Добірка наукової літератури з теми "Génération de paramètres cryptographiques"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Génération de paramètres cryptographiques".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Génération de paramètres cryptographiques"

1

Caron, Jean, Michel Tousignant, Duncan Pedersen, Marie-Josée Fleury, Margaret Cargo, Mark Daniel, Yan Kestin, et al. "La création d’une nouvelle génération d’études épidémiologiques en santé mentale." Santé mentale au Québec 32, no. 2 (March 25, 2008): 225–38. http://dx.doi.org/10.7202/017808ar.

Повний текст джерела
Анотація:
Résumé Grâce à une subvention des Instituts de recherche en santé du Canada (IRSC), il se développe actuellement une nouvelle génération d’études en épidémiologie sociale et psychiatrique dans une zone circonscrite se situant dans le sud-ouest de Montréal où vivent 258 000 personnes. Ce programme de recherche repose sur une étude prospective longitudinale visant à identifier les déterminants de la santé mentale de la population, et sur quatre études spécifiques qui abordent des paramètres importants pour la santé mentale : l’écologie sociale et physique des quartiers, le soutien social, le stigma social et les services en santé mentale. Ce programme est complété par l’utilisation de la dernière génération des outils technologiques et informatiques soit un système d’information géographique (SIG) qui permet d’apprécier les effets du contexte sur la santé mentale. Les bases théoriques sur lesquels repose ce modèle sont présentées de même qu’une description sommaire des méthodes utilisées.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Kabouya, M., and C. Michel. "Estimation des ressources en eau superficielle aux pas de temps mensuel et annuel, application à un pays semi-aride." Revue des sciences de l'eau 4, no. 4 (April 12, 2005): 569–87. http://dx.doi.org/10.7202/705116ar.

Повний текст джерела
Анотація:
On connait l'extrême variabilité des ressources en eau superficielle et les problèmes que cela pose en aménagement du territoire. En conséquence, générer de longues séries de débits annuels (ou mensuels) est une nécessité pour l'étude de la disponibilité des ressources en eau (BURGES et LETTENMAIER, 1977). Cette génération de longues séries peut se faire à partir de la connaissance des pluies si l'on dispose d'un modèle fiable de transformation pluie-débit. Un premier modèle linéaire visant à l'estimation du seul débit annuel, déjà utile pour un premier dégrossissage de la ressource, est bâti à partir de la pluie annuelle et de sa répartition entre les mois. Il constitue un outil de base que l'on a jugé néanmoins un peu trop rudimentaire. La recherche d'un modèle conceptuel simple nous a semblé une voie plus prometteuse. Exploitant une recherche déjà entreprise sur ce type de modèle au pas de temps journalier, on a construit un modèle mensuel à trois paramètres dont l'élaboration a été justifiée point par point par une meilleure efficacité des résultats fournis sur une soixantaine de bassins versants appartenant à la partie septentrionale de l'Algérie. Nous avons analysé les paramètres du modèle et obtenu une estimation approchée de la matrice des variances-covariances de ces paramètres afin de disposer d'un outil similaire à celui existant pour le modèle linéaire général.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Gaddour, A., S. Najari, and M. Ouni. "Amélioration de la production laitière caprine par le croisement d’absorption dans une oasis du Sud tunisien." Revue d’élevage et de médecine vétérinaire des pays tropicaux 61, no. 1 (January 1, 2008): 57. http://dx.doi.org/10.19182/remvt.10014.

Повний текст джерела
Анотація:
Depuis 1980, un projet de croisement d’absorption de la chèvre locale Capra hircus, issue de la race Nubienne, par des races amélioratrices importées, a été mis en place dans une oasis d’une région aride de la Tunisie en vue d’améliorer la production laitière en élevage oasien intensif. L’analyse des performances laitières de certaines races caprines pures et des groupes génétiques croisés a été effectuée pour contribuer au choix d’une bonne race amélioratrice à utiliser dans le croisement d’absorption de la chèvre locale. Au total 1 923 fiches de lactation de chèvres de races pures et croisées F1 et F2 ont servi à estimer les paramètres de production laitière : production totale traite (kg), durée de lactation (jours) et moyenne journalière (kg/jour). Les variables quantitatives individuelles ont été soumises à des analyses de la variance (Anova) et des tests de comparaison de moyennes (Student, Newman et Keuls) (α = 5 p. 100). Les résultats ont montré que la production laitière de la chèvre locale restait réduite même en conditions oasiennes intensives. Les performances des races importées ont été largement inférieures à celles réalisées dans leurs pays d’origine. Le croisement entre les races caprines a sensiblement amélioré la performance laitière de la chèvre locale. Alors que la production laitière moyenne a été de 133,5 kg par lactation chez la chèvre locale (n = 10), elle a été de 172,5 kg en première génération pour les trois types de croisements sans différence significative entre eux (n = 46), de 188,7 kg en deuxième génération pour les trois types de croisements (n = 46), et de 226,2 kg en deuxième génération pour le croisement avec la race Alpine (n = 14).
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Deblock, Christian, and Guy-Philippe Wells. "Coopération réglementaire et accords de commerce." Études internationales 48, no. 3-4 (April 16, 2018): 319–45. http://dx.doi.org/10.7202/1044623ar.

Повний текст джерела
Анотація:
L’une des grandes particularités du régionalisme de troisième génération est d’inclure des mécanismes institutionnels destinés à rapprocher les systèmes réglementaires des participants. Deux accords, l’aecget leptp, ont été conclus récemment et tous deux comprennent un chapitre spécifique sur la coopération en matière de réglementation. Ce thème figure également à l’ordre du jour des négociations commerciales entre les États-Unis et l’Union européenne. Il en est le sujet principal, et la principale pierre d’achoppement. Notre article montre le lien qui existe entre les dispositions touchant aux réglementations contenues dans ces nouveaux accords et les débats sur la coopération réglementaire qui se font à d’autres niveaux, notamment à l’omcet à l’ocde. Il revient aussi sur les nouveaux paramètres de cette coopération et compare les dispositions réglementaires contenues dans les textes des deux accords dont nous disposons.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Lascoup, Bertrand, Zoheir Aboura, Kamel Khellil, and Malk Benzeggagh. "Structures sandwich composites 3D de nouvelle génération Incidence des paramètres structuraux de couture sur le comportement mécanique." Revue des composites et des matériaux avancés 16, no. 3 (December 23, 2006): 279–304. http://dx.doi.org/10.3166/rcma.16.279-304.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Boudjaaba, Fabrice. "Mesurer la mobilité sans registre de population en France au xixe siècle : l’apport des registres de successions à l’étude des migrations des ruraux." Articles 41, no. 1 (November 6, 2012): 9–35. http://dx.doi.org/10.7202/1012978ar.

Повний текст джерела
Анотація:
Malgré le développement de l’État et de la statistique administrative auxixesiècle, la France ne dispose pas de registres de population comptabilisant les entrées et les sorties dans ses communes, ce qui complique singulièrement l’étude de la mobilité des populations. À partir d’une source originale, sans lien apparent avec la question des migrations, le registre de mutation par décès qui enregistre la valeur et la composition des patrimoines des défunts, cet article explore une autre voie pour mesurer la migration depuis un espace donné auxixesiècle. Cette source qui indique le lieu de résidence des héritiers au moment du décès du parent permet en effet d’analyser la mobilité géographique d’une génération à l’autre tout en tenant compte d’un certain nombre de paramètres tels que la taille des fratries, le sexe et le niveau de fortune des individus, etc. S’appuyant sur un échantillon rural breton, l’auteur présente la source et ses potentialités, puis met en évidence le développement et la géographie des migrations des enfants de cultivateurs, le rôle de certaines configurations familiales, notamment la taille de la fratrie, pour comprendre l’émigration d’un territoire rural.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Kamga, P., J. N. Mbanya, N. R. Awah, Y. Mbohou, Y. Manjeli, A. Nguemdjom, B. Kamba Pamela, et al. "Effets de la saison de vêlage et de quelques paramètres zootechniques sur la production laitière dans les hauts plateaux de l’ouest du Cameroun." Revue d’élevage et de médecine vétérinaire des pays tropicaux 54, no. 1 (January 1, 2001): 55. http://dx.doi.org/10.19182/remvt.9807.

Повний текст джерела
Анотація:
Des données sur 275 lactations collectées entre 1981 et 1991 ont été analysées. Le but de ce projet a été d’étudier l’effet de la saison de vêlage, de quelques paramètres zootechniques, de l’intervalle entre vêlages des races Holstein et Jersiaise et de leurs croisements avec le zébu Goudali et le zébu Peul blanc (White Fulani) sur la production laitière dans les hauts plateaux de l’ouest du Cameroun. Les résultats suivants ont été obtenus : - la production laitière des races pures Holstein (n = 73) et Jersiaise (n = 32), sans être comparable à celle de leur pays d’origine, a été significativement supérieure à celle des autres types génétiques étudiés, la Holstein ayant été plus performante que la Jersiaise (2 508 ± 105 l en 291 ± 10 jours, contre 1 818 ± 137 l en 251 ± 13 jours) ; - en croisement de première génération avec le zébu local, la Holstein (n = 52) a produit significativement plus de lait que la Jersiaise (n = 57). La Holstein x le zébu Goudali a produit plus de lait que la Jersiaise x le zébu Peul blanc (1 940 ± 109 l en 270 ± 10 jours, contre 1 550 ± 106 l en 257 ± 10 jours). La production laitière des races croisées trois quarts Jersiaises (n = 61) a été plus élevée (1 774 ± 117 en 250 ± 11 jours) ; - l’année et le numéro de lactation ont influencé significativement la production laitière et la durée de lactation, alors que la saison de vêlage n’a pas eu d’effet significatif sur ces deux paramètres. L’analyse financière et les recherches sur la composition du lait devraient se poursuivre pour des recommandations plus concrètes.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

COUTU, A., L. ANDRÉ, S. MOTTELET, S. AZIMI, S. GUÉRIN, V. ROCHER, A. PAUSS, and T. RIBEIRO. "Conception de réacteurs et compteurs de gaz innovants pour la méthanisation en voie sèche à l’échelle laboratoire." Techniques Sciences Méthodes, no. 9 (September 21, 2020): 71–82. http://dx.doi.org/10.36904/tsm/202009071.

Повний текст джерела
Анотація:
Le but de cette étude est de concevoir et de valider un ensemble de réacteurs et de compteurs de gaz permettant d’étudier la méthanisation en voie sèche à l’échelle laboratoire. L’intérêt de cet ensemble est de permettre la mise en oeuvre d’essais sur des substrats solides complexes, tels que des fumiers pailleux, tontes d’herbe et biodéchets, avec des quantités mises en jeu significatives, tout en préservant la structure et les caractéristiques physiques des substrats à étudier (pas de prétraitements préalables tels que broyage ou séchage). Il permet également d’agir sur les paramètres physiques clés, tel que la composition en substrats, l’immersion du massif et la recirculation de l’inoculum. Sa conception permet de réaliser deux types d’expériences : un suivi de production de méthane et une expérience de traçage au sein du massif solide. Le suivi de la production de méthane peut s’effectuer pour une composition en substrats donnée, pour laquelle l’immersion et les contraintes de recirculation sont déterminées. Cela permet des expériences d’optimisation de ces paramètres, notamment par les méthodes fournies par les plans d’expériences. Le traçage permettra quant à lui de déterminer le temps de séjour de la phase liquide au sein du massif solide. La création de cet ensemble a suivi un processus de conception classique : génération d’idées, sélection du produit, développement du produit puis tests et comparaison à la littérature. Les deux premières étapes de création ont été effectuées par une veille bibliographique, puis par conception assistée par ordinateur à l’aide de l’outil AutoCAD 2020. L’ensemble ainsi créé a ensuite été construit en deux prototypes successifs afin de perfectionner sa mise en oeuvre. Le modèle final a enfin été mis en oeuvre en conditions réelles de méthanisation en voie sèche afin de valider son fonctionnement et de comparer les résultats obtenus à la littérature.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Ternon, Céline, Anne Kaminski, Delphine Constantin, Lionel Claudon, Fabien Volpi, Loïc Vincent, Quentin Rafhay, and Ahmad Bsiesy. "Simulation, élaboration et caractérisation de cellules photovoltaïques." J3eA 13 (2014): 0011. http://dx.doi.org/10.1051/j3ea/2015013.

Повний текст джерела
Анотація:
Avec les besoins croissants en énergie renouvelable, les activités industrielles dans le domaine du photovoltaïque gagnent une place considérable dans le secteur de l’énergie. Afin d’être en adéquation avec ce marché de l’emploi en plein développement, il devient important de former des ingénieurs compétents dans ce domaine. Un TP a été développé au CIME Nanotech pour simuler, élaborer et caractériser des cellules photovoltaïques de première génération. Le travail de simulation (sur SILVACO®) porte sur les procédés de fabrication de la cellule, ainsi que sur sa réponse I-V sous éclairement. La fabrication (effectuée dans la salle blanche du CIME Nanotech) comprend essentiellement les étapes suivantes : (1) texturation de la surface d’un substrat de silicium (2) réalisation d’une jonction pn, (3) dépôt d’une couche anti-reflet et (4) métallisation. Au-delà de la confrontation aux procédés de fabrication en salle blanche, les étudiants appréhendent l’importance d’étapes technologiques comme, par exemple, la texturation ou la couche anti-reflet ainsi que le rôle de la géométrie, telle que le motif de métallisation. Ces cellules sont ensuite testées électriquement par la mesure des caractéristiques I-V sous obscurité et sous simulateur solaire. Les rendements et autres paramètres caractéristiques (facteur de forme, résistance série…) de chaque cellule sont ensuite calculés et comparés.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Zahar, Y., and J. P. Laborde. "Une méthode stochastique pour la prédétermination des fluctuations probables des durées de service des réservoirs collinaires en Tunisie." Revue des sciences de l'eau 11, no. 1 (April 12, 2005): 25–42. http://dx.doi.org/10.7202/705295ar.

Повний текст джерела
Анотація:
Un modèle de génération stochastique de pluies est couplé ˆ un modèle de calcul de l'index de leurs érosivités, dérivé de l'Equation Universelle de l'Erosion des Sols (USLE). Le premier fonctionne au pas de temps de 30mn, il est calé sur une série pluviographique de 15 ans de la Tunisie centrale. Le second modèle fonctionne par calcul automatique des cumuls et moyennes de l'érosivité des pluies générées. En mode opérationnel, ces deux modèles sont exploités pour simuler les aléas de l'envasement annuel des réservoirs collinaires de la zone aride et semi-aride de la Tunisie : le bassin versant est considéré comme une "boite noire" où l'agressivité climatique est la principale variable (quelques pluies extrêmes font l'essentiel de l'érosion), les autres facteurs sont considérés constants durant la durée de service du réservoir. Nous observons sur trois bassins versants répartis du nord au sud de la frange comprise entre 500mm et 250mm (de pluie moyenne annuelle), que la distribution annuelle des index d'érosivité des pluies peut être assimilée ˆ la distribution des transports solides. Sur l'un de ces bassins versants (OUED EL HISSIANE : 15,9 ) nous observons également que les valeurs extrêmes de l'érosion sont proportionnelles aux valeurs extrêmes de l'index d'érosivité des pluies. Seulement l'automne et le printemps sont des saisons érosives. Dans le cas de petits bassins versants non-jaugés, comme ceux pour l'aménagement de réservoirs collinaires, le générateur nous permet de constituer des chroniques d'érosivité de pluie. Si on considère que les autres paramètres sont constants, ce modèle nous aide à déterminer les intervalles de confiance de durées de service probables. Une analyse de sensibilité par la modification des paramètres du générateur (nombre d'épisodes, hauteur de pluie, maximum et durée d'averse etc ...) valide la méthodologie. De même une analyse régionale montre les faibles fluctuations des résultats sur l'étendue aride et semi-aride de la Tunisie. Ces deux résultats nous ont conduit à proposer un abaque régional de prédétermination des fluctuations probables des durées de service des réservoirs collinaires, compte tenu de la connaissance préalable de la durée de service moyenne probable. Cette méthode directement opérationnelle peut être utilisée pour l'aménagement, la planification, et la gestion des réservoirs collinaires. Elle améliore les études de faisabilité, notamment lorsqu'on la couple aux calculs économiques.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Génération de paramètres cryptographiques"

1

Traore, Mohamed. "Analyse des biais de RNG pour les mécanismes cryptographiques et applications industrielles." Thesis, Université Grenoble Alpes, 2022. http://www.theses.fr/2022GRALM013.

Повний текст джерела
Анотація:
Dans ce travail, nous analysons des certificats SSL/TLS X.509 (utilisant le chiffrement RSA et provenant de centaines de millions de matériels connectés) à la recherche d'anomalies et étendons notamment les travaux de Hastings, Fried et Heninger (2016). Notre étude a été réalisée sur trois bases de données provenant de l'EFF (2010-2011), de l'ANSSI (2011-2017) et de Rapid7 (2017-2021). Plusieurs vulnérabilités affectant des matériels de fabricants connus furent détectées : modules de petites tailles (strictement inférieures à 1024 bits), modules redondants (utilisés par plusieurs entités), certificats invalides mais toujours en usage, modules vulnérables à l'attaque ROCA ainsi que des modules dits «PGCD-vulnérables» (c'est-à-dire des modules ayant des facteurs communs). Pour la base de données de Rapid7, dénombrant près de 600 millions de certificats (et incluant ceux des matériels récents), nous avons identifié 1,550,382 certificats dont les modules sont PGCD-vulnérables, soit 0.27% du nombre total. Cela a permis de factoriser 14,765 modules de 2048 bits ce qui, à notre connaissance, n'a jamais été fait.En analysant certains modules PGCD-vulnérables, on a pu rétro-concevoir de façon partielle le générateur de modules (de 512 bits) utilisé par certaines familles de pare-feux, ce qui a permis la factorisation instantanée de 42 modules de 512 bits, correspondant aux certificats provenant de 8,817 adresses IPv4.Après avoir constaté que la plupart des modules factorisés avaient été générés par la bibliothèque OpenSSL, on a analysé les codes sources et les méthodes en charge du processus de génération de clefs RSA de plusieurs versions de cette bibliothèque (couvrant la période 2005 à 2021). À travers des expérimentations sur des plateformes à base de processeurs ARM, où l'on s'est mis quasiment dans les mêmes conditions que les matériels vulnérables identifiés, on a réussi à remonter aux causes de la PGCD-vulnérabilité
In this work, we analyze X.509 SSL/TLS certificates (using RSA encryption and from hundreds of millions of connected devices) looking for anomalies and notably extend the work of Hastings, Fried and Heninger (2016). Our study was carried out on three databases from EFF (2010-2011), ANSSI (2011-2017) and Rapid7 (2017-2021). Several vulnerabilities affecting devices from well-known manufacturers were detected: small moduli (strictly less than 1024 bits), redundant moduli (used by several entities), invalid certificates but still in use, moduli vulnerable to the ROCA attack as well as so-called “GCD-vulnerable” moduli (i.e. moduli having common factors). For the Rapid7 database, counting nearly 600 million certificates (and including those for recent devices), we have identified 1,550,382 certificates whose moduli are GCD-vulnerable, that is 0.27% of the total number. This made it possible to factor 14,765 moduli of 2048 bits which, to our knowledge, has never been done.By analyzing certain GCD-vulnerable moduli, we were able to partially reverse-engineer the modulus generator (of 512 bits) used by certain families of firewalls, which allowed the instantaneous factorization of 42 moduli of 512 bits, corresponding certificates from 8,817 IPv4 addresses.After noting that most of the factored moduli had been generated by the OpenSSL library, we analyzed the source codes and the methods in charge of the RSA key generation process of several versions of this library (covering the period 2005 to 2021). Through experiments on platforms based on ARM processors, where we put ourselves in almost the same conditions as the vulnerable devices identified, we managed to trace the causes of the PGCD-vulnerability
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Zimmer, Sébastien. "Mécanismes cryptographiques pour la génération de clefs et l'authentification." Phd thesis, Ecole Polytechnique X, 2008. http://pastel.archives-ouvertes.fr/pastel-00004271.

Повний текст джерела
Анотація:
Etablir un canal garantissant l'authentification de façon efficace requiert l'utilisation de nombreux outils cryptographiques. Dans ce mémoire, nous nous intéressons à la sécurité de plusieurs d'entre eux, présents à différentes étapes dans le protocole de mise en place du canal. Dans un premier temps, nous abordons l'analyse de deux protocoles qui, mis bout à bout, assurent la mise en place d'un canal authentifié, confidentiel et intègre : un algorithme d'échange de clefs authentifié et un algorithme de chiffrement authentifié. Le premier algorithme permet de générer des clefs en alliant plusieurs moyens d'authentification (biométrie, mot de passe, carte à puce). Le second est un algorithme normalisé appelé CCM. Dans un second temps, nous nous intéressons plus particulièrement à la phase d'extraction de clefs, étape charnière entre l'échange de clefs et son utilisation pour établir un canal sécurisé. Nous présentons une méthode simple pour extraire une clef symétrique d'un élément Diffie-Hellman, puis nous analysons l'utilisation d'HMAC comme fonction d'extraction de clefs. Dans un troisième temps, nous concentrons notre attention sur les fonctions de hachage, très utilisées à plusieurs niveaux du protocole. Plus précisément, nous analysons la sécurité d'un mode opératoire basé sur un algorithme de chiffrement par bloc dont on fixe la clef, puis, nous examinons des modes opératoires qui cherchent à garantir une sécurité en seconde préimage optimale.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Schaub, Alexander. "Méthodes formelles pour l'analyse de fuites cache-timing et la génération de clés dans les implémentations cryptographiques." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT044.

Повний текст джерела
Анотація:
La cryptographie est omniprésente dans notre monde actuel hyperconnecté, protégeant nos communications, sécurisant nos moyens de paiement. Alors que les algorithmes cryptographiques sont en général bien compris, leurs implémentations ont été vérifiées avec moins d'insistance. Cela a mené à des attaques contre les implémentations de la plupart des primitives modernes: AES, RSA, ECDSA... En bref, la sécurité des implémentations pourrait fortement bénéficier de meilleurs garanties théoriques. Dans cette thèse, nous appliquons ce raisonnement à deux sujets différents, l'un portant sur la sécurité logicielle, l’autre sur la sécurité matérielle. La première moitié de la thèse explore les canaux auxiliaires logiciels dits "cache-timing". Ce genre de vulnérabilités apparaît lorsque la durée d'une opération cryptographique, ou l'état du cache après cette opération, dépend d'une information sensible. C'est le cas lorsqu'une opération de branchement dépend d'une information secrète comme une clé privée, ou si la mémoire est accédée à une adresse qui dépend de ce secret. Nous avons développé un outil pour détecter et prévenir ce genre de fuites dans des programmes écrits en C, et l'avons appliqué à la plupart des candidats du processus de standardisation de cryptographie post-quantique initié par le NIST. Ce processus vise à remplacer des primitives cryptographiques traditionnelles comme RSA ou ECDSA, vulnérables aux ordinateurs quantiques, par des alternatives sûres. Ces nouveaux algorithmes étant relativement récents, leurs implémentations ont été moins scrutées. Dans cette thèse, nous appliquons notre outil à la plupart de ces algorithmes pour détecter des fuites d'information potentielles, et expliquons comment les éviter. La deuxième moitié de la thèse est consacrée aux "physically unclonable functions" (PUFs). De ces circuits, on peut extraire des identifiants imprédictibles mais stables, grâce à de petites variations incontrôlables dans les propriétés des semi-conducteurs. Des garanties théoriques pour deux caractéristiques fondamentales de certains PUFs sont présentées dans cette thèse: la stabilité de l'identifiant, perturbée par des bruits de mesure, et l'entropie disponible, dérivée du modèle mathématique du PUF
Cryptography is ubiquitous in today's interconnected world, protecting our communications, securing our payment systems. While the cryptographic algorithms are generally well understood, their implementations have been less subject to formal verification. This has lead to successful breakages of implementions of most modern primitives: AES, RSA, ECDSA... In general, cryptographic implementations would benefit from stronger theoretical guarantees.In this thesis, we apply this line of reasoning to two different topics, one in software security, and the other in hardware security. The first half of this thesis explores cache-timing side channel vulnerabilities that arise when the time taken by a cryptographic operation, or the cache state after this operation, depends on sensitive information. This occurs if any branching operation depends on secret information such as a private key, or if memory is accessed at an address that depends on that secret.We developed a tool to detect and prevent such leaks in programs written in the C programming language. This tool is applied on most candidates of NIST's post-quantum standardization process in order to find cache-timing leakages. This process aims at replacing traditional cryptographic primitives such as RSA or ECDSA, broken by quantum computers, by safer alternatives. The development of such primitives is on the way, but the security of their implementations has received less scrutiny. We show how our tool is able to detect potential cache-timing leaks in a majority of the implementations and what mitigations are possible.The subject of the second half of this thesis are the so-called physically unclonable functions, or PUFs: elementary circuits from which stable but unpredictable identifiers can be extracted. They rely on small, uncontrollable changes in the semiconductor properties to exhibit unpredictable behavior. Theoretical guarantees concerning two fundamental characteristics of PUFs are derived in this thesis, for a large family of PUFs: the stability of the identifier, related to circuit noise, and the exploitable entropy, derived from the mathematical PUF model
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Elayan, Elamari. "Identification des systèmes non linéaires : Application au processus de génération d'ozone." Caen, 2008. http://www.theses.fr/2008CAEN2053.

Повний текст джерела
Анотація:
Cette thèse porte sur l'identification des systèmes non linéaires. Deux approches sont considérées: l'approche multi-modèles et l'approche orientée blocs. L'approche multi-modèles consiste à représenter le système par un ensemble de modèles simples (généralement des modèles linéaires), valables dans certaines zones de fonctionnement du système. Le modèle global du système est une combinaison de ces modèles locaux. Les modèles flous de Takagi-Sugeno relèvent de cette philosophie multi-modèles. L'objectif est de rechercher une structure de multi-modèles et d'estimer ses paramètres. L'originalité de nos travaux réside dans l'application de cette approche à la modélisation et la prévision des variations de la concentration d'ozone dans l'agglomération caennaise. Dans l'approche blocs, on considère le cas de l'identification des systèmes non linéaires de type Hammerstein. La non-linéarité est une Hystérésis-Backlash , asymétrique, et flanquée par deux lignes polynômiales (les polynômes étant d'ordres connus mais quelconques). L'incertitude paramétrique porte donc sur les coefficients des polynômes, d'une part, et sur ceux de la dynamique linéaire, d'autre part. Le schéma d'identification proposé opère en deux phases. Lors de la première phase on procède à l'estimation des paramètres du sous-système linéaire moyennant une paramétrisation adéquate du système et une séquence d'entrée qui masque l'effet mémoire du gain non linéaire. Ces paramètres sont alors utilisés dans la deuxième étape pour estimer les paramètres du gain non linéaire (coefficients des deux polynômes) en utilisant à cet effet une paramétrisation et une séquence d'entrée spécifiques. Les signaux d'entrées utilisés dans les deux étapes de l'identification sont adéquate car ils sont facilement réalisables du fait de leur périodicité et assurent une excitation persistante
This thesis deals with the non linear systems identification. Two approaches are considered: the multi-models approach and the blocks approach. The multi-models approach consists in representing the system by a set of simple models (generally linear models) valid in certain zones of functioning of the system. The global model of the system is a combination of these local models. The fuzzy models of Takagi-Sugeno recover from this multi-models philosophy. The objective is to research a structure of a multi-model and the estimation of its parameters. The originality of our works is the application of this approach in the modelling and the forecast of the variations of the ozone concentration over the region of city of Caen. In the blocks approach, we consider the case of the nonlinear systems identification of Hammerstein type. The non-linearity is Hystérésis-Backlash, asymmetric, and flanked by two polynômiales lines, (the order of the polynomiales is known). The parametric uncertainty thus concerns the coefficients of polynomes, on one hand, and those of the linear dynamics, on the other hand. The proposed plan of identification contains two phases. During the first phase, we proceed to the estimation of the sub-systems parameters, using an adequate parametrization of the system and an input sequence which masks the memory effect of the non linear gain. These parameters are then used in the second stage to estimate the parameters of the non linear gain (coefficients of both polynomes), using a specific paramétrisation and an input sequence. The used input signals, in the two stages of the identification, are adequate because they are easily practicable constructable du to their periodicity and assure the persistent excitation
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Ben, Jdidia Anoire. "Nouvelle méthode de génération de gammes de fabrication prenant en compte des paramètres économiques et environnementaux." Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLC028/document.

Повний текст джерела
Анотація:
Dans l’industrie manufacturière, la consommation d’énergie électrique est considérée comme l'un des problèmes majeurs qui est malheureusement liée systématiquement à l'émission de gaz contenant du dioxyde de carbone et amenant à l’effet de serre. Des études sur l’estimation de l’énergie électrique consommée par les machines outils sont développées par des chercheurs au cours des dernières décennie pour proposer des modèles d’estimation de cette énergie. Ces modèles sont soit empiriques soit théoriques et se limitent à tenir compte du comportement dynamique du système de coupe lors des opérations d’usinage. La contribution fondamentale de cette thèse de doctorat est la caractérisation du comportement non linéaire des efforts de coupe et du système de guidage lors de l’estimation de l’énergie consommée par une machine outil. La modélisation repose sur la détermination de l’effort de coupe et de l’effort des roulements qui sont variables en fonction du temps et qui sont déduites de l’écriture de l’équation de mouvement du système (broche ou machine-outil)discrétisé en éléments finis en utilisant la méthode de Newark couplée avec l’algorithme de Newton Raphson. Ces efforts de coupe et de roulements sont utilisés pour calculer la puissance puis l’énergie consommée par la table d’avance, la broche et par conséquent la machine outil. Afin de valider notre approche, la puissance et l’énergie obtenues à partir du modèle développé sont comparées avec la puissance et l’énergie obtenues avec un dispositif expérimental. Une étude paramétrique est réalisée pour mettre l’accent sur l’impact de la variation des paramètres de coupe sur la valeur de la puissance et de l’énergie consommées. On introduit par la suite des défauts d’usure et de montage au niveau des roulements et nous présentons leurs impacts sur le comportement énergétique de la machine. Une attention particulière a également été consacrée à développer un modèle d’optimisation des mouvement d’une machine outil globale minimisant à la fois l’énergie consommée, le temps de production, le coût et la rugosité de surface en respectant les consignes technologiques
In manufacturing, the electrical energy consumption is considered as one of the major problems which are systematically related to the gas emission containing carbon dioxide and leading to the greenhouse effect. Studies based on the estimation of the machine tools energy consumption become the interest of researchers in recent decades.As a result, different models for energy estimating are developed in order to minimize the quantity of consumed energy. These models are either empirical or theoretical and are limited to taking into account the dynamic behavior of the cutting system during machining operations. The fundamental contribution of this doctoral thesis is the characterization of the nonlinear behavior of cutting and rolling forces during estimating the consumed energy by a machine tool. The developed approach is based on the determination of the variable cutting forces and bearings forces which are function of time. These forces are deduced by solving the equation of motion based on finite element method using Newark's method coupled with Newton Raphson's algorithm. These forces are used to calculate the power then the consumed energy by the axis feed, the spindle and therefore the machine tool. In order to validate our approach, the power and energy obtained from the model developed are compared with the power and energy obtained with an experimental device. A parametric study is carried out to focus on the impact of the variation of the cutting parameters on the value of the consumed power and energy. An interest is given for different types of defect (innerring spalling, outer ring spalling, eccentricity and unbalance) in order to study their impact on the spindle consumed power during approach and cutting phases under different rotating conditions. Particular attention has also been devoted to develop a global model for optimizing machine too lmovements that minimizes the consumed energy, the production time, the cost and the surface roughness with respect of the technological constraints
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Moore, Brian. "Optimisation de la génération symbolique du code et estimation des paramètres dynamiques de structures mécaniques dans SYMOFROS." Thèse, Université du Québec à Trois-Rivières, 2000. http://depot-e.uqtr.ca/3088/1/000671450.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Halbwachs, Emmanuel. "Estimation à erreur bornée pour la génération d'hypothèses multiples de localisation d'un véhicule." Compiègne, 1997. http://www.theses.fr/1997COMP1021.

Повний текст джерела
Анотація:
Ce document présente une méthode originale de localisation destinée à un robot mobile ou à tout autre véhicule appelé à se mouvoir dans un environnement partiellement cartographié dans un plan en 2 dimensions. La méthode, introduite par une analogie avec la randonnée pédestre, a pour vocation de localiser le véhicule à chaque instant sans avoir besoin d'autres informations qu'un modèle de l'environnement et la perception de celui-ci. En particulier, la configuration initiale du véhicule n'a pas à être connue. La méthode proposée se décompose en deux phases successives : la génération des différentes hypothèses de configuration initiale (phase statique), puis le suivi de chacune de ces hypothèses lors du déplacement du véhicule (phase dynamique). Le manuscrit présente une méthode complète utilisant l'estimation de paramètres à erreur bornée pour réaliser la phase statique. Des simulations et des résultats expérimentaux illustrent la méthode. La phase dynamique (non expérimentée) est évoquée sous forme de perspectives avec proposition d'un critère heuristique pour le choix à chaque instant de l'hypothèse la plus vraisemblable.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Chevrier, Christophe. "Test de conformité de protocoles de communication modèle de fautes et génération automatique de séquences de tests." Bordeaux 1, 1996. http://www.theses.fr/1996BOR10503.

Повний текст джерела
Анотація:
Une preoccupation majeure dans le domaine des reseaux et systemes repartis est le test. Nous nous sommes interesses au test de conformite qui a pour but de verifier si une implantation est conforme a une specification de protocole donnee. Nous avons elabore des methodes permettant de repondre aux questions fondamentales du test de conformite: comment generer et selectionner des cas de test ? quelle est la couverture d'une suite de test ? la methode de generation proposee utilise la theorie des langages formels et en particulier la theorie du monoide. Les specifications sont representees par des automates. Un langage permet de decrire des objectifs de test. A partir des objectifs de test, on calcule les sous-specifications cibles correspondantes. Des criteres de generation sont exprimes sous forme de regles que doivent respecter les sequences generees. La couverture est etudiee en fonction de criteres de couverture exprimes grace au meme langage que les objectifs de test. La mesure de couverture consiste dans un premier temps a verifier qu'un critere de couverture est teste par au moins une sequence de test. Dans un deuxieme temps, une metrique de couverture est definie permettant de mieux apprecier la qualite d'une suite de test. La particularite commune a ces deux methodes est leur adaptabilite a un probleme de test particulier (modele de fautes, architecture de test, objectifs de test)
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Corpace, Fabien. "Soudage par résistance du gainage combustible ODS d'un réacteur nucléaire de 4ème génération." Phd thesis, Université Sciences et Technologies - Bordeaux I, 2011. http://tel.archives-ouvertes.fr/tel-00786263.

Повний текст джерела
Анотація:
Les alliages ODS (Oxide Dispersion Strengthened) sont des matériaux candidats pour la réalisation du gainage combustible des réacteurs nucléaires de Génération IV de type RNR-Na. Leurs propriétés mécaniques à haute température sont assurées par une dispersion d'oxydes nanométriques qui peut être modifiée sous l'effet de la température et notamment lors du passage par l'état liquide. Les procédés d'assemblage en phase solide sont donc préconisés. La méthode de soudage étudiée dans cette thèse est le soudage par résistance en bout. Une double approche simulation numérique-expérimentation a été mise en place pour étudier l'influence des paramètres opératoires sur le soudage et la soudure. L'ensemble des essais (expérimentaux et numériques) est réalisé selon la méthode des plans d'expériences factoriels complets. Un alliage ODS base fer à 20 % de chrome a été utilisé comme alliage d'essai.L'analyse de l'influence des paramètres opératoires sur le soudage est réalisée dans un premier temps. Les résultats montrent que l'étape de soudage peut se découper en trois phases. Dans une première phase, la température augmente au niveau des interfaces. Dans une seconde phase, le procédé de soudage est gouverné par le changement de section macroscopique lorsque le courant passe du bouchon massif à la gaine plus étroite. La température augmente alors dans la partie de gaine dépassant de l'électrode. Lorsque la température atteint une valeur suffisamment élevée, la partie de gaine dépassant de l'électrode se déforme, entrainant un affaissement général des pièces et constituant la troisième phase de l'étape de soudage. L'influence des paramètres opératoires sur les phénomènes physiques lors de l'opération d'assemblage est évaluée. Il est alors possible d'influer sur les sollicitations thermiques et mécaniques à l'aide des paramètres opératoires. L'analyse de l'influence des sollicitations thermomécaniques sur la soudure est réalisée dans un second temps. Sur les plages de paramètres opératoires étudiées, les résultats révèlent sur certaines soudures la présence de défauts de compacité ainsi qu'une modification de la microstructure et de la dispersion des oxydes. Les défauts de compacité peuvent être liés à des phénomènes thermiques et mécaniques au contact entre pièces. Les modifications de la microstructure sont liées à des phénomènes de recristallisation dynamique ou de fusion locale et donc à des phénomènes thermiques mais aussi mécaniques avec la présence de déformations importantes. Les modifications de la microstructure sont alors reliées à une modification de la dispersion d'oxydes. A l'aide des paramètres opératoires il est possible d'influer sur les températures et les déformations afin de limiter les modifications de la structure de l'alliage ODS ainsi que l'apparition de défaut de compacité. A l'aide de l'ensemble de ces résultats, la procédure de soudage est adaptée sur un alliage ODS à 9 % de chrome, nuance envisagée pour la réalisation des futurs gainages combustibles. L'influence des propriétés matériaux sur le soudage et la soudure est alors discutée en comparant les deux nuances ODS de compositions différentes mais aussi en comparant les résultats obtenus sur l'alliage ODS à 20 % de chrome avec un alliage non renforcé de composition semblable.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Guézou, Marc. "Etude et développement d'un système expert de génération de paramètres de soudage, et d'obtention des lois de variation de ces paramètres en fonction de la géométrie d'accostage des tôles, pour le soudage à l'arc robotisé." Paris 6, 1995. http://www.theses.fr/1995PA066099.

Повний текст джерела
Анотація:
Le travail présenté dans cette thèse, concerne le développement d'un système expert permettant de modéliser le comportement des paramètres de soudage en fonction des variations de la géométrie d'accostage entre les tôles. Il est appelé «MIG-EXPERT». Il est divisé en deux parties distinctes. Chacune d'elles reprenant le raisonnement des soudeurs. ― SE1 est un logiciel indépendant qui permet de générer un mode opératoire de soudage pour le soudage à l'arc électrique MIG/MAG. Il utilise la méthodologie des systèmes experts. Ainsi, toute la connaissance d'un expert de ce procédé est retranscrite sous forme informatique. ― SE2 a pour but de faire partie de la cellule d'automatisation «intelligente» du soudage. Il doit résoudre la partie de modélisation du soudage (en reprenant en grande partie SE1), ainsi que la partie d'obtention des lois de variation des paramètres de soudage en fonction de la géométrie du joint à souder. C'est ce qu'on appelle le soudage autoadaptatif.
Стилі APA, Harvard, Vancouver, ISO та ін.

Книги з теми "Génération de paramètres cryptographiques"

1

Hartmann, Philippe. Centrales nucléaires et environnement - Prélèvements d'eau et rejets. EDP Sciences, 2014. http://dx.doi.org/10.1051/978-2-7598-0913-4.

Повний текст джерела
Анотація:
Permettre à la nouvelle génération d’exploitant des centrales nucléaires d’EDF d’acquérir une base robuste sur l’environnement et les centrales nucléaires ... ... offrir à tous, amateurs de vrais livres, ou internautes convaincus, une information pédagogique sur les besoins en eau d’une centrale nucléaire, ses rejets d’effluents dans l’environnement, la surveillance de leurs éventuels impacts, sans oublier le corpus réglementaire applicable, le rôle des autorités de contrôle, ... ... c’est ce double défi qu’a relevé une équipe de chercheurs, ingénieurs, juristes, exploitants, tout juste sortis d’une vie professionnelle consacrée entièrement au domaine et forts d’une expertise reconnue, patiemment accumulée au fil des ans dans tous les métiers de l’Entreprise ; ils ont mis toutes leurs connaissances et expériences au service de ce guide. Le résultat est à la hauteur de leur talent. Après une synthèse de tout ce qu’il faut savoir en 10 pages, le guide décrit les interactions de ces grands ouvrages industriels avec leur environnement : – dans un sens, les services écologiques apportés aux centrales nucléaires pour leur permettre de produire l’électricité la moins carbonée et l’une des plus compétitives d’Europe au service du bien-être des hommes et, – dans l’autre sens, les nombreuses actions mises en oeuvre par EDF pour connaître, éviter ou réduire les effets des centrales sur les écosystèmes. L’organisation de ce guide permet au lecteur de s’y promener au gré de ses besoins ou de sa curiosité. Il y découvre l’importance qu’accorde l’exploitant à informer le public faisant sienne la définition de la transparence d’André Comte-Sponville : « Dire au public tout ce qu’il n’aimerait pas apprendre par d’autre que nous ». Un tour de la réglementation applicable aux centrales nucléaires amène le lecteur au pied de la pyramide réglementaire française des installations nucléaires de base (INB) avec à son sommet la fameuse loi TSN (Transparence et Sécurité Nucléaire) transposée aujourd’hui dans le code de l’environnement. Un détour par Oslo et Paris avec la convention OSPAR sur la protection du milieu marin ; un saut à Berne et sa convention pour la protection du Rhin, puis, bien sûr, Kyoto et le protocole sur la réduction des gaz à effet de serre, pour terminer à Bruxelles avec nombre de directives et règlements. Enfin, le guide aborde le contrôle des rejets et la surveillance de l’environnement au voisinage des centrales nucléaires, ce qui permet de suivre les principaux paramètres indicateurs de la qualité des écosystèmes terrestre et aquatique. Référence est faite aux études et aux techniques de mesures les plus sophistiquées pour déceler le moindre effet. Je remercie les auteurs pour la qualité de ce guide qui éclairera les parcours de tous nos collaborateurs qui entrent dans ce métier passionnant et rigoureux d’exploitant de centrales nucléaires. Sans nul doute, ce guide permettra aussi à un plus grand nombre de mieux connaître comment EDF conjugue les enjeux sociétaux, environnementaux et économiques au service de sa mission de producteur d’électricité.
Стилі APA, Harvard, Vancouver, ISO та ін.

Частини книг з теми "Génération de paramètres cryptographiques"

1

"Vers une nouvelle génération de paramètres de mesure du développement humain pour l’Anthropocène." In Rapport sur le développement humain, 259–306. United Nations, 2021. http://dx.doi.org/10.18356/9789210055178c010.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії