseaux personnels sans fil." Thesis, Evry, Institut national des télécommunications, 2010. http://www.theses.fr/2010TELE0009.

Full text
Abstract:
Le concept d’un réseau personnel sans fil (Wireless Personal Area Network (WPAN)) est généralement limité aux couples d'appareils (un téléphone, un casque, un appareil photo) et fortement liés à un utilisateur unique. Néanmoins, nous pensons que le concept évoluera dans un proche avenir afin de créer un réseau de communication distribué tout autour de l’utilisateur avec beaucoup plus de dispositifs. Un tel réseau distribué est appelé un réseau personnel (Personal Network (PN)). La prochaine étape après la création de réseaux distribués est de les interconnecter avec certaines restrictions. Etant donné que le WPAN est généralement un espace privé, il est préférable de ne pas exposer toutes ou certaines de nos ressources à des utilisateurs externes, ou plutôt que ces derniers aient un accès limité à certaines ressources. De même, nous préférons nous connecter avec des amis et peut-être utiliser leurs propres ressources avec des conditions équivalentes. Pour réaliser tout cela, nous nous trouvons en face de quelques restrictions. Vue que les dispositifs utilisés dans les réseaux personnels sont, dans certains cas, considérés comme dispositifs à faible débit, la mise en œuvre des protocoles existants et connus de sécurité semble être inefficace. En effet, ces dispositifs nécessitent une implémentation minimale de sécurité à faible coût qui ne peut être prévue par les protocoles connus. En outre, un aperçu vertical de la pile de communication donne un aperçu sur les difficultés d'application de ces protocoles. Nous proposons d’implémenter un mécanisme de chiffrement au niveau de la couche physique juste après le processus de codage correcteur d’erreur. L'architecture proposée repose sur l'utilisation du « Output Feedback Mode (OFB) » en utilisant l'algorithme AES comme algorithme de chiffrement (Cipher). La contribution suivante vise l'élaboration d'un accord (partage) de clé entre plusieurs parties d’une façon hiérarchique. Cette solution permet de sécuriser les communications entre plusieurs groupes de dispositifs (Cluster) liés à un seul propriétaire. Un pas après avoir obtenu une architecture intra-réseau personnel est d'assurer le partage des ressources entre plusieurs PNs. Les ressources ne sont pas nécessairement dans le même domaine d’authentification et le serveur qui les organise s'appelle une fédération. Notre contribution dans ce contexte est basée sur deux composantes: un protocole de signalisation et un protocole qui assure une gestion de clé de groupe. Nous achevons notre travail en proposant une solution de sécurité qui vise l'intégration des réseaux PNs au sein de l'internet du futur, plus précisément, l’internet d'information. Dans l'Internet du futur, tout est mobile et connecté pratiquement à tout d’où l'objet prend une significative importance. En revanche, les réseaux personnels évoluent de façon à créer des Intelligent réseaux personnels (Smart personal networks) autour de l'utilisateur. Dans le concept des réseaux orientés sur l'objet et orientés utilisateur, l’accès à l'information devient plus facile mais l'instauration d'une bonne sécurité devient plus difficile. La difficulté n'est pas de trouver de nouveaux algorithmes de sécurité, mais plutôt d'adapter et d'améliorer les solutions existantes pour répondre aux exigences de sécurité souhaitable. Dans cette contribution, nous proposons une nouvelle solution qui fusionne la cryptographie basé sur l'identité et les systèmes de chiffrement cryptographique « Certificateless afin de garder leurs avantages et résoudre leurs problèmes
Wireless Personal Area Network (WPAN) communications concept is generally restricted to couples of devices (a phone, a headset, a camera) and strongly related to a user and communicating very periodically (exchanges of differentBtypes). Nonetheless, we believe that the concept will evolve in the near future to create a distributed communication network all around users with more devices. Such a distributed network is called a Personal Network (PN). The next step after the distributed network creation is to interconnect them with certain restrictions. Since the WPAN is generally a private area, we do not like to expose all the resources to external users but still we would like to let them have restricted access to certain facilities. Similarly, we would like to peer friends to let us use their own resources with equivalent conditions. As devices involved in the Personal Networks, in some cases, have a LowData Rate nature, implementing legacy security protocols seems to be inefficient.In fact, such devices require a minimal implementation of security solutions withlow cost which can not be provided by known protocols. Moreover, a verticaloverview of the communication stack gives insight on the difficulties of applyingthese protocols. We propose an efficient physical layer encryption to be implementedafter the error coding process. The proposed architecture relies on the use of the well proven secure Output Feedback Mode OFB using AES algorithm as a Cipher. The next contribution is targeting the development of a hierarchical key agreement between multi-parties to secure communication between many clusters related to only one owner. One step after securing the Intra-Personal Network is to secure resource sharing between many PNs. Resources are not necessarily in the same authentication domain and the group that uses them is called a federation. Our contribution is based on two components: A signaling protocol and a group key management system. We close our work by providing a security solution that targets the integration of the PN within the future internet, more precisely, the network of information. In the future internet, everything is mobile and virtually connected to everything where the object takes the cornerstone. In the other hand, Personal net works are evolving to create Smart personal networks around the user. In the object-centric and user-centric concepts, information access becomes easier but establishing good security becomes harder. The difficulty is not finding new secure algorithms but rather that of adapting and enhancing existing solutions to meet the security requirements desirable for the interaction between these networks. In this contribution, we propose a new solution that merges Identity-Based cryptography and the Certificateless Cryptography cryptographic systems into only one in order to keep their advantages and to resolve their problems
APA, Harvard, Vancouver, ISO, and other styles
33

Grandemange, Quentin. "Contribution à la modélisation et à la détection d'anomalies du traffic Internet à partir de mesures d'un coeur de réseau opérateur." Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0061/document.

Full text
Abstract:
Grâce au partenariat avec l'entreprise luxembourgeoise Post Luxembourg, nous avons pu tester différentes méthodes pour mesurer le trafic interdomaine à la bordure de leur réseau avec Internet. Le choix s'est porté sur une technologie existante : Netflow. Avec ces données nous avons pu réaliser diverses analyses afin de comprendre l'évolution du trafic en fonction de différents paramètres comme l'heure de la journée, le jour de la semaine... D'après ces analyses, plusieurs solutions ont été envisagées pour modéliser le trafic. Deux méthodes ont été proposées et testées sur des données réelles : une méthode d'analyse de séries temporelles et une méthode de machine learning reposant sur les processus gaussiens. Ces techniques ont été comparées sur différents systèmes autonomes. Les résultats sont satisfaisants pour les deux méthodes avec un avantage pour la méthode des processus gaussiens. Cette thèse propose le développement d'une solution logicielle ANODE mise en production chez Post Luxembourg et permettant l'analyse de bout en bout du trafic de cœur de réseau : mesure de données, modélisation, prédiction et détection d'anomalies
Inter-domain routing statistics are not usually publicly available but with the partnership with Post Luxembourg, we deployed a network wide measurements of Internet traffic. Those statistics show clear daily and weekly pattern and several points of interest. From all the information gathered, two modelling approach were chosen: the first one from the time series domain and the second one from the machine learning approach. Both were tested on several dataset of autonomous systems and the second one, Gaussian Process, was kept for the next steps. The proposal of this study is the development of a software solution called ANODE, which is used at Post Luxembourg, allowing the analysis of backbone traffic: measurments, modelling, forecasting and anomaly detection
APA, Harvard, Vancouver, ISO, and other styles
34

Grandemange, Quentin. "Contribution à la modélisation et à la détection d'anomalies du traffic Internet à partir de mesures d'un coeur de réseau opérateur." Electronic Thesis or Diss., Université de Lorraine, 2018. http://www.theses.fr/2018LORR0061.

Full text
Abstract:
Grâce au partenariat avec l'entreprise luxembourgeoise Post Luxembourg, nous avons pu tester différentes méthodes pour mesurer le trafic interdomaine à la bordure de leur réseau avec Internet. Le choix s'est porté sur une technologie existante : Netflow. Avec ces données nous avons pu réaliser diverses analyses afin de comprendre l'évolution du trafic en fonction de différents paramètres comme l'heure de la journée, le jour de la semaine... D'après ces analyses, plusieurs solutions ont été envisagées pour modéliser le trafic. Deux méthodes ont été proposées et testées sur des données réelles : une méthode d'analyse de séries temporelles et une méthode de machine learning reposant sur les processus gaussiens. Ces techniques ont été comparées sur différents systèmes autonomes. Les résultats sont satisfaisants pour les deux méthodes avec un avantage pour la méthode des processus gaussiens. Cette thèse propose le développement d'une solution logicielle ANODE mise en production chez Post Luxembourg et permettant l'analyse de bout en bout du trafic de cœur de réseau : mesure de données, modélisation, prédiction et détection d'anomalies
Inter-domain routing statistics are not usually publicly available but with the partnership with Post Luxembourg, we deployed a network wide measurements of Internet traffic. Those statistics show clear daily and weekly pattern and several points of interest. From all the information gathered, two modelling approach were chosen: the first one from the time series domain and the second one from the machine learning approach. Both were tested on several dataset of autonomous systems and the second one, Gaussian Process, was kept for the next steps. The proposal of this study is the development of a software solution called ANODE, which is used at Post Luxembourg, allowing the analysis of backbone traffic: measurments, modelling, forecasting and anomaly detection
APA, Harvard, Vancouver, ISO, and other styles
35

Pautrat, Alain. "ancrage et dynamique d'un réseau de vortex dans le cadre d'un ancrage de surface." Phd thesis, Université de Caen, 2000. http://tel.archives-ouvertes.fr/tel-00010046.

Full text
Abstract:
Nous présentons dans cette thèse un travail portant sur l'étude de l'ancrage, de la structure et de la dynamique du réseau de vortex dans des supraconducteurs de type II (Nb-Ta, Pb-In, YBCO). Notre contribution porte d'abord sur l'étude des mécanismes d'ancrage et de désancrage du réseau de vortex dans des cristaux non maclés d'YBCO par des mesures de transport continu, de suceptibilité alternative et d'aimantation. Nous mettons en évidence le rôle prédominant de la surface dans la phase "solide" qui se répercute dans la valeur du courant critique mesurée, et la conservation de la cohérence des vortex dans la phase "liquide". Des mesures d'écho de spin et de Diffraction de Neutrons aux Petits Angles (DNPA) ont été réalisées sur le réseau de vortex dans des échantillons de Nb-Ta et Pb-In. La vitesse du réseau de vortex, ainsi que sa distribution ont été mesurées et analysées. Une mise en ordre dynamique du réseau de vortex a été observée dans Pb-In par les mesures de DNPA. La perfection du réseau de vortex et l'effet du courant de transport sont analysés grâce à l'étude des pics de Bragg. L'étude de la courbure des vortex révèle que leur ancrage est également localisé en surface dans ces échantillons. Enfin, la déformation du réseau de vortex dans YBCO maclé est étudiée par des mesures de DNPA en statique.
APA, Harvard, Vancouver, ISO, and other styles
36

Toublanc, Thomas. "Sécurisation de capteurs/actionneurs sur réseau industriel." Thesis, Lorient, 2018. http://www.theses.fr/2018LORIS512/document.

Full text
Abstract:
De nos jours, les systèmes de production sont confrontés à leur 4e révolution. Celle-ci est numérique avec des réseaux toujours plus denses et complexes s’ouvrant sur l’extérieur. Cette ouverture rend ces systèmes plus vulnérables. Les menaces sur ces Systèmes Cyber-Physiques de Production (SCPP) ne sont plus seulement théoriques. L’attaque sur l’aciérie allemande ou le cryptovirus Wannacry en sont de parfaits exemples. Ce travail propose un outil contribuant à la sécurité des SCPP. Nos contributions sont triples : La conception d'un Système de Détection et Réaction aux Anomalies (SDRA) placé sur le réseau de terrain. Celui-ci intègre des méthodes de détection comportementales et informationnelles. Il comprend également des capacités de réaction à la fois passives, mettant en œuvre de la remontée d'information vers l'humain ou vers des systèmes de niveaux supérieurs, et actives intégrant du filtrage d'ordre ou de la mise en repli. L'application des méthodes proposées entraîne naturellement un effort de conception supplémentaire qui doit être réduit. Nous avons donc mis au point une démarche permettant d’assister les concepteurs pour la configuration de notre SDRA. Cette dernière se base sur une approche hybride (composant/opération) et étend un flot de conception existant. Plusieurs transformations raffinent des vues surveillance/supervision des composants alors que d’autres génèrent la configuration du SDRA. Une troisième contribution propose un démonstrateur réaliste basé sur un environnement virtuel de test. Ce dernier intègre la simulation conjointe de la partie opérative et de la partie commande et permet de montrer les qualités fonctionnelles des solutions face à des scénarios d’attaque ou de défaillance
Today, production systems are facing their 4th revolution. This revolution is digital with increasingly dense and complex networks opening on the outside. This openness makes these systems more vulnerable. The threats on these Cyber-Physical Production Systems (CPPS) are no longer just theoretical. The attacks on the German steel mill or the Wannacry crypto virus are perfect examples. This work proposes a tool contributing to the security of the SCPP. Our contributions are threefold: The design of an Anomaly Detection and Response System (ADRS) placed on the field network. It integrates behavioral and informational detection methods. It also includes passive response capabilities, implementing feedback to the human or to higher level systems, and active integrating order filtering or fallback. The application of the proposed methods naturally entails an additional design effort which must be reduced. We have therefore developed an approach to assist designers in the configuration of our ADRS. It is based on a hybrid approach (component / operation) and extends an existing design flow. Several transformations refine monitoring / supervision views of the components while others generate the configuration of the ADRS. A third contribution proposes a realistic demonstrator based on a virtual test environment. It integrates the joint simulation of the operative part and the control part and makes it possible to show the functional qualities of the solutions in the face of attack or failure scenarios
APA, Harvard, Vancouver, ISO, and other styles
37

Daffé, Khadim. "Caractérisation hyperfréquence sous pointes de nano-dispositifs : métrologie et instrumentation." Thesis, Lille 1, 2018. http://www.theses.fr/2018LIL1I080/document.

Full text
Abstract:
Dans un contexte de développement spectaculaire des nano-objets, il est nécessaire de développer des moyens de caractérisation électrique haute fréquence sous pointes adaptés aux petites échelles. En particulier, deux verrous instrumentaux doivent être levés. D’une part, la principale difficulté pour caractériser des nano-composants est qu’ils présentent en régime dynamique de fortes valeurs d’impédances comparativement à celles des systèmes de mesure hyperfréquence usuels. D’autre part, Il existe une discontinuité de taille entre les nano-objets et les systèmes de mesure conventionnels. Compte tenu du challenge scientifique et d’un état de l’art relativement limité, plusieurs voies ont été explorées de concert. En premier lieu, dans le cadre d’un projet européen regroupant les acteurs de la métrologie, et du laboratoire commun IEMN-STMicroelectronics®, la traçabilité des mesures hautes impédances de nano-dispositifs est établie. Par ailleurs, il s’agit de développement de nouvelles générations de sondes GSG (Ground-Signal-Ground) en technologie MEMS (Microelectromechanical systems), miniaturisées et adaptées à la taille des nano-dispositifs. Les sondes sont montées sur une plateforme de nano-positionnement robotisée et intégrée dans un microscope électronique à balayage
In the frame of the spectacular development of nano-objects, innovative on-wafer electrical measurement methods must be addressed at the nanoscale. In particular, two main issues have been identified. On one hand, nano-devices exhibit very high dynamic impedance in contrast with conventional measuring microwave instruments. On the other hand, there is an inherent size discontinuity between nano-objects and conventional measurement systems. Given the scientific challenge and a relatively limited state of the art, several avenues of investigation have been explored. First, as part of a European project bringing together metrology laboratories, and the joint laboratory IEMN-STMicroelectronics®, the traceability of nano-devices high impedance measurements is established. In a second step, the development of an electrical on-wafer measuring platform for nano-devices is described. This includes the development of new generations of GSG (Ground-Signal-Ground) miniaturized probes in MEMS (Microelectromechanical systems) technology with reduced access pads. The probes are mounted on a robotic nano-positioning platform integrated in a scanning electron microscope
APA, Harvard, Vancouver, ISO, and other styles
38

Ahmad, Ahmad. "Sécurité orientée utilisateur pour les réseaux personnels sans fil." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2010. http://www.theses.fr/2010TELE0009.

Full text
Abstract:
Le concept d’un réseau personnel sans fil (Wireless Personal Area Network (WPAN)) est généralement limité aux couples d'appareils (un téléphone, un casque, un appareil photo) et fortement liés à un utilisateur unique. Néanmoins, nous pensons que le concept évoluera dans un proche avenir afin de créer un réseau de communication distribué tout autour de l’utilisateur avec beaucoup plus de dispositifs. Un tel réseau distribué est appelé un réseau personnel (Personal Network (PN)). La prochaine étape après la création de réseaux distribués est de les interconnecter avec certaines restrictions. Etant donné que le WPAN est généralement un espace privé, il est préférable de ne pas exposer toutes ou certaines de nos ressources à des utilisateurs externes, ou plutôt que ces derniers aient un accès limité à certaines ressources. De même, nous préférons nous connecter avec des amis et peut-être utiliser leurs propres ressources avec des conditions équivalentes. Pour réaliser tout cela, nous nous trouvons en face de quelques restrictions. Vue que les dispositifs utilisés dans les réseaux personnels sont, dans certains cas, considérés comme dispositifs à faible débit, la mise en œuvre des protocoles existants et connus de sécurité semble être inefficace. En effet, ces dispositifs nécessitent une implémentation minimale de sécurité à faible coût qui ne peut être prévue par les protocoles connus. En outre, un aperçu vertical de la pile de communication donne un aperçu sur les difficultés d'application de ces protocoles. Nous proposons d’implémenter un mécanisme de chiffrement au niveau de la couche physique juste après le processus de codage correcteur d’erreur. L'architecture proposée repose sur l'utilisation du « Output Feedback Mode (OFB) » en utilisant l'algorithme AES comme algorithme de chiffrement (Cipher). La contribution suivante vise l'élaboration d'un accord (partage) de clé entre plusieurs parties d’une façon hiérarchique. Cette solution permet de sécuriser les communications entre plusieurs groupes de dispositifs (Cluster) liés à un seul propriétaire. Un pas après avoir obtenu une architecture intra-réseau personnel est d'assurer le partage des ressources entre plusieurs PNs. Les ressources ne sont pas nécessairement dans le même domaine d’authentification et le serveur qui les organise s'appelle une fédération. Notre contribution dans ce contexte est basée sur deux composantes: un protocole de signalisation et un protocole qui assure une gestion de clé de groupe. Nous achevons notre travail en proposant une solution de sécurité qui vise l'intégration des réseaux PNs au sein de l'internet du futur, plus précisément, l’internet d'information. Dans l'Internet du futur, tout est mobile et connecté pratiquement à tout d’où l'objet prend une significative importance. En revanche, les réseaux personnels évoluent de façon à créer des Intelligent réseaux personnels (Smart personal networks) autour de l'utilisateur. Dans le concept des réseaux orientés sur l'objet et orientés utilisateur, l’accès à l'information devient plus facile mais l'instauration d'une bonne sécurité devient plus difficile. La difficulté n'est pas de trouver de nouveaux algorithmes de sécurité, mais plutôt d'adapter et d'améliorer les solutions existantes pour répondre aux exigences de sécurité souhaitable. Dans cette contribution, nous proposons une nouvelle solution qui fusionne la cryptographie basé sur l'identité et les systèmes de chiffrement cryptographique « Certificateless afin de garder leurs avantages et résoudre leurs problèmes
Wireless Personal Area Network (WPAN) communications concept is generally restricted to couples of devices (a phone, a headset, a camera) and strongly related to a user and communicating very periodically (exchanges of differentBtypes). Nonetheless, we believe that the concept will evolve in the near future to create a distributed communication network all around users with more devices. Such a distributed network is called a Personal Network (PN). The next step after the distributed network creation is to interconnect them with certain restrictions. Since the WPAN is generally a private area, we do not like to expose all the resources to external users but still we would like to let them have restricted access to certain facilities. Similarly, we would like to peer friends to let us use their own resources with equivalent conditions. As devices involved in the Personal Networks, in some cases, have a LowData Rate nature, implementing legacy security protocols seems to be inefficient.In fact, such devices require a minimal implementation of security solutions withlow cost which can not be provided by known protocols. Moreover, a verticaloverview of the communication stack gives insight on the difficulties of applyingthese protocols. We propose an efficient physical layer encryption to be implementedafter the error coding process. The proposed architecture relies on the use of the well proven secure Output Feedback Mode OFB using AES algorithm as a Cipher. The next contribution is targeting the development of a hierarchical key agreement between multi-parties to secure communication between many clusters related to only one owner. One step after securing the Intra-Personal Network is to secure resource sharing between many PNs. Resources are not necessarily in the same authentication domain and the group that uses them is called a federation. Our contribution is based on two components: A signaling protocol and a group key management system. We close our work by providing a security solution that targets the integration of the PN within the future internet, more precisely, the network of information. In the future internet, everything is mobile and virtually connected to everything where the object takes the cornerstone. In the other hand, Personal net works are evolving to create Smart personal networks around the user. In the object-centric and user-centric concepts, information access becomes easier but establishing good security becomes harder. The difficulty is not finding new secure algorithms but rather that of adapting and enhancing existing solutions to meet the security requirements desirable for the interaction between these networks. In this contribution, we propose a new solution that merges Identity-Based cryptography and the Certificateless Cryptography cryptographic systems into only one in order to keep their advantages and to resolve their problems
APA, Harvard, Vancouver, ISO, and other styles
39

El, Khoury Hicham. "Une modélisation formelle orientée flux de données pour l'analyse de configuration de sécurité réseau." Toulouse 3, 2014. http://thesesups.ups-tlse.fr/2499/.

Full text
Abstract:
La mise en œuvre d’une politique de sécurité réseau consiste en la configuration de mécanismes de sécurité hétérogènes (passerelles IPsec, listes de contrôle d’accès sur les routeurs, pare-feux à états, proxys, etc. ) disponibles dans un environnement réseau donné. La complexité de cette tâche réside dans le nombre, la nature, et l’interdépendance des mécanismes à considérer. Si différents travaux de recherche ont tenté de fournir des outils d’analyse, la réalisation de cette tâche repose aujourd’hui encore sur l’expérience et la connaissance des administrateurs sécurité qui doivent maîtriser tous ces paramètres. Dans cette thèse nous proposons une solution pour faciliter le travail des administrateurs réseau. En effet, nombre d’inconsistances viennent de l’incompatibilité de règles de politiques, de l’incompatibilité de mécanismes mis en œuvre successivement au sein des équipements traversés. Une théorie formelle générique qui permet de raisonner sur les flux de données réseau est manquante. Dans cette optique, nous présentons trois résultats complémentaires : 1-un modèle formel orienté flux de données pour l’analyse de politiques de sécurité réseau afin de détecter les problèmes de consistance entre différents mécanismes de sécurité sur des équipements différents jouant un rôle à différents niveaux dans les couches ISO. Dans ce modèle, nous avons modélisé un flux d’information par un triplet contenant la liste des protocoles de communication dont le flux résulte, la liste des attributs dont l’authentification est garantie, et la liste des attributs dont la confidentialité est garantie. 2-un formalisme indépendant de la technologie basé sur les flux de données pour la représentation des mécanismes de sécurité ; nous avons spécifié formellement la capacité et la configuration des mécanismes de sécurité devant être mis en œuvre en construisant une abstraction des flux physiques de blocs de données. Nous avons proposé une solution qui peut répondre aux exigences de sécurité et qui peut aider à analyser les conflits liés au déploiement de plusieurs technologies installées sur plusieurs équipements 3-afin d’évaluer à la fois la capacité d’expression et d’analyse du langage de modélisation, nous avons utilisé les réseaux de Petri colorés pour spécifier formellement notre langage. L’objectif de nos recherches vise l’intérêt et la mise à disposition d’un langage de modélisation pour décrire et valider les architectures solutions répondant à des exigences de sécurité réseau. Des simulations appliquées à des cas particuliers, comme le protocole IPsec, NA(P)T et Netfilter/iptables, complètent notre démarche. Néanmoins, l’analyse des conflits de sécurité se fait actuellement par simulation et de manière non exhaustive. Nos travaux futurs viseront à aider/automatiser l’analyse en permettant aux intéressés de définir les propriétés en logique temporelle par exemple qui seront contrôlées automatiquement
The implementation of network security policy requires the configuration of heterogeneous and complex security mechanisms in a given network environment (IPsec gateways, ACLs on routers, stateful firewalls, proxies, etc. ). The complexity of this task resides in the number, the nature, and the interdependence of these mechanisms. Although several researchers have proposed different analysis tools, achieving this task still requires experienced and proficient security administrators who can handle all these parameters. In this thesis, we propose a solution to facilitate the work of network administrators. Indeed, many inconsistencies come from the incompatibility of policy rules and/or incompatible mechanisms implemented in devices through which packets travel. A generic formal theory that allows reasoning about network data flows and security mechanisms is missing. With this end in mind, we develop in this thesis three results: •A formal data-flow oriented model to analyze and detect network security conflicts between different mechanisms playing a role at various ISO levels. We modeled a flow of information by a triplet containing the list of communication protocols (i. E. , encapsulation), the list of authenticated attributes and the list of encrypted attributes, •A generic attribute-based model for network security mechanisms representation and configuration. We have formally specified the capacity and configuration of security mechanisms by constructing an abstraction of physical flows of data blocks. We have proposed a solution that can satisfy security requirements and can help conflicts analysis in the deployment of technologies installed on different devices, •To evaluate both the ability of expression and analysis power of the modeling language. We have used CPN Tools [Jensen et Kristensen 2009] and [CPN tools] to formally specify our language. The goal of our research is to propose a modeling language for describing and validating architectural solutions that meet network security requirements. Simulations are applied to specific scenarios, such as the IPsec, NA(P)T and Netfilter/iptables protocols, to validate our approach. Nevertheless, the analysis of security conflicts is currently done by simulation and in a non-exhaustive manner. Our future work will aim to assist/automate the analysis by allowing the definition of properties in temporal logic for instance which will be automatically controlled
APA, Harvard, Vancouver, ISO, and other styles
40

Cambier, Valentin. "Horloge à réseau optique à atomes de mercure exploitant un 2D-MOT : durée de vie de l'état 3P0 et mesures de fréquence." Thesis, Sorbonne université, 2019. http://www.theses.fr/2019SORUS512.

Full text
Abstract:
Les horloges optiques ont révolutionné la métrologie du temps et des fréquences depuis le début des années 2000. Dans ma thèse, j’ai travaillé avec une horloge à réseau optique basée sur l’atome de mercure. Le mercure est un candidat prometteur pour les horloges à réseau du fait de sa faible sensibilité au rayonnement du corps noir. Durant ma thèse, j’ai exploité un piège magnéto optique 2D pour pré-refroidir les atomes de mercure avant leur interrogation. Cela permet non seulement de piéger un plus grand nombre d’atomes mais aussi d’améliorer le cycle d’horloge en diminuant le temps de cycle total. Ces améliorations ont permis de mesurer la durée de vie de l’état 3P0 et de participer à des campagnes de mesure à l’échelle européenne entre différentes horloges située à plusieurs centaines de kilomètres l’une de l’autre. Nous avons ainsi pu mesurer pour la première fois le ratio de fréquence entre le mercure et l’ion ytterbium +
Optical clocks have changed time and frequency metrology since the beginning of the 2000’s. In my thesis, I worked on a mercury optical lattice clock. Mercury is a promising candidate for optical clocks thanks to its weak sensitivity to blackbody radiation shift. During my PhD, I took benefit of a magneto optical trap in two dimensions (2D-MOT) to pre-cool the mercury atoms before the interrogation phase. It allows us not only to trap much more atoms but also to improve the clock cycle by decreasing the total cycle time. These improvements made possible the lifetime measurement of the 3P0 state and to participate to measurement campaigns at the European scale between different clocks located a few hundreds of kilometres apart. As a consequence, it was possible to measure for the first time the frequency ratio between mercury and Yb+ ion
APA, Harvard, Vancouver, ISO, and other styles
41

Santini, William. "Caractérisation de la dynamique hydro-sédimentaire du bassin de l'Ucayali (Pérou), par une approche intégrant réseau de mesures, télédétection et modélisation hydrologique." Thesis, Toulouse 3, 2020. http://www.theses.fr/2020TOU30276.

Full text
Abstract:
Dans un contexte d’intensification de la variabilité climatique et de la pression anthropique sur les bassins de l’avant pays du bassin Amazonien, la compréhension des dynamiques hydro-sédimentaires devient plus que jamais un enjeu crucial pour garantir un développement durable dans cette région. La taille considérable de ce bassin impose une approche intégrée pour effectuer un suivi dynamique des flux particulaires, couplant données in-situ, télédétection (couleur de l’eau et altimétrie spatiale), campagnes de mesures de calibration/validation, et la modélisation hydrologique. C’est pourquoi ce problème a été approché en identifiant deux modes granulométriques dominant le cortège d’alluvions transportées par les grandes rivières du bassin Amazonien. D’une part, les silts et les petits agrégats, qui peuvent être suivis en surface par satellite, et d’autre part les sables fins en suspension graduée, invisibles pour les satellites, mais dont le transport peut être modélisé par des équations issues de l’hydraulique. Afin de relier la concentration en matières en suspension en surface, mesurée par satellite, et la concentration moyenne dans une section de mesure, une formulation physique est proposé (Santini et al., 2019) et validée à partir d’un jeu de données hydro-sédimentaires exceptionnel, collecté en Amazonie péruvienne dans le cadre des activités du SO HyBAm. Ce modèle est également un outil puissant pour optimiser l’échantillonnage dans la colonne d’eau et le suivi in situ de concentration dans les grands fleuves. Les paramètres hydrauliques nécessaires à son application, mais également aux lois de capacité de transport utilisées pour simuler les flux de sables, sont obtenus à partir du modèle hydrologique semi-distribué SWAT. Ce dernier a été utilisé pour simuler le cycle hydrologique dans un bassin test de 350 000 km², l’Ucayali. Ce bassin, qui est la branche mère du fleuve l’Amazone, roule 12 000 m3 s-1 et exporte à l’Amazone 293 106 t an-1 de sédiments. Les dynamiques hydro-sédimentaires intra-annuelles complexes ont mis en échec les approches de routage de l’eau et des sédiments implantées dans le modèle SWAT. En particulier, les effets d’épanchement des crues dans le lit majeur et de remous, qui contrôlent à l’échelle saisonnière les processus de sédimentation et de recyclage sédimentaire dans le bassin. De nouveaux modules de routage hydraulique et sédimentaire ont donc été implantés, en prenant en compte les effets précités. Le modèle SWAT ainsi modifié permet une excellente simulation des débits journaliers à l’exutoire de l’Ucayali (Nasch de 0.94), des vitesses moyennes et des hauteurs d’eau. Ces paramètres hydrauliques sont ensuite utilisés pour l’application de lois de capacité de transport afin de calculer un flux sables, et pour l’utilisation du modèle physique permettant de relier la concentration satellite en particules fines à une concentration moyenne. Cette approche permet ainsi, en s’appuyant sur le réseau conventionnel in-situ et sur des stations « virtuelles » où les flux sont suivis par simulation et par satellite, de proposer un bilan dynamique détaillé et étendu pour le bassin de l’Ucayali
Because increasing climatic variability and anthropic pressures have affected the sediment dynamics of large tropical rivers, long-term sediment concentration series have become crucial for understanding the related socio-economic and environmental impacts. The large size of this basin requires an integrated approach to dynamically monitor sediment flows, by coupling in-situ data, remote sensing (water colour and spatial altimetry), calibration/validation measurement campaigns, and hydrological modelling. This is why this problem has been approached by identifying two grain size modes that dominate the process of sediment transport in the major rivers of the Amazon basin. On the one hand, the silts and small aggregates, which can be monitored at the water surface by satellite, and on the other hand, the fine sands in graded suspension, invisible to satellites, but whose transport can be modelled by equations derived from hydraulics.In order to link the surface suspended sediment concentration, measured by satellite, and the average concentration in a river reach, a physical formulation is proposed (Santini et al., 2019) and validated from an exceptional hydro-sedimentary dataset collected in the Peruvian Amazon as part of the SO HyBAm activities. This model is also a powerful tool for optimizing water column sampling and in situ concentration monitoring in large rivers. The hydraulic parameters required for its application, but also for the laws of transport capacity used to simulate sand flows, are derived from the semi-distributed SWAT hydrological model. The latter was used to simulate the hydrological cycle in a 350,000 km² test basin, the Ucayali. This basin, which is the main branch of the Amazon River, discharges 12,000 m3 s-1 of water and exports 293 106 t year-1 of sediment to the Amazon River. Complex intra-annual hydro-sedimentary dynamics have thwarted the water and sediment routing approaches implemented in the SWAT model. In particular, the effectsof flooding on the river flood wave propagation, which seasonally control sedimentation and sediment recycling processes in the basin. New hydraulic and sedimentary routing modules have therefore been implemented into the model, taking into account the above-mentioned effects.The modified SWAT model allows an excellent simulation of daily flows at the Ucayali outlet (Nasch of 0.94), average velocity, and water levels. These hydraulic parameters are then used for the application of transport capacity laws to calculate a sand flow, and for the use of the physical model to link the satellite fine particle concentration to an average concentration. This approach thus makes it possible, based on the conventional in situ network and on “virtual” stations where flows are monitored by simulation and satellite, to propose a detailed and extended dynamic assessment for the Ucayali basin
APA, Harvard, Vancouver, ISO, and other styles
42

Lanier, Sandy. "Mise au point d’un mortier de piégeage à réseau poreux contrôlé." Thesis, Centrale Lille Institut, 2020. http://www.theses.fr/2020CLIL0027.

Full text
Abstract:
Cette thèse s’inscrit dans le cadre du projet MACH3 financé par le Plan d’investissement d’Avenir (PIA) 2e phase. Il concerne la gestion de déchets radioactifs tritiés produits par l’installation de fusion ITER. L’acceptation de ces déchets sur un site de stockage exige un faible taux de dégazage du tritium (isotope radioactif du H2). Des matrices cimentaires de conditionnement des déchets nucléaires tritiés ont été développées, permettant de limiter le dégazage du tritium par piégeage irréversible de ses formes gazeuses. Ces matrices cimentaires composites (mortiers) sont faites à base de ciment Portland classique et d’un piégeur à hydrogène (de type Ag2O/MnO2). Elles répondent aux critères de sécurité d’un site de stockage de déchets radioactifs et au cahier des charges industriel. Après trois mois de maturation, leurs performances de piégeage, sans séchage préalable, sont comprises entre 75 et 95% (mesure suite à un essai d’irradiation gamma, générant du H2in situ)
This PhD is part of the MACH3project funded by the French Investment Plan (PIA) -2nd phase. It contributes to the management of tritiated radioactive waste produced by the ITER fusion facility. The acceptance of this waste on a storage site requires a low rate of degassing of Tritium (radioactive isotope of H2). This research has developed cement mortars for conditioning tritiated nuclear waste,making it possible to limit the degassing of tritium by irreversible trapping of its gaseous forms. Composite mortars were formulated, based on conventional Portland cement, and integrating a hydrogen getter (Ag2O/MnO2), meeting the safety criteria of a radioactive waste storage facility and complying with the industrial specifications. After three months of maturation, their trapping performance, without preliminary drying, is between 75 and 95% (measured following a gamma irradiation test, generating H2in situ)
APA, Harvard, Vancouver, ISO, and other styles
43

Vautier, Alexandre. "Fouille de données sans information a priori sur la structure de la connaissance : application à l’analyse de journaux d’alarmes réseau." Rennes 1, 2008. ftp://ftp.irisa.fr/techreports/theses/2008/vautier.pdf.

Full text
Abstract:
Les travaux de recherche présentés dans cette thèse ont pour objectif de proposer un cadre à la fouille de données pour la découverte de connaissances lorsque l'on n'a pas d'information a priori sur la structure des connaissances Nous proposons le concept de d’esquisses relationnelles qui enrichit les esquisses issues de la théorie des catégories. Ce cadre permet de spécifier des données de natures diverses et des opérateurs de fouille de données variés. L'exécution des opérateurs de fouille de données pour extraire des modèles est rendue possible grâce à l'unification de la spécification des opérateurs avec la spécification des données. Une méthode générique, basée sur la complexité de Kolmogorov, évalue la qualité des modèles à résumer les données. Elle s'appuie notamment sur la relation de couverture qui lie les modèles aux données. L'application ayant motivé ces travaux est l'analyse de journaux d'alarmes réseau de France-Télécom. La première application porte sur le résumé d'alarmes VPN non structurées. La seconde application concerne l'analyse des flux réseau importants pour la détection d'attaques DDoS
The aim of this thesis is to propose a data mining framework for discovering knowledge when the user has no a priori information about the knowledge structure. The proposed framework is generic and based on the category theory, more precisely on the sketches. We propose the concept of relational sketches that enhances the sketches with the concepts of power set and relation. This framework enables the specification of various data types and various data mining algorithms. The execution of data mining algorithms for model extraction is enabled by the unification of algorithm specifiations with the data specification. A generic methodology, based on the Kolmogorov complexity, is proposed to evaluate the model quality and their ability to summarize the data. The evaluation essentially relies on the covering relation that links the model and data. The application which motivated this work is an analysis of network alarm logs from France Télécom. The first application focuses on the summarization of unstructured VPN alarms. The second application concerns the analysis of network flows from the internet "backbone" to detect DDoS attacks
APA, Harvard, Vancouver, ISO, and other styles
44

Desgeorges, Loïc. "Détection d'anomalies de sûreté et sécurité d'un contrôle centralisé de réseau." Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0150.

Full text
Abstract:
Les architectures réseau de type Software Defined Networking (SDN) ont été introduites dans l'objectif de proposer un contrôle centralisé par un contrôleur. Une conséquence de cette centralisation est le fait qu'une seule entité soit en charge du contrôle. Par conséquent, cela fait du contrôleur la cible privilégiée en cas d'attaque sur une architecture SDN. Une telle attaque permettrait à un attaquant d'avoir une vue globale sur le réseau, mettre en place un contrôle visant à dégrader le service, etc. De plus, une simple défaillance du contrôleur est également une menace sur le réseau puisque cela le priverait de contrôle. On peut trouver dans la littérature que l'architecture multicontrôleur a été introduite afin de renforcer le plan de contrôle contre ces menaces. Cependant, une telle architecture amène de nouvelles spécificités et pour assurer la cohérence entre les contrôleurs, une interface de communication entre eux est nécessaire. Cette interface constitue une menace pour la sécurité puisqu'un attaquant peut propager des informations malveillantes et erronées sur le réseau aux autres contrôleurs. Dans cet objectif, ces travaux visent à introduire une architecture multicontrôleur sans interface de communication entre eux. Cette architecture est composée d'un contrôleur nominal en charge du calcul du plan de données et un second en charge de la détection d'anomalies dans les décisions prises par le contrôleur principal. Pour cela, le comportement de l'activité de la commande a été formalisé sous la forme d'un extit{template} : en réponse à une requête des infrastructures réseau, le contrôleur doit mettre en place un plan de données dans un certain intervalle de temps. Pour être considéré comme anormal, le contrôleur doit respecter ça, mais ce n'est pas suffisant. Il faut ensuite vérifier le contenu du plan de données et pour cela des propriétés structurelles définissant ce qu'on considère comme étant un plan de données cohérent sont introduites. Ces propriétés sont nécessaires, mais pas suffisantes et en conséquence une méthode de détection a été proposée selon le type de contrôle considéré : déterministe ou non. Dans le cas déterministe, on estime les variables internes du contrôleur à partir des décisions cohérentes prises et observées. Ensuite, il faut vérifier que le contrôleur ne se contredit pas du fait de l'hypothèse de déterminisme. Cette méthode n'est donc plus applicable au cas non déterministe et on propose d'établir un score de vraisemblance aux décisions prises par le contrôleur. Ce score est établi suivant une approche multi critères dont le choix des critères dépend du cas d'application. Ici, deux critères ont étés proposés : vérification que l'impact des décisions prises par le contrôleur est vraisemblable et vérification que la séquence des décisions prises par le contrôleur est vraisemblable. Cette méthode est évaluée selon deux types de métriques : réactivité et nombre de bonnes décisions prises par le contrôleur (précision et rappel) sur divers cas d'étude. En conclusion, les performances montrent que les méthodes proposées sont applicables, mais présentent des limites. De plus, ces travaux posent les fondements d'une méthode de détection, mais chaque application est propre au cas d'étude considéré
Software Defined Networking (SDN) architectures have been introduced with the objective of providing centralized control by a controller. A consequence of this centralization is that only one entity is in charge of control. As a result, this makes the controller the preferred target for an attack on an SDN architecture.Such an attack would allow an attacker to have a global view on the network, to set up a control aimed at degrading the service etc. Moreover, a simple failure of the controller is also a threat to the network since it would deprive it of control.It can be found in the literature that the multi-controller architecture has been introduced to strengthen the control scheme against these threats. However, such an architecture brings new specificities and to ensure consistency between controllers, a communication interface between them is necessary. This interface constitutes a security threat since an attacker can propagate malicious and erroneous information about the network to other controllers.With this in mind, this work aims to introduce a multi-controller architecture without a communication interface between them. This architecture is composed of a nominal controller in charge of computing the data plan and a second one in charge of detecting anomalies in the decisions taken by the main controller.For this purpose, the behavior of the control activity has been formalized in the form of a extit{template}: in response to a request from the network infrastructure, the controller must set up a data plan within a certain time interval.To be considered abnormal, the controller must respect this but it is not enough. The content of the data plan must then be checked and for this structural properties defining what is considered to be a consistent data plan are introduced. These properties are necessary but not sufficient and consequently a detection method has been proposed according to the type of control considered: deterministic or not. In the deterministic case, the internal variables of the controller are estimated from the coherent decisions taken and observed. Then, it is necessary to verify that the controller does not contradict himself because of the determinism hypothesis. This method is therefore no longer applicable to the non-deterministic case and we propose to establish a likelihood score for the decisions taken by the controller. This score is established according to a multi-criteria approach whose choice of criteria depends on the application case. Here, two criteria have been proposed: verification that the impact of the decisions taken by the controller is plausible and verification that the sequence of decisions taken by the controller is plausible.This method is evaluated according to two types of metrics: reactivity and number of correct decisions made by the controller (precision and recall) in various study cases.In conclusion, the performances show that the proposed methods are applicable but have limitations. Moreover, this work lays the foundations of a detection method but each application is specific to the case study considered
APA, Harvard, Vancouver, ISO, and other styles
45

Levillain, Olivier. "Une étude de l’écosystème TLS." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2016. http://www.theses.fr/2016TELE0014.

Full text
Abstract:
SSL/TLS, un protocole de sécurité datant de 1995, est devenu aujourd'hui une brique essentielle pour la sécurité des communications, depuis les sites de commerce en ligne ou les réseaux sociaux jusqu'aux réseaux privés virtuels (VPN), en passant par la protection des protocoles de messagerie électronique, et de nombreux autres protocoles. Ces dernières années, SSL/TLS a été l'objet de toutes les attentions, menant à la découverte de nombreuses failles de sécurité et à des améliorations du protocole. Dans cette thèse, nous commençons par explorer l'écosystème SSL/TLS sur Internet en énumérant les serveurs HTTPS sur l'espace IPv4; nous proposons pour cela des méthodologies de collecte et d'analyse permettant d'obtenir des résultats reproductibles et comparables entre différentes campagnes de mesure. Au-delà de ces observations, nous nous sommes intéressés en détail à deux aspects essentiels de la sécurité TLS: comment parer les attaques sur le Record Protocol, et comment implémenter des parsers sûrs et efficaces. Finalement, en se basant sur les nombreuses failles d'implémentation qui ont affecté presque toutes les piles TLS ces dernières années, nous tirons quelques enseignements concernant les difficultés liées à l'écriture d'une bibliothèque TLS de confiance
SSL/TLS, a 20-year old security protocol, has become a major component securing network communications, from HTTPS e-commerce and social network sites to Virtual Private Networks, from e-mail protocols to virtually every possible protocol. In the recent years, SSL/TLS has received a lot of attentions, leading to the discovery of many security vulnerabilities, and to protocol improvements. In this thesis, we first explore the SSL/TLS ecosystem at large using IPv4 HTTPS scans, while proposing collection and analysis methodologies to obtain reproducible and comparable results across different measurement campaigns. Beyond these observations, we focused on two key aspects of TLS security: how to mitigate Record Protocol attacks, and how to write safe and efficient parsers. Finally, building on the numerous implementation flaws in almost all TLS stacks in the last years, we propose some thoughts about the challenges in writing a secure TLS library
APA, Harvard, Vancouver, ISO, and other styles
46

Danisch, Maximilien. "Mesures de proximité appliquées à la détection de communautés dans les grands graphes de terrain." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066166/document.

Full text
Abstract:
Un grand nombre de données sont représentables sous la forme d'un graphe (ensemble de nœuds liés par des liens). Dans cet exposé, je montrerai que deux problèmes majeurs concernant l'analyse de ces graphes de terrain, à savoir la détection de communautés (définies comme des groupes de nœuds qu'il est pertinent de rassembler) et la mise au point de mesures de proximité (évaluant dans quelle mesure deux nœuds sont topologiquement proches), sont fortement intriquées. En particulier, je présente une méthode qui permet, à l'aide d'une mesure de proximité, d'isoler des groupes de nœuds. Son principe général de fonctionnement est plutôt simple et peut être décrit comme suit. Étant donné un nœud d'intérêt dans le graphe, on calcule la proximité de chaque nœud dans le graphe à ce nœud d'intérêt. Ensuite, si un petit groupe de nœuds obtient une proximité très élevée à ce nœud d'intérêt et que tous les autres nœuds du graphe ont une proximité très faible, alors on peut directement conclure que le petit groupe de nœuds est "la communauté" du nœud d'intérêt. Je montre ensuite comment décliner cette idée pour résoudre efficacement les trois problèmes suivants : (i) trouver des communautés auxquelles un nœud donné appartient, (ii) compléter un ensemble de nœuds en une communauté et (iii) trouver des communautés recouvrantes dans un réseau
Many kinds of data can be represented as a graph (a set of nodes linked by edges). In this thesis, I show that two major problems, community detection and the measure of the proximity between two nodes have intricate connexions. Particularly, I will present a framework that, using a proximity measure, can isolate a set of nodes. Its general principle is rather straightforward and can be described as follows. Given a node of interest in a graph, the proximity of all nodes in the network to that node of interest is computed. Then, if a small set of nodes have a high proximity to the node of interest while all other have a small proximity, we can directly conclude that the small set of nodes is the community of the node of interest. I'll then show how to tweak this idea to (i) find all communities of a given node, (ii) complete a set of nodes into a community and (iii) find all overlapping communities in a network. I will validate these methods on real and synthetic network datasets
APA, Harvard, Vancouver, ISO, and other styles
47

Golléty, Claire. "Fonctionnement (métabolisme et réseau trophique) d'un système intertidal rocheux abrité, la zone à Ascophyllum nodosum, relation avec la biodiversité algale et animale." Paris 6, 2008. http://www.theses.fr/2008PA066451.

Full text
Abstract:
L’objectif de ce travail de thèse était l’étude du fonctionnement de la zone à Ascophyllum nodosum, une ceinture algale caractéristique de la zone médiolittorale des estrans rocheux abrités des côtes de l’Atlantique Nord. Cette étude a permis d’établir (1) l’état des stocks d’A. Nodosum disponibles à la récolte le long des côtes de Bretagne et des communautés algales et animales associées ; (2) un bilan annuel de carbone de la zone à A. Nodosum hétérotrophe, dominé par le flux dus à la canopée ; (3) l’architecture générale du réseau trophique de la zone, basée sur l’utilisation de la plupart des sources de matière organique et pas seulement sur celle des principaux producteurs primaires ; (4) l’effet de la récolte partielle ou totale de la canopée sur la diversité spécifique, fonctionnelle et le métabolisme de la zone. Il a également été possible de comparer le métabolisme de la zone à celui d’autres ceintures algales voisines et à une zone dépourvue de canopée. Cette étude a permis de mieux préciser le rôle fonctionnel joué par la canopée sur la régulation de la biodiversité et sur le fonctionnement des estrans rocheux.
APA, Harvard, Vancouver, ISO, and other styles
48

Kabouche, Riad. "Caractérisations de composants et Conceptions de circuits à base d’une filière émergente AlN/GaN pour applications de puissance en gamme d’ondes millimétriques." Thesis, Lille 1, 2017. http://www.theses.fr/2017LIL10200/document.

Full text
Abstract:
La technologie Nitrure de Gallium s’impose actuellement comme le candidat idéal pour les applications de forte Puissance en gamme d’ondes millimétriques. Les caractéristiques de ce matériau le prédisposent à un fonctionnement à haute tension sans sacrifier la montée en fréquence, illustrées par son champ de claquage et sa vitesse de saturation des électrons élevés. Ces travaux de recherche s’inscrivent, dans un premier temps, dans le développement d’un banc de mesures permettant la caractérisation « grand signal », dite LoadPull dans la bande Ka et Q, en mode continu et impulsionnel de cette technologie émergente. En effet, la forte densité de puissance qu’est capable de générer la technologie GaN a rendu le développement de ce banc indispensable et relativement unique. Par ailleurs, cette étude s’est focalisée, dans la caractérisation de plusieurs filières innovantes qui ont mis en évidence des performances à l’état de l’art, avec un rendement en puissance ajoutée PAE de 46.3% associée à une densité de puissance de 4.5W/mm obtenue pour une fréquence d’opération de 40 GHz en mode continu. Enfin, ces travaux de thèse ont permis de générer la conception et la réalisation de deux amplificateurs de puissance en technologie GaN sur substrat silicium (basée sur la filière industrielle OMMIC) en bande Ka, représentant la finalité d’une démarche cohérente de l’étude de transistors en technologie GaN à la réalisation de circuits de type MMIC. Ces deux amplificateurs ont été conçus pour des objectifs biens précis : combiner puissance élevée et rendement PAE élevé et repousser les limites en termes de largeur de bande
Gallium Nitride (GaN) technology is now the ideal candidate for high power applications in the millimeter wave range. The characteristics of this material enable high voltage operation at high frequency, as illustrated by its breakdown field and high electron saturation velocity. This research work has initially allowed the development of a test bench capable of "Large Signal" characterization, called LoadPull up to Q band, in continuous-wave and pulsed mode of this emerging technology. Indeed, the high power density generated by the GaN technology has made the development of this bench unavoidable and relatively unique. In addition, this study has focused on the characterization of several innovative types of devices that have demonstrated state-of-the-art performance, with a power added efficiency (PAE) above 46% associated to a power density of 4.5 W/mm obtained for an operating frequency of 40 GHz in continuous-wave. Finally, this work aimed the design and fabrication of two power amplifiers on silicon substrate (based on the industrial OMMIC technology) in the Ka-band, showing the possibility of achieving MMIC type circuits from advanced GaN transistors technology. These two amplifiers were designed for specific purposes: combining high power and high PAE performance and pushing bandwidth limits
APA, Harvard, Vancouver, ISO, and other styles
49

Rouffort, Clément. "Théorie de champ-moyen et dynamique des systèmes quantiques sur réseau." Thesis, Rennes 1, 2018. http://www.theses.fr/2018REN1S074/document.

Full text
Abstract:
Cette thèse est dédiée à l'étude mathématique de l'approximation de champ-moyen des gaz de bosons. En physique quantique une telle approximation est vue comme la première approche permettant d'expliquer le comportement collectif apparaissant dans les systèmes quantiques à grand nombre de particules et illustre des phénomènes fondamentaux comme la condensation de Bose-Einstein et la superfluidité. Dans cette thèse, l'exactitude de l'approximation de champ-moyen est obtenue de manière générale comme seule conséquence de principes de symétries et de renormalisations d'échelles. Nous recouvrons l'essentiel des résultats déjà connus sur le sujet et de nouveaux sont prouvés, particulièrement pour les systèmes quantiques sur réseau, incluant le modèle de Bose-Hubbard. D'autre part, notre étude établit un lien entre les équations aux hiérarchies de Gross-Pitaevskii et de Hartree, issues des méthodes BBGKY de la physique statistique, et certaines équations de transport ou de Liouville dans des espaces de dimension infinie. Résultant de cela, les propriétés d'unicité pour de telles équations aux hiérarchies sont prouvées en toute généralité utilisant seulement les caractéristiques génériques de problèmes aux valeurs initiales liés à de telles équations. Egalement, de nouveaux résultats de caractères bien posés et un contre-exemple à l'unicité d'une hiérarchie de Gross-Pitaevskii sont prouvés. L’originalité de nos travaux réside dans l'utilisation d'équations de Liouville et de puissantes techniques de transport étendues à des espaces fonctionnels de dimension infinie et jointes aux mesures de Wigner, ainsi qu'à une approche utilisant les outils de la seconde quantification. Notre contribution peut être vue comme l'aboutissement d'idées initiées par Z. Ammari, F. Nier et Q. Liard autour de la théorie de champ-moyen
This thesis is dedicated to the mathematical study of the mean-field approximation of Bose gases. In quantum physics such approximation is regarded as the primary approach explaining the collective behavior appearing in large quantum systems and reflecting fundamental phenomena as the Bose-Einstein condensation and superfluidity. In this thesis, the accuracy of the mean-field approximation is proved in full generality as a consequence only of scaling and symmetry principles. Essentially all the known results in the subject are recovered and new ones are proved specifically for quantum lattice systems including the Bose-Hubbard model. On the other hand, our study sets a bridge between the Gross-Pitaevskii and Hartree hierarchies related to the BBGKY method of statistical physics with certain transport or Liouville's equations in infinite dimensional spaces. As an outcome, the uniqueness property for these hierarchies is proved in full generality using only generic features of some related initial value problems. Again, several new well-posedness results as well as a counterexample to uniqueness for the Gross-Pitaevskii hierarchy equation are proved. The originality in our works lies in the use of Liouville's equations and powerful transport techniques extended to infinite dimensional functional spaces together with Wigner probability measures and a second quantization approach. Our contributions can be regarded as the culmination of the ideas initiated by Z. Ammari, F. Nier and Q. Liard in the mean-field theory
APA, Harvard, Vancouver, ISO, and other styles
50

Olague, Gustavo. "Planification du placement de caméras pour des mesures 3D de précision." Phd thesis, Grenoble INPG, 1998. http://tel.archives-ouvertes.fr/tel-00004898.

Full text
Abstract:
Les mesures tridimensionnelles peuvent être obtenues à partir de plusieurs images par la méthode de triangulation. Ce travail étudie le problème du placement des caméras de façon a obtenir une erreur minimale lors des mesures tridimensionnelles. En photogrammétrie, on parlera du concept du réseau de caméras. Nous poserons le problème en termes d'optimisation et nous le diviserons en deux parties: 1) Une partie analytique dédiée à l'analyse de l'erreur de propagation d'où découlera un critère. 2) Un processus global d'optimisation minimisera ce critère. De ce coté-là, l'approche consiste en une analyse d'incertitude appliquée au processus de reconstruction d'où une matrice de covariance sera calculée. Cette matrice représente l'incertitude de la détection pour lequel le critère est dérivé. Par ailleurs, l'optimisation a des aspects discontinus essentiellement dû à l'inobservabilité des points. Ce facteur va nous amener à utiliser un processus d'optimisation combinatoire que nous avons résolu en utilisant un algorithme génétique multicellulaire. Des résultats expérimentaux sont inclus pour illustrer l'efficacité et la rapidité de la solution.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography