Дисертації з теми "Mesure elliptique"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Mesure elliptique.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-43 дисертацій для дослідження на тему "Mesure elliptique".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Silvestre, Tello Catherine. "Première mesure de l'asymétrie azimutale de la production du Jpsi vers l'avant dans les collisions Au+Au à 200 GeV par paire de nucléons avec l'expérience PHENIX." Palaiseau, Ecole polytechnique, 2008. http://www.theses.fr/2008EPXX0061.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Un des objectifs principaux de l'expérience PHENIX est l'étude de la matière nucléaire soumise à des conditions extrêmes de température et de densité d'énergie. Dans les collisions ultra-relativistes Au+Au à 200 GeV par paires de nucléon, il serait possible de former un état de la matière pour lequel les quarks et les gluons ne seraient plus liés au sein des nucléons mais pourraient évoluer de façon quasi-libre sur des distances plus grandes que la taille caractéristique de ces derniers. Cet état est dénommé le Plasma de Quarks et de Gluons (QGP). L'étude de la production du J/psi, particule lourde formée d'une paire de quarks charme (c et c_bar), est une des sondes initialement proposée pour étudier le QGP. Une suppression de la production du jpsi était en effet attendue en présence d'un QGP, en raison de l'écrantage du potentiel de liaison entre les quarks charme le constituant par la présence du milieu dense coloré environnant. De nombreuses mesures du jpsi ont eu lieu depuis au SPS (CERN) et à RHIC (BNL). Elles ont permis de mettre en évidence non seulement l'existence d'une telle suppression, mais également la présence de mécanismes supplémentaires, rendant plus difficile l'interprétation des résultats correspondants. L'expérience PHENIX est la seule des quatre expériences de RHIC capable de mesurer le J\psi à rapidité positive via sa désintégration en deux muons. En 2007 des collisions Au+Au à une énergie par paire de nucléons dans le centre de masse \sqrt{s_{NN}}=200 GeV ont été réalisées à BNL, ce qui a permis d'augmenter d'un facteur quatre la statistique disponible pour l'étude du jpsi par rapport aux résultats publiés précédemment. Cette augmentation, ajoutée à la mise en oeuvre de nouveaux détecteurs dans PHENIX, a permis de préciser les mesures précédentes, et de mesurer des observables jusqu'alors inaccessibles telles que l'asymétrie azimutale de la production du J\psi, une grandeur qui devrait permettre de distinguer certains des mécanismes de cette production. Ce manuscrit présente la compréhension actuelle de la production de quarkonia et l'utilisation de cette sonde dans l'étude du QGP. En particulier, la mesure du flot elliptique peut contraindre notre connaissance du milieu formé. L'analyse conduisant à la première mesure de l'anisotropie azimutale du jpsi à rapidité positive dans les collisions Au+Au à 200~GeV par paire de nucléons est détaillée. Cette mesure devrait permettre de préciser le mécanisme de production du méson, en particulier en ce qui concerne la part de recombinaison des quarks c en jpsi.
2

Silvestre, Tello Catherine. "Première mesure de l'asymétrie azimutale de la production du Jpsi vers l'avant dans les collisions Au+Au à 200GeV par paire de nucléons avec l'expérience PHENIX." Phd thesis, Ecole Polytechnique X, 2008. http://pastel.archives-ouvertes.fr/pastel-00004636.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Un des objectifs principaux de l'expérience PHENIX est l'étude de la matière nucléaire soumise à des conditions extrêmes de température et de densité d'énergie. Dans les collisions ultra-relativistes Au+Au à 200 GeV par paires de nucléon, il serait possible de former un état de la matière pour lequel les quarks et les gluons ne seraient plus liés au sein des nucléons mais pourraient évoluer de façon quasi-libre sur des distances plus grandes que la taille caractéristique de ces derniers. Cet état est dénommé le Plasma de Quarks et de Gluons (QGP). L'étude de la production du J/psi, particule lourde formée d'une paire de quarks charme (c et c_bar), est une des sondes initialement proposée pour étudier le QGP. Une suppression de la production du $\jpsi$ était en effet attendue en présence d'un QGP, en raison de l'écrantage du potentiel de liaison entre les quarks charme le constituant par la présence du milieu dense coloré environnant. De nombreuses mesures du $\jpsi$ ont eu lieu depuis au SPS (CERN) et à RHIC (BNL). Elles ont permis de mettre en évidence non seulement l'existence d'une telle suppression, mais également la présence de mécanismes supplémentaires, rendant plus difficile l'interprétation des résultats correspondants. L'expérience PHENIX est la seule des quatre expériences de RHIC capable de mesurer le J\psi à rapidité positive via sa désintégration en deux muons. En 2007 des collisions Au+Au à une énergie par paire de nucléons dans le centre de masse \sqrt{s_{NN}}=200 GeV ont été réalisées à BNL, ce qui a permis d'augmenter d'un facteur quatre la statistique disponible pour l'étude du $\jpsi$ par rapport aux résultats publiés précédemment. Cette augmentation, ajoutée à la mise en oeuvre de nouveaux détecteurs dans PHENIX, a permis de préciser les mesures précédentes, et de mesurer des observables jusqu'alors inaccessibles telles que l'asymétrie azimutale de la production du J\psi, une grandeur qui devrait permettre de distinguer certains des mécanismes de cette production. Ce manuscrit présente la compréhension actuelle de la production de quarkonia et l'utilisation de cette sonde dans l'étude du QGP. En particulier, la mesure du flot elliptique peut contraindre notre connaissance du milieu formé. L'analyse conduisant à la première mesure de l'anisotropie azimutale du $\jpsi$ à rapidité positive dans les collisions Au+Au à 200~GeV par paire de nucléons est détaillée. Cette mesure devrait permettre de préciser le mécanisme de production du méson, en particulier en ce qui concerne la part de recombinaison des quarks $c$ en $\jpsi$.
3

Perstneva, Polina. "Elliptic measure in domains with boundaries of codimension different from 1." Electronic Thesis or Diss., université Paris-Saclay, 2023. http://www.theses.fr/2023UPASM037.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse étudie différentes variantes de la mesure harmonique et leurs relations avec la géométrie de la frontière d'un domaine. Dans la première partie de la thèse, on se concentre sur l'analogue de la mesure harmonique pour les domaines ayant des frontières de dimensions plus petites, définies via la théorie des opérateurs elliptiques dégénérés récemment développée par David et al. Plus précisément, on démontre qu'il n'existe pas de famille à un paramètre non dégénérée de solutions de l'équation LμDμ = 0, ce qui constitue la première étape pour retrouver une forme de l'assertion "si la fonction de distance à la frontière d'un domaine est harmonique, alors la frontière est plate", qui manque à la théorie des opérateurs elliptiques dégénérés. On découvre et explique également pourquoi la stratégie la plus naturelle pour étendre notre résultat à l'absence de solutions individuelles de l'équation LμDμ = 0 ne fonctionne pas. Dans la deuxième partie de la thèse, on s'intéresse aux mesures elliptiques dans le cadre classique. On construit une nouvelle famille d'opérateurs avec des coefficients continus scalaires dont les mesures elliptiques sont absolument continues par rapport aux mesures de Hausdorff sur des flocons de neige symétriques de type Koch. Cette famille enrichit la collection des exemples connus de mesures elliptiques qui se comportent très différemment de la mesure harmonique et des mesures elliptiques d'opérateurs proches, d'une certaine manière, du Laplacien. De plus, nos nouveaux exemples ne sont pas compacts. La construction fournit également une méthode possible pour construire des opérateurs ayant ce type de comportement pour d'autres fractales qui possèdent suffisamment de symétries
This thesis studies different counterparts of the harmonic measure and their relations with the geometry of the boundary of a domain. In the first part of the thesis, we focus on the analogue of harmonic measure for domains with boundaries of smaller dimensions, defined via the theory of degenerate elliptic operators developed recently by David et al. More precisely, we prove that there is no non-degenerate one-parameter family of solutions to the equation LμDμ = 0, which constitutes the first step to recover an analogue of the statement ``if the distance function to the boundary of a domain is harmonic, then the boundary is flat'', missing from the theory of degenerate elliptic operators. We also find out and explain why the most natural strategy to extend our result to the absence of individual solutions to the equation LμDμ = 0 does not work. In the second part of the thesis, we focus on elliptic measures in the classical setting. We construct a new family of operators with scalar continuous coefficients whose elliptic measures are absolutely continuous with respect to the Hausdorff measures on Koch-type symmetric snowflakes. This family enriches the collection of a few known examples of elliptic measures which behave very differently from the harmonic measure and the elliptic measures of operators close in some sense to the Laplacian. Plus, our new examples are non-compact. Our construction also provides a possible method to construct operators with this type of behaviour for other fractals that possess enough symmetries
4

Lavenant, Hugo. "Courbes et applications optimales à valeurs dans l'espace de Wasserstein." Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLS112/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'espace de Wasserstein est l'ensemble des mesures de probabilité définies sur un domaine fixé et muni de la distance de Wasserstein quadratique. Dans ce travail, nous étudions des problèmes variationnels dans lesquels les inconnues sont des applications à valeurs dans l'espace de Wasserstein.Quand l'espace de départ est un segment, c'est-à-dire quand les inconnues sont des courbes à valeurs dans l'espace de Wasserstein, nous nous intéressons à des modèles où, en plus de l'action des courbes, des termes pénalisant les configurations de congestion sont présents. Nous développons des techniques permettant d'extraire de la régularité à partir de l'interaction entre l'évolution optimale de la densité (minimisation de l'action) et la pénalisation de la congestion, et nous les appliquons à l'étude des jeux à champ moyen et de la formulation variationelle des équations d'Euler.Quand l'espace de départ n'est plus seulement un segment mais un domaine de l'espace euclidien, nous considérons seulement le problème de Dirichlet, c'est-à-dire la minimisation de l'action (qui peut être appelée l'énergie de Dirichlet) parmi toutes les applications dont les valeurs sur le bord du domaine de départ sont fixées. Les solutions sont appelées les applications harmoniques à valeurs dans l'espace de Wasserstein. Nous montrons que les différentes définitions de l'énergie de Dirichlet présentes dans la littérature sont en fait équivalentes; que le problème de Dirichlet est bien posé sous des hypothèses assez faibles; que le principe de superposition est mis en échec lorsque l'espace de départ n'est pas un segment; que l'on peut formuler une sorte de principe du maximum; et nous proposons une méthode numérique pour calculer ces applications harmoniques
The Wasserstein space is the space of probability measures over a given domain endowed with the quadratic Wasserstein distance. In this work, we study variational problems where the unknowns are mappings valued in the Wasserstein space. When the source space is a segment, i.e. when the unknowns are curves valued in the Wasserstein space, we are interested in models where, in addition to the action of the curves, there are some terms which penalize congested configurations. We develop techniques to extract regularity from the minimizers thanks to the interplay between optimal density evolution (minimization of the action) and penalization of congestion, and we apply them to the study of Mean Field Games and the variational formulation of the Euler equations. When the source space is no longer a segment but a domain of a Euclidean space, we consider only the Dirichlet problem, i.e. the minimization of the action (which can be called the Dirichlet energy) among mappings sharing a fixed value on the boundary of the source space. The solutions are called harmonic mappings valued in the Wasserstein space. We prove that the different definitions of the Dirichlet energy in the literature turn out to be equivalent; that the Dirichlet problem is well-posed under mild assumptions; that the superposition principle fails if the source space is no longer a segment; that a sort of maximum principle holds; and we provide a numerical method to compute these harmonic mappings
5

Lefkir, Miloud. "Mesure des susceptibilités non linéaires d'ordre trois par auto-modification de l'état de polarisation d'une onde lumineuse : rôle des gradients transversés du champ." Angers, 1996. http://www.theses.fr/1996ANGE0025.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce travail porte essentiellement sur la mesure des susceptibilités non linéaires par automodification de l'état de polarisation d'une onde polarisée elliptiquement dans des milieux à non-linéarité de Kerr lorsqu'ils sont excités par une impulsion laser picoseconde intense. En modèle d'onde plane dans un milieu sans absorption non linéaire, l'ellipse de polarisation tourne d'un angle proportionnel à la composante #(#3#)xyyx du tenseur de susceptibilité non linéaire du troisième ordre et conserve son ellipticité. Nous présentons pour la première fois l'observation simultanée du profil transverse de l'onde, du comportement de l'état de polarisation et de la transmission d'une onde. Nous mettons en évidence les effets de gradients transverses sur le profil transverse de l'intensité et l'état de polarisation de l'onde transmise. Nous montrons que le modèle d'onde plane est insuffisant pour exploiter les résultats des mesures, même pour de très faibles densités d’énergie excitatrice, puisque ne reste pas proportionnel a #(#3#)xyyx et que l'ellipticité n'est pas conservée. En conclusion, l'influence des dispersions temporelle et spatiale dans la susceptibilité non linéaire est clairement montrée.
6

Méès, Loïc. "Diffusion de la lumière par des objets cylindriques : simulations par théorie de Lorenz-Mie généralisée et applications métrologiques." Rouen, 2000. http://www.theses.fr/2000ROUES019.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce travail développe une résolution analytique, basée sur la résolution des équations de Maxwell, du problème de diffusion d'un faisceau laser focalisé par un cylindre infini de section elliptique (théorie de Lorenz-Mie généralisée pour un cylindre elliptique). En particulier, une approximation localisée permettant un gain de temps de calcul dans l'évaluation du faisceau incident, a été établie et validée. Deux programmes (Fortran 77) développés au cours de cette thèse calculent les champs diffusés (i) par un cylindre circulaire éclairé par un faisceau laser focalisé arbitrairement orienté et positionné et (ii) par un cylindre elliptique éclairé perpendiculairement par un faisceau focalisé. L'exploitation de ces programmes s'est principalement orientée vers des phénomènes particuliers, a la base de techniques de métrologie optique comme la réfractométrie d'arc-en-ciel. Nous avons également comparé nos résultats à des résultats obtenus par la théorie de Lorenz-Mie (pour une onde plane), et par l'optique géométrique. Enfin, nous avons comparé les diagrammes de diffusion pour un cylindre de section elliptique et pour un cylindre de section circulaire de taille comparable, mettant en évidence l'influence d'une déformation de la section sur la lumière diffusée.
7

Opitz, Thomas. "Extrêmes multivariés et spatiaux : approches spectrales et modèles elliptiques." Thesis, Montpellier 2, 2013. http://www.theses.fr/2013MON20125/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse présente des contributions à la modélisation multivariée et spatiale des valeurs extrêmes. Au travers d'une extension de la représentation par coordonnées pseudo-polaires, représentation très utilisée en théorie des valeurs extrêmes, une approche unifiée et générale pour la modélisation en valeurs extrêmes est proposée. La variable radiale de ces coordonnées est donnée par une fonction non négative et homogène dite fonction d'agrégation permettant d'agréger un vecteur dans un scalaire. La loi de la variable d'angle est caractérisée par une mesure dite angulaire ou spectrale. Nous définissons les lois radiales de Pareto et une version inversée de ces lois, toutes deux motivées dans le cadre de la variation régulière multivariée. Cette classe de modèles est assez souple et permet de modéliser les valeurs extrêmes de vecteurs aléatoires dont la variable agrégée est à décroissance de type Pareto ou Pareto inversé. Dans le cadre spatial, nous mettons l'accent sur les lois bivariées à l'instar des méthodes couramment utilisées. Des approches inférentielles originales sont développées, fondées sur un nouvel outil de représentation appelé spectrogramme. Le spectrogramme est constitué des mesures spectrales caractérisant le comportement extrémalbivarié. Enfin, la construction dite spectrale du processus limite max-stable des processus elliptiques, à savoir le processus t-extrémal, est présentée. Par ailleurs, nous énonçons des méthodesd'inférence et explorons des méthodes de simulation des processus de type max-stable et de type Pareto. L'intérêt pratique des modèles et méthodes proposés est illustré au travers d'applications à des données environnementales et financières
This PhD thesis presents contributions to the modelling of multivariate andspatial extreme values. Using an extension of commonly used pseudo-polar representations inextreme value theory, we propose a general unifying approachto modelling of extreme value dependence. The radial variable of such coordinates is obtained from applying a nonnegative and homogeneous function, called aggregation function, allowing us to aggregate a vector into a scalar value. The distribution of the angle component is characterized by a so-called angular or spectral measure. We define radial Pareto distribution and an inverted version of thesedistributions, both motivated within the framework of multivariateregular variation. This flexible class of models allows for modelling of extreme valuesin random vectors whose aggregated variable shows tail decay of thePareto or inverted Pareto type. For the purpose of spatial extreme value analysis, we follow standard methodology in geostatistics of extremes and put the focus on bivariatedistributions. Inferentialapproaches are developed based on the notion of a spectrogram,a tool composed of thespectral measures characterizing bivariate extreme value behavior. Finally, the so-called spectral construction of the max-stable limit processobtained from elliptical processes, known as extremal-t process, ispresented. We discuss inference and explore simulation methods for the max-stableprocess and the corresponding Pareto process. The utility of the proposed models and methods is illustrated throughapplications to environmental and financial data
8

Usseglio-Carleve, Antoine. "Estimation de mesures de risque pour des distributions elliptiques conditionnées." Thesis, Lyon, 2018. http://www.theses.fr/2018LYSE1094/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse s'intéresse à l'estimation de certaines mesures de risque d'une variable aléatoire réelle Y en présence d'une covariable X. Pour cela, on va considérer que le vecteur (X,Y) suit une loi elliptique. Dans un premier temps, on va s'intéresser aux quantiles de Y sachant X=x. On va alors tester d'abord un modèle de régression quantile assez répandu dans la littérature, pour lequel on obtient des résultats théoriques que l'on discutera. Face aux limites d'un tel modèle, en particulier pour des niveaux de quantile dits extrêmes, on proposera une nouvelle approche plus adaptée. Des résultats asymptotiques sont donnés, appuyés par une étude numérique puis par un exemple sur des données réelles. Dans un second chapitre, on s'intéressera à une autre mesure de risque appelée expectile. La structure du chapitre est sensiblement la même que celle du précédent, à savoir le test d'un modèle de régression inadapté aux expectiles extrêmes, pour lesquels on propose une approche méthodologique puis statistique. De plus, en mettant en évidence le lien entre les quantiles et expectiles extrêmes, on s'aperçoit que d'autres mesures de risque extrêmes sont étroitement liées aux quantiles extrêmes. On se concentrera sur deux familles appelées Lp-quantiles et mesures d'Haezendonck-Goovaerts, pour lesquelles on propose des estimateurs extrêmes. Une étude numérique est également fournie. Enfin, le dernier chapitre propose quelques pistes pour traiter le cas où la taille de la covariable X est grande. En constatant que nos estimateurs définis précédemment étaient moins performants dans ce cas, on s'inspire alors de quelques méthodes d'estimation en grande dimension pour proposer d'autres estimateurs. Une étude numérique permet d'avoir un aperçu de leurs performances
This PhD thesis focuses on the estimation of some risk measures for a real random variable Y with a covariate vector X. For that purpose, we will consider that the random vector (X,Y) is elliptically distributed. In a first time, we will deal with the quantiles of Y given X=x. We thus firstly investigate a quantile regression model, widespread in the litterature, for which we get theoretical results that we discuss. Indeed, such a model has some limitations, especially when the quantile level is said extreme. Therefore, we propose another more adapted approach. Asymptotic results are given, illustrated by a simulation study and a real data example.In a second chapter, we focus on another risk measure called expectile. The structure of the chapter is essentially the same as that of the previous one. Indeed, we first use a regression model that is not adapted to extreme expectiles, for which a methodological and statistical approach is proposed. Furthermore, highlighting the link between extreme quantiles and expectiles, we realize that other extreme risk measures are closely related to extreme quantiles. We will focus on two families called Lp-quantiles and Haezendonck-Goovaerts risk measures, for which we propose extreme estimators. A simulation study is also provided. Finally, the last chapter is devoted to the case where the size of the covariate vector X is tall. By noticing that our previous estimators perform poorly in this case, we rely on some high dimensional estimation methods to propose other estimators. A simulation study gives a visual overview of their performances
9

Ariche, Sadjiya. "Régularité des solutions de problèmes elliptiques ou paraboliques avec des données sous forme de mesure." Thesis, Valenciennes, 2015. http://www.theses.fr/2015VALE0015/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans cette thèse on étudie la régularité de problèmes elliptiques (Laplace, Helmholtz) ou paraboliques (équation de la chaleur) avec donnée mesure dans divers cadres géométriques. Ainsi, on considère pour les seconds membres des masses de Dirac en un point, sur une ligne infinie, semi-infinie ou finie, et également sur une courbe régulière. Les solutions de ces problèmes étant singulières sur la fracture (modélisée par la masse de Dirac dans le second membre), on étudie la régularité dans des espaces de Sobolev avec poids. Dans le cas d'une fracture droite, on utilise une technique classique qui consiste à appliquer une transformée de Fourier ou de Mellin à l'équation de Laplace. Ceci nous amène à étudier l'équation de Helmholtz en 2D. Pour ce dernier, on montre des estimations uniformes qui permettent ensuite de prendre la transformée inverse et d'obtenir le résultat de régularité attendu. De même, la transformée de Laplace transforme l'équation de la chaleur dans la même équation de Helmholtz en 2D. Dans le cas d'une fracture courbe régulière, grâce aux résultats de [D'angelo:2012], en utilisant un argument de localisation et un recouvrement dyadique, on obtient une régularité améliorée de la solution toujours dans les espaces de Sobolev avec poids
In this thesis, we study the regularity of elliptic problems (Laplace, Helmholtz) or parabolic problems (heat equation) with measure data in different geometric frames. Thus, we consider for the second members, Dirac masses at a point, on a line, on a half-line, or on a bounded segment, and also on a regular curve. As the solutions of these problems are singular on the fracture (modeled by Dirac mass in the second member), we study their regularity in weighted Sobolev spaces. In the case of a straight fracture, using Fourier or Mellin technique reduces the problem in dimension three to a Helmholtz problem in dimension two. For the latter, we prove uniform estimates, which are then used to apply the inverse transform and to obtain the expected regularity result. Similarly, the Laplace transformation transforms the heat equation into the same Helmholtz equation in 2D. In the case of a smooth curve fracture, thanks to the results of [D'angelo:2012], using a localization argument and a dyadic recovery we get an improved smoothness of the solution always in weighted Sobolev spaces
10

Le, Borgne Philippe. "Unicité forte et ensembles nodaux pour des opérateurs elliptiques d'ordre 4." Reims, 2000. http://www.theses.fr/2000REIMS030.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
On etablit comme premier resultat l'unicite forte pour des operateurs elliptiques a(x,d), d'ordre 4, a coefficients lipschitziens complexes definis dans un ouvert connexe de r m (m 2) se factorisant en deux operateurs d'ordre 2, q1 et q2 tels que q 1(0,d) = q 2(0,d) = -. L'inegalite associee a l'unicite forte est la suivante |a(x,d)u| c 1 |u|/|x| 4 + c 2|*u|/|x| 3 + c 3(|| = 2|d u| 2) 1 / 2/|x| 2 + c 4||=3|d u|/|x| 1 > 0, c 1, c 2, c 3 et c 4 sont des constantes positives, c 3 < 3/2. La preuve de ce theoreme repose sur l'utilisation d'inegalites de carleman. Dans la suite a(x,d) est le carre d'un operateur elliptique d'ordre 2 tel que a(0,d) = 2 et possede donc la propriete d'unicite forte en tout point x 0 ,. Notre second resultat permet alors de comparer localement toute solution de l'inegalite |a(x,d)u(x)| c | | 3|d u(x)|, ou c est une constante strictement positive, u , h 4 l o c() et u 0, a un polynome biharmonique homogene p x 0 au sens ou pour tout x 0 , , u(x) = p x 0( x 0(x x 0) + x 0(x x 0), x 0 est une transformation affine, le terme d'erreur x 0(x x 0) s'annule en x 0 a un ordre strictement superieur au degre de p x 0. Ce theoreme de decomposition permet d'obtenir des resultats quantitatifs relativement aux mesures de hausdorff des ensembles nodaux. Sous les conditions precedentes, la dimension de hausdorff de l'ensemble u = 0 ; *u = 0 est inferieure a m 1. En consequence, on prouve que l'ensemble u = 0 est de mesure de lebesgue nulle.
11

ATIK, YOUCEF. "T-ensembles locaux et problèmes elliptiques quasi-linéaires degeneres à donnée mesure sur un ouvert quelconque." Poitiers, 1993. http://www.theses.fr/1993POIT2339.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans cette these, nous etudions, sur un ouvert quelconque, les problemes elliptiques quasi-lineaires degeneres (non coercifs) avec un terme d'ordre zero et une mesure donnee au second membre. Nous nous interessons surtout au cas ou le cadre des espaces de sobolev est insuffisant pour trouver des solutions. Pour traiter ce cas, nous proposons comme cadre les t-ensembles locaux (a cause de la donnee irreguliere et de la degenerescence). Dans la premiere partie de cette these, nous etudions ces ensembles et dans la deuxieme, nous appliquons cette etude aux equations et inequations variationnelles degenerees avec double obstacles. Quand la donnee est une mesure de radon bornee, nous construisons, pour les equations, une solution au sens des distributions et ce par des approximations regulieres. Pour une donnee integrable, nous demontrons un resultat analogue pour les inequations. Quand la donnee est integrable, nous prouvons que les solutions construites sont aussi des solutions renormalisees de ces memes equations et inequations. Et, en supposant l'ouvert borne, nous prouvons l'unicite de ces solutions renormalisees sous differentes hypotheses sur la degenerescence et la dependance du terme principal par rapport a la fonction inconnue. Enfin, nous prouvons, pour les solutions renormalisees, la continuite (stabilite) forte, par rapport au second membre, dans des espaces de lebesgue. Signalons que le terme d'ordre joue un role essentiel pour l'obtention des resultats annonces
12

Alaa, Nour Eddine. "Étude d'équations elliptiques non linéaires à dépendance convexe en le gradient et à données mesures." Nancy 1, 1989. http://www.theses.fr/1989NAN10460.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans ce travail, l'étude porte sur les équations elliptiques non linéaires de la forme où j(x,. ) est convexe, continue positive, f une donnée mesure positive sur. . . Et un paramètre réel. Si j(x,. ) est sur-linéaire à l'infini, une condition nécessaire d'existence de solution est que f doit être assez régulière et assez petit. Nous commençons par une étude complète du problème en dimension un et nous obtenons une caractérisation de cette régularité et de cette taille en termes d'un problème dual de minimisation associé
13

Chabrier, Thomas. "Arithmetic recodings for ECC cryptoprocessors with protections against side-channel attacks." Phd thesis, Université Rennes 1, 2013. http://tel.archives-ouvertes.fr/tel-00910879.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
This PhD thesis focuses on the study, the hardware design, the theoretical and practical validation, and eventually the comparison of different arithmetic operators for cryptosystems based on elliptic curves (ECC). Provided solutions must be robust against some side-channel attacks, and efficient at a hardware level (execution speed and area). In the case of ECC, we want to protect the secret key, a large integer, used in the scalar multiplication. Our protection methods use representations of numbers, and behaviour of algorithms to make more difficult some attacks. For instance, we randomly change some representations of manipulated numbers while ensuring that computed values are correct. Redundant representations like signed-digit representation, the double- (DBNS) and multi-base number system (MBNS) have been studied. A proposed method provides an on-the-fly MBNS recoding which operates in parallel to curve-level operations and at very high speed. All recoding techniques have been theoretically validated, simulated extensively in software, and finally implemented in hardware (FPGA and ASIC). A side-channel attack called template attack is also carried out to evaluate the robustness of a cryptosystem using a redundant number representation. Eventually, a study is conducted at the hardware level to provide an ECC cryptosystem with a regular behaviour of computed operations during the scalar multiplication so as to protect against some side-channel attacks.
14

Salazar-Serrano, Jorge. "Allure des fonctions harmoniques le long des lignes de Green et généralisations (II)." Paris 11, 1988. http://www.theses.fr/1988PA112233.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans un espace harmonique de type Brelot nous considérons un processus stochastique X vérifiant certaines hypothèses. On y définit un problème de Dirichlet. Nous démontrons la convergence de solutions en un sens qu'on précisera. Dans le cadre des lignes de Green, qui ont été étudiées principalement par M. Brelot et G. Choquet, nous démontrons l'équivalence de deux propriétés, l'une concernant les fonctions harmoniques bornées et l'autre sur le noyau de Green. On démontre que ces propriétés sont vérifiées par les ouverts de RN (N ≥2) dont la frontière est incluse dans un hyperplan. Nous démontrons qu’une propriété inspirée du théorème de Littlewood entraîne un théorème de type Fatou et la convergence de trajectoires dans le compactifié de R. S. Martin. On démontre que cette propriété est vérifiée dans deux cas intéressants. Finalement, nous étendons les propriétés des lignes de Green au cadre des opérateurs elliptiques sous forme divergence
Take a harmonic space in the sense of Brelot. We consider a stochastic process verifying some hypotheses. We define a Dirichlet problem and we prove the convergence of solutions in a specific sense. We consider Green’s lines, studied principally by M. Brelot and G. Choquet. We prove that two properties are equivalent: one concerning harmonic functions the other one about the Green kernel. We prove that these properties are verified by. Open sets of RN (N≥2) with boundary included in a hyperplane. We prove a Fatou theorem and the convergence of paths in the R. S. Martin compactification under a hypothesis about potentials. Finally, we extend Green’s lines to elliptic operators in divergence form
15

Hirata-Kohno, Noriko. "Approximation diophantienne de valeurs et de périodes de fonctions complexes." Paris 6, 1989. http://www.theses.fr/1989PA066244.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le theme central de cette these est l'etude de l'approximation diophantienne des valeurs de fonctions analytiques, ainsi que des periodes de telles fonctions. Le premier texte concerne la dependance lineaire de fonctions dont les valeurs sont presque entieres, qui donne un raffinement quantitatif du theoreme de polya. Le seul enonce anterieur de ce genre ne concernait qu'une seule fonction; du a pisot, par une methode tres differente. Nous donnons ensuite une version effective du critere de schneider-lang par un enonce tres general, mais dans les cas particuliers les plus interessants, on peut faire mieux. Ainsi dans le troisieme article (dont une version va paraitre dans les proc. D'une conference internationale au quebec), nous obtenons des mesures de transcendance de nombres lies a fonctions periodiques. Le pas suivant, le plus important, est accompli dans le quatrieme article. On ameliore sensiblement les resultats precedents de transcendance, pour le quotient de deux periodes d'une fonction elliptique sans multiplication complexe, ou de deux periodes de deux fonctions elliptiques, ou encore du quotient d'une periode par. L'une de ces estimations n'a pas ete amelioree depuis 1974. L'idee originale de ce quatrieme article s'etend a une situation beaucoup plus generale. Nous terminons en enoncant deux resultats d'approximation diophantienne sur les groupes algebriques commutatifs, qui peuvent etre obtenus par la meme methode
16

Droniou, Jérôme. "Etude théorique et numérique d'équations aux dérivées partielles elliptiques, paraboliques et non-locales." Habilitation à diriger des recherches, Université Montpellier II - Sciences et Techniques du Languedoc, 2004. http://tel.archives-ouvertes.fr/tel-00008007.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Nous étudions:

1) la régularité locale de solutions d'EDP elliptiques non-linéaires à données mesures

2) des schémas numériques de type volumes finis pour équations elliptiques à seconds membres peu réguliers

3) l'approximation, par sa régularisation parabolique, d'une loi de conservation scalaire avec conditions au bord

4) des EDP faisant intervenir un opérateur non-local (de type laplacien fractionnaire).
17

Monteil, Antonin. "Approximations elliptiques d'énergies singulières sous contrainte de divergence." Thesis, Université Paris-Saclay (ComUE), 2015. http://www.theses.fr/2015SACLS135/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse est consacrée à l’étude de certains problèmes variationnels de type transition de phase vectorielle ou "phase-field" qui font intervenir une contrainte de divergence. Ces modèles sont généralement basés sur une énergie dépendant d’un paramètre qui peut représenter une grandeur physique négligeable ou qui est liée à une méthode d’approximation numérique par exemple. Une question centrale concerne alors le comportement asymptotique de ces énergies et des minimiseurs globaux ou locaux lorsque ce paramètre tend vers 0. Cette thèse présente différentes stratégies prenant en compte la contrainte de divergence. Elles seront illustrées à travers l’étude de deux modèles. Le premier est une approximation du modèle Eulérien pour le transport branché par un modèle de type phase-field avec divergence prescrite. Nous montrons comment une estimation uniforme de l’énergie, en fonction de la contrainte sur la divergence, permet d’établir un résultat de Gamma-convergence. Le second modèle, en lien avec la théorie du micromagnétisme, concerne des énergies de type Aviles-Giga dans un cadre vectoriel avec contrainte de divergence. Nous illustrerons dans quelle mesure la méthode d’entropie permet de caractériser les minimiseurs globaux. Dans certaines situations nous montrerons une conjecture de type De Giorgi concernant la symétrie 1D des minimiseurs globaux de l’énergie sous une contrainte au bord
This thesis is devoted to the study of phase-field type variational models with divergence constraint. These models typically involve an energy depending on a parameter which represents a negligible physical quantity or is linked to some numerical approximation method for instance. A central question concerns the asymptotic behavior of these energies and of their global or local minimizers when this parameter goes to 0. We present different strategies which allow to take the divergence constraint into account. They will be illustrated in two models. The first one is a phase-field type approximation, involving a divergence constraint, of the Eulerian model for branched transportation. We illustrate how uniform estimates on the energy, depending on the constraint on the divergence, allow to establish a Gamma-convergence result. The second model, related to micromagnetics, concerns Aviles-Giga type energies for divergence-free vector fields. We use the entropy method in order to characterize global minimizers. In some situations, we will prove a De Giorgi type conjecture concerning the one-dimensional symmetry of global minimizers under boundary conditions
18

Hedabou, Mustapha. "Amélioration et sécurisation des calculs arithmétiques pour la cryptographie basée sur les courbes elliptiques." Toulouse, INSA, 2006. http://www.theses.fr/2006ISAT0020.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse est consacrée à l'amélioration des aspects efficacité et sécurité de l'implémentation des cryptosystèmes basés sur les courbes elliptiques. On propose, en première partie, de nouvelles méthodes de multiplication scalaire qui sont des variantes de méthodes classiques déjà connues pour leur efficacité, telles que la méthode comb ou la méthode "tau"-adique généralisée. Ces nouvelles méthodes permettent de réduire la taille de l'espace mémoire utilisé, le temps de calcul, ou les deux à la fois, sans requérir l'insertion de routines supplémentaires. Une étude numérique est donnée pour chacune de ces variantes pour corroborer ces résultats. Dans la deuxième partie, on développe deux types de solutions pour contrer les attaques physiques et plus particulièrement les attaques à canaux cachés (SCA) sur les dispositifs ayant des ressources limitées tel que les cartes à puce. Le premier type consiste à généraliser ou à améliorer des contre-mesures existantes; le second, à transformer les méthodes introduites dans la première partie en méthodes SCA-résistantes efficaces. Des études numériques comparatives pour différentes combinaisons de contre-mesures sont également données pour pouvoir se prononcer sur les meilleurs choix à opérer
In this Ph. D, we study some efficiency and security aspects of the implementation of Elliptic Curve Cryptosystems. In the first part, we improve the efficiency of the arithmetic computations on the elliptic curve, by introducing new methods for the scalar multiplication. These methods, which are derived from well-known efficient methods, such as the comb or "tau"-adic methods, allow to reduce the size of the used memory space, the computation time or both, without requiring the insertion of any additional routine. The results found are corroborated by numerical studies. In the second part, we present two types of countermeasures to protect Elliptic Curve Cryptosystems running on limited resources such as smart cards against Side Channel Attacks (SCA). The first type consists in extending or enhancing some known countermeasures. The second one consists in converting the methods proposed in the first part into efficient SCA-resistant methods. Furthermore, we evaluate and compare various combinations of countermeasures in order to be able to come to a conclusion about the best choices for an implementation
19

Ahmad, Ahmad. "Sécurité orientée utilisateur pour les réseaux personnels sans fil." Thesis, Evry, Institut national des télécommunications, 2010. http://www.theses.fr/2010TELE0009.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le concept d’un réseau personnel sans fil (Wireless Personal Area Network (WPAN)) est généralement limité aux couples d'appareils (un téléphone, un casque, un appareil photo) et fortement liés à un utilisateur unique. Néanmoins, nous pensons que le concept évoluera dans un proche avenir afin de créer un réseau de communication distribué tout autour de l’utilisateur avec beaucoup plus de dispositifs. Un tel réseau distribué est appelé un réseau personnel (Personal Network (PN)). La prochaine étape après la création de réseaux distribués est de les interconnecter avec certaines restrictions. Etant donné que le WPAN est généralement un espace privé, il est préférable de ne pas exposer toutes ou certaines de nos ressources à des utilisateurs externes, ou plutôt que ces derniers aient un accès limité à certaines ressources. De même, nous préférons nous connecter avec des amis et peut-être utiliser leurs propres ressources avec des conditions équivalentes. Pour réaliser tout cela, nous nous trouvons en face de quelques restrictions. Vue que les dispositifs utilisés dans les réseaux personnels sont, dans certains cas, considérés comme dispositifs à faible débit, la mise en œuvre des protocoles existants et connus de sécurité semble être inefficace. En effet, ces dispositifs nécessitent une implémentation minimale de sécurité à faible coût qui ne peut être prévue par les protocoles connus. En outre, un aperçu vertical de la pile de communication donne un aperçu sur les difficultés d'application de ces protocoles. Nous proposons d’implémenter un mécanisme de chiffrement au niveau de la couche physique juste après le processus de codage correcteur d’erreur. L'architecture proposée repose sur l'utilisation du « Output Feedback Mode (OFB) » en utilisant l'algorithme AES comme algorithme de chiffrement (Cipher). La contribution suivante vise l'élaboration d'un accord (partage) de clé entre plusieurs parties d’une façon hiérarchique. Cette solution permet de sécuriser les communications entre plusieurs groupes de dispositifs (Cluster) liés à un seul propriétaire. Un pas après avoir obtenu une architecture intra-réseau personnel est d'assurer le partage des ressources entre plusieurs PNs. Les ressources ne sont pas nécessairement dans le même domaine d’authentification et le serveur qui les organise s'appelle une fédération. Notre contribution dans ce contexte est basée sur deux composantes: un protocole de signalisation et un protocole qui assure une gestion de clé de groupe. Nous achevons notre travail en proposant une solution de sécurité qui vise l'intégration des réseaux PNs au sein de l'internet du futur, plus précisément, l’internet d'information. Dans l'Internet du futur, tout est mobile et connecté pratiquement à tout d’où l'objet prend une significative importance. En revanche, les réseaux personnels évoluent de façon à créer des Intelligent réseaux personnels (Smart personal networks) autour de l'utilisateur. Dans le concept des réseaux orientés sur l'objet et orientés utilisateur, l’accès à l'information devient plus facile mais l'instauration d'une bonne sécurité devient plus difficile. La difficulté n'est pas de trouver de nouveaux algorithmes de sécurité, mais plutôt d'adapter et d'améliorer les solutions existantes pour répondre aux exigences de sécurité souhaitable. Dans cette contribution, nous proposons une nouvelle solution qui fusionne la cryptographie basé sur l'identité et les systèmes de chiffrement cryptographique « Certificateless afin de garder leurs avantages et résoudre leurs problèmes
Wireless Personal Area Network (WPAN) communications concept is generally restricted to couples of devices (a phone, a headset, a camera) and strongly related to a user and communicating very periodically (exchanges of differentBtypes). Nonetheless, we believe that the concept will evolve in the near future to create a distributed communication network all around users with more devices. Such a distributed network is called a Personal Network (PN). The next step after the distributed network creation is to interconnect them with certain restrictions. Since the WPAN is generally a private area, we do not like to expose all the resources to external users but still we would like to let them have restricted access to certain facilities. Similarly, we would like to peer friends to let us use their own resources with equivalent conditions. As devices involved in the Personal Networks, in some cases, have a LowData Rate nature, implementing legacy security protocols seems to be inefficient.In fact, such devices require a minimal implementation of security solutions withlow cost which can not be provided by known protocols. Moreover, a verticaloverview of the communication stack gives insight on the difficulties of applyingthese protocols. We propose an efficient physical layer encryption to be implementedafter the error coding process. The proposed architecture relies on the use of the well proven secure Output Feedback Mode OFB using AES algorithm as a Cipher. The next contribution is targeting the development of a hierarchical key agreement between multi-parties to secure communication between many clusters related to only one owner. One step after securing the Intra-Personal Network is to secure resource sharing between many PNs. Resources are not necessarily in the same authentication domain and the group that uses them is called a federation. Our contribution is based on two components: A signaling protocol and a group key management system. We close our work by providing a security solution that targets the integration of the PN within the future internet, more precisely, the network of information. In the future internet, everything is mobile and virtually connected to everything where the object takes the cornerstone. In the other hand, Personal net works are evolving to create Smart personal networks around the user. In the object-centric and user-centric concepts, information access becomes easier but establishing good security becomes harder. The difficulty is not finding new secure algorithms but rather that of adapting and enhancing existing solutions to meet the security requirements desirable for the interaction between these networks. In this contribution, we propose a new solution that merges Identity-Based cryptography and the Certificateless Cryptography cryptographic systems into only one in order to keep their advantages and to resolve their problems
20

Seddiki, Sélim. "Contribution au développement du détecteur de Vertex de l'expérience CBM et étude de faisabilité des mesures du flot elliptique des particules à charme ouvert." Phd thesis, Université de Strasbourg, 2012. http://tel.archives-ouvertes.fr/tel-00862654.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
CBM, une des expériences majeures du nouvel accélérateur FAIR en cours de construction au GSI (Darmstadt), a pour objectif d'explorer le diagramme des phases de la matière nucléaire dans la région des hautes densités baryoniques nettes. Un de ses principaux thèmes de physique est l'étude de la production des particules à charme ouvert dans les collisions d'ions lourds. La mesure directe de ces particules nécessite l'utilisation d'un détecteur de vertex très précis. La présente thèse est une contribution à la conception et au développement de ce détecteur, appelé MVD. Une première partie de la thèse concerne l'évaluation, à l'aide de simulations réalistes, des flots de données à transmettre par les capteurs qui équiperont la première génération du MVD. Les résultats obtenus montrent que les performances attendues des capteurs permettront de mener à bien le programme de physique de CBM. Une deuxième partie porte sur les performances attendues pour la reconstruction des particules à charme ouvert, à travers leur désintégration hadronique, dans les collisions Au+Au. Des simulations détaillées ont permis de démontrer que la reconstruction du méson D+ → π+ π+ K-, par exemple, est faisable avec une efficacité de reconstruction de 2% et un rapport signal/bruit de 1.5. La statistique attendue en deux mois de prises de données a été évaluée à environ 6.9 x 104 mésons D. Dans la dernière partie, il a été montré que cette statistique permettrait d'effectuer des études détaillées du flot elliptique intégré des mésons D. La mesure du flot elliptique différentiel de ces particules requerrait, cependant, des statistiques plus élevées, et donc l'utilisation de capteurs plus performants.
21

Oropeza, Alip. "Sur une classe de problèmes elliptiques quasilinéaires avec conditions de Robin non linéaires et données L1 : existence et homogénéisation." Rouen, 2016. http://www.theses.fr/2016ROUES043.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Ahmad, Ahmad. "Sécurité orientée utilisateur pour les réseaux personnels sans fil." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2010. http://www.theses.fr/2010TELE0009.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le concept d’un réseau personnel sans fil (Wireless Personal Area Network (WPAN)) est généralement limité aux couples d'appareils (un téléphone, un casque, un appareil photo) et fortement liés à un utilisateur unique. Néanmoins, nous pensons que le concept évoluera dans un proche avenir afin de créer un réseau de communication distribué tout autour de l’utilisateur avec beaucoup plus de dispositifs. Un tel réseau distribué est appelé un réseau personnel (Personal Network (PN)). La prochaine étape après la création de réseaux distribués est de les interconnecter avec certaines restrictions. Etant donné que le WPAN est généralement un espace privé, il est préférable de ne pas exposer toutes ou certaines de nos ressources à des utilisateurs externes, ou plutôt que ces derniers aient un accès limité à certaines ressources. De même, nous préférons nous connecter avec des amis et peut-être utiliser leurs propres ressources avec des conditions équivalentes. Pour réaliser tout cela, nous nous trouvons en face de quelques restrictions. Vue que les dispositifs utilisés dans les réseaux personnels sont, dans certains cas, considérés comme dispositifs à faible débit, la mise en œuvre des protocoles existants et connus de sécurité semble être inefficace. En effet, ces dispositifs nécessitent une implémentation minimale de sécurité à faible coût qui ne peut être prévue par les protocoles connus. En outre, un aperçu vertical de la pile de communication donne un aperçu sur les difficultés d'application de ces protocoles. Nous proposons d’implémenter un mécanisme de chiffrement au niveau de la couche physique juste après le processus de codage correcteur d’erreur. L'architecture proposée repose sur l'utilisation du « Output Feedback Mode (OFB) » en utilisant l'algorithme AES comme algorithme de chiffrement (Cipher). La contribution suivante vise l'élaboration d'un accord (partage) de clé entre plusieurs parties d’une façon hiérarchique. Cette solution permet de sécuriser les communications entre plusieurs groupes de dispositifs (Cluster) liés à un seul propriétaire. Un pas après avoir obtenu une architecture intra-réseau personnel est d'assurer le partage des ressources entre plusieurs PNs. Les ressources ne sont pas nécessairement dans le même domaine d’authentification et le serveur qui les organise s'appelle une fédération. Notre contribution dans ce contexte est basée sur deux composantes: un protocole de signalisation et un protocole qui assure une gestion de clé de groupe. Nous achevons notre travail en proposant une solution de sécurité qui vise l'intégration des réseaux PNs au sein de l'internet du futur, plus précisément, l’internet d'information. Dans l'Internet du futur, tout est mobile et connecté pratiquement à tout d’où l'objet prend une significative importance. En revanche, les réseaux personnels évoluent de façon à créer des Intelligent réseaux personnels (Smart personal networks) autour de l'utilisateur. Dans le concept des réseaux orientés sur l'objet et orientés utilisateur, l’accès à l'information devient plus facile mais l'instauration d'une bonne sécurité devient plus difficile. La difficulté n'est pas de trouver de nouveaux algorithmes de sécurité, mais plutôt d'adapter et d'améliorer les solutions existantes pour répondre aux exigences de sécurité souhaitable. Dans cette contribution, nous proposons une nouvelle solution qui fusionne la cryptographie basé sur l'identité et les systèmes de chiffrement cryptographique « Certificateless afin de garder leurs avantages et résoudre leurs problèmes
Wireless Personal Area Network (WPAN) communications concept is generally restricted to couples of devices (a phone, a headset, a camera) and strongly related to a user and communicating very periodically (exchanges of differentBtypes). Nonetheless, we believe that the concept will evolve in the near future to create a distributed communication network all around users with more devices. Such a distributed network is called a Personal Network (PN). The next step after the distributed network creation is to interconnect them with certain restrictions. Since the WPAN is generally a private area, we do not like to expose all the resources to external users but still we would like to let them have restricted access to certain facilities. Similarly, we would like to peer friends to let us use their own resources with equivalent conditions. As devices involved in the Personal Networks, in some cases, have a LowData Rate nature, implementing legacy security protocols seems to be inefficient.In fact, such devices require a minimal implementation of security solutions withlow cost which can not be provided by known protocols. Moreover, a verticaloverview of the communication stack gives insight on the difficulties of applyingthese protocols. We propose an efficient physical layer encryption to be implementedafter the error coding process. The proposed architecture relies on the use of the well proven secure Output Feedback Mode OFB using AES algorithm as a Cipher. The next contribution is targeting the development of a hierarchical key agreement between multi-parties to secure communication between many clusters related to only one owner. One step after securing the Intra-Personal Network is to secure resource sharing between many PNs. Resources are not necessarily in the same authentication domain and the group that uses them is called a federation. Our contribution is based on two components: A signaling protocol and a group key management system. We close our work by providing a security solution that targets the integration of the PN within the future internet, more precisely, the network of information. In the future internet, everything is mobile and virtually connected to everything where the object takes the cornerstone. In the other hand, Personal net works are evolving to create Smart personal networks around the user. In the object-centric and user-centric concepts, information access becomes easier but establishing good security becomes harder. The difficulty is not finding new secure algorithms but rather that of adapting and enhancing existing solutions to meet the security requirements desirable for the interaction between these networks. In this contribution, we propose a new solution that merges Identity-Based cryptography and the Certificateless Cryptography cryptographic systems into only one in order to keep their advantages and to resolve their problems
23

Nguyen, Phuoc Tai. "Trace au bord de solutions d'équations de Hamilton-Jacobi elliptiques et trace initiale de solutions d'équations de la chaleur avec absorption sur-linéaire." Phd thesis, Université François Rabelais - Tours, 2012. http://tel.archives-ouvertes.fr/tel-00710410.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse est constituée de trois parties. Dans la première partie, on s'intéresse au problème de trace au bord d'une solution positive de l'équation de Hamilton-Jacobi (E1) $-\Delta u+g(|\nabla u|)=0$ dans un domaine borné $\Omega$ de ${\mathbb R}^N$, satisfaisant (E2) $u = \mu$ sur $\partial \Omega$. Si $g(r) \geq r^q$ avec $q > 1$, on prouve que toute solution positive de (E1) admet une trace au bord considérée comme une mesure de Borel régulière, pas nécessairement localement bornée. Si $g(r) = r^q$ avec $1 < q < q_c = \frac{N+1}{N}$ , on montre l'existence d'une solution positive dont la trace au bord est une mesure de Borel régulière $\nu \not \equiv \infty$ et on caractérise les singularités frontières isolées de solutions positives. Si $g(r) = r^q$ avec $q_c \leq q < 2$, on établit une condition nécessaire de résolution en terme de capacité de Bessel $C_{\frac{2-q}{q},q'} . On étudie aussi des ensembles éliminables au bord pour des solutions modérées. La deuxième partie est consacrée à étudier la limite, lorsque $k \to \infty$, de solutions d'équation $\partial_t u - \Delta u + f(u) =0$ dans ${\mathbb R}^N \times (0;\infty)$ avec donnée initiale $k\delta_0$ où $0$ est la masse de Dirac concentrée à l'origine et f est une fonction positive, continue, croissante et satisfaisant $f(0) = f^{-1}(0) = 0$. On prouve, sous certaines hypothèses portant sur f, qu'il existe essentiellement trois types de comportement possible en fonction des valeurs finies ou infinies des intégrales $\int_1^\infty f^{-1}(s)ds$ et $\int_1^\infty F^{-1/2}(s)ds$, où $F(s)=\int_0^s f(r)dr$. Grâce à ces résultats, on donne une nouvelle construction de la trace initiale et quelques résultats d'unicité et de non-unicité de solutions dont la donnée initiale n'est pas bornée. Dans la troisième partie, on élargit le cadre de nos investigations et généralise les résultats obtenus dans la deuxième partie au cas où l'opérateur est non-linéaire. En particulier, on s'intéresse à des propriétés qualitatives de solutions positives de l'équation $ \partial_t u-\Delta_p u+f(u)=0$ où $p > 1, \Delta_p u = div(\abs{\nabla u}^{p-2}\nabla u)$ et $f$ est une fonction continue, croissante, positive et satisfaisant $f(0) = 0 = f^{-1}(0)$. Si $p > \frac{2N}{N+1}$, on fournit une condition suffisante portant sur f pour l'existence et l'unicité des solutions fondamentales de données initiales $k\delta_0$ et on étudie la limite, lorsque $k \to \infty$, qui dépend du fait que $f^{-1}$ et $F^{-1/p}$ soient intégrables à l'infini ou pas, où $F(s) =\int_0^s f(r)dr. On donne aussi de nouveaux résultats de non-unicité de solutions avec donnée initiale non bornée. Si $p \geq 2$, on prouve que toute solution positive admet une trace initiale dans la classe de mesures de Borel régulières positives. Finalement on applique les résultats ci-dessus au cas modèle $f(u)=u^\alpha \ln^\beta(u+1)$ avec $\alpha>0$ et $\beta>0$.
24

Abdel, Hamid Haydar. "Etude de deux problèmes quasilinéaires elliptiques avec terme de source relatif à la fonction ou à son gradient." Phd thesis, Université François Rabelais - Tours, 2009. http://tel.archives-ouvertes.fr/tel-00441100.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans ce manuscrit de thèse nous présentons des nouveaux résultats concernant l'existence, la non-existence, la multiplicité et la régularité des solutions positives pour deux problèmes quasilinéaires elliptiques avec conditions de Dirichlet dans un domaine borné. Dans le chapitre 1 d'introduction, nous décrivons les deux problèmes que nous allons étudier et nous donnons les principaux résultats. Le premier, d'inconnue u, comporte un terme de source de gradient à croissance critique. Le second, d'inconnue v, contient un terme source d'ordre 0. Dans le chapitre 2 nous donnons des nouveaux résultats de régularité des solutions renormalisées utiles pour notre étude. A l'aide d'un changement d'inconnue, nous établissons un lien précis entre les problèmes en u et v. Le chapitre 3 est consacré à montrer ce lien et à donner une première application. Dans les chapitres 4 et 5 nous traitons de l'existence de solutions, la solution extrémale et sa régularité, l'existence d'une deuxième solution bornée du problème en v. Dans le chapitre 6 nous démontrons un résultat d'existence pour le problème en v avec des données mesures de Radon bornées quelconques. Dans le chapitre 7 nous obtenons des nouveaux résultats pour le problème en u en utilisant la connexion entre ces deux problèmes.
25

Briançon, Tanguy. "Problemes de régularité en optimisation de formes." Phd thesis, Université Rennes 1, 2002. http://tel.archives-ouvertes.fr/tel-00002013.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce travail porte sur les problèmes de régularités en optimisation de forme. Précisément nous étudions la régularité d'un ouvert qui minimise l'énergie du problème de Dirichlet pour le Laplacien parmi tous les ouverts de mesure fixée inclus dans un grand ouvert (par exemple l'espace tout entier). La première étape consiste à regarder la régularité de la fonction d'état optimale (la solution du problème de Dirichlet sur l'ouvert minimal): on montre que, là où elle garde un signe constant, elle est localement lipschitzienne (dans tout l'espace et pas seulement dans l'ouvert optimal). La deuxième étape consiste à étudier la régularité du bord de l'ouvert optimal. Si la fonction d'état est lipschitzienne, on montre que cet ouvert est à périmètre fini. On peut également montré que, là où le terme source est positif, le Laplacien de la fonction d'état est égal, sur le bord de l'ouvert optimal, à une constante multipliée par la mesure de Hausdorff du bord. Cette constante est un multiplicateur de Lagrange dans une équation d'Euler-Lagrange. De manière formelle, cela signifie que la dérivée normale de la fonction d'état est constante sur le bord. Ceci est bien le résultat attendu: si on suppose que l'ouvert optimal est régulier, on le retrouve facilement. On peut enfin déduire de cela que, loin du support du terme source, la frontière de l'ouvert optimal est, en dehors d'un ensemble négligeable, une hypersurface analytique.
26

Bouchitte, Guy. "Calcul des variations en cadre non reflexif : representation et relaxation de fonctionnelles integrales sur un espace de mesures, applications en plasticite et homogeneisation." Perpignan, 1987. http://www.theses.fr/1987PERP0033.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Etude variationnelle de fonctionnelles convexes du type somomega f(x,u(x),du)dx lorsque la croissance de f necessite du travail dans un banach non reflexif. On abordera en particulier les questions relatives a la semi-continuite inferieure, la relaxation, la convergence variationnelle et l'approximation, l'equation d'euler. . . Ayant en vue certaines applications dans le dommaine de la mecanique (plasticite, milieux fissures), on s'interessera principalement au cas ou l'integrande f presente une croissance lineaire par rapport au gradient. Suivant une demarche desormais classique, cela nous amenera a etendre la definition de la fonctionnelle a des fonctions dont le gradient est une mesure bornee (espaces de type bv(omega ) ou bd(omega ). Dans cette optique, une contribution substanstielle est apportee (chapitres ii et iii notamment) au probleme de la relaxation sur un espace de mesures d'une fonctionnelle integrale dependant du parametre. Les 3 derniers chapitres ont une connotation beaucoup plus "appliquee" et sont consacres a quelques problemes d'homogeneisation et d'analyse limite issus des equations de la plasticite (chapitre v) ou de l'etude des phenomenes de diffraction en electromagnetisme (chapitre vi et vii)
27

Lucas, Audrey. "Support logiciel robuste aux attaques passives et actives pour l'arithmétique de la cryptographie asymétrique sur des (très) petits coeurs de calcul." Thesis, Rennes 1, 2019. http://www.theses.fr/2019REN1S070.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse porte sur le développement et l'évaluation de protections contrant simultanément des attaques par perturbation (FA) et des attaques par observation (SCA) dans le contexte de la cryptographie basée sur les courbes elliptiques (ECC). Deux protections ont été proposées pour la multiplication scalaire (SM), l'opération principale d'ECC. La première, nommée vérification de point (PV), permet une uniformisation de la SM grâce à une vérification de l'appartenance du point courant à la courbe. La SM ainsi obtenue est uniforme et donc résistante aux SPA mais aussi résistante à certaines FA. La seconde, nommée compteur d'itérations (IC), protège le scalaire contre certaines FA, tout en ayant un comportement uniforme et avec un très faible surcoût. Ces deux protections ont été implantées sur un microcontrôleur Cortex M0 pour les courbes de Weierstrass et de Montgomery, et ce pour différents types de coordonnées. Le surcoût de ces méthodes varie entre 48 % et 62 % dans le pire des cas (lorsque la PV est réalisée à chaque itération de la SM). Cela est moindre que celui des protections de bases habituelles contre les SCA. Un simulateur d'activité théorique au niveau arithmétique est également proposé. Il reproduit l'architecture d'un microcontrôleur 32 bits très simple. L'activité théorique est modélisée grâce à la variation du poids de Hamming des données manipulées lors de l'exécution. Grâce à ce simulateur, l'impact des opérandes sur l'activité des unités arithmétiques a pu être illustré. De plus, des attaques SPA et DPA furent réalisées pour évaluer les protections précédentes. Nos protections montrent une amélioration de la sécurité
This thesis deals with protection development and evaluation against fault attacks (FA) and side channel attacks (SCA) simultaneously. These protections have been developed for elliptic curves cryptography (ECC) and its main operation, the scalar multiplication (MS). Two protections have been proposed. The first is point verification (PV) checking that the current point is effectively on the curve, with a uniformization behavior. Thus, this new SM with PV is robust against some FAs and also SPA, since it is uniform. The second one is called counter iteration (IC). ICC protects the scalar against major FAs with a uniform behavior. Its overhead is very small. Our protections have been implemented on Cortex M0 microcontroller for Weiertrass and Montgomery curves and for different types of coordinates. The overhead is between 48 % and 62 %, in the worst case (when the PV is made at each SM iteration). This overhead is smaller than overhead of usual basic protections against SPA. A theorical activity simulator has also been developed. It reproduces the architecture of a simple 32-bit microcontroller. Theoric activity is modeled by the Hamming weigh variations of manipulated data during execution. Thanks to the simulator, the impact of operands is illustrated for arithmetic units. Moreover, SPA and DPA attacks were made for evaluating our protections. Our protections show some security improvements
28

Dosso, Fangan Yssouf. "Contribution de l'arithmétique des ordinateurs aux implémentations résistantes aux attaques par canaux auxiliaires." Electronic Thesis or Diss., Toulon, 2020. http://www.theses.fr/2020TOUL0007.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique, qui sont l’arithmétique modulaire avec de grands entiers et la multiplication scalaire sur les courbes elliptiques (ECSM). Pour le premier, nous nous intéressons au système de représentation modulaire adapté (AMNS), qui fut introduit par Bajard et al. en 2004. C’est un système de représentation de restes modulaires dans lequel les éléments sont des polynômes. Nous montrons d’une part que ce système permet d’effectuer l’arithmétique modulaire de façon efficace et d’autre part comment l’utiliser pour la randomisation de cette arithmétique afin de protéger l’implémentation des protocoles cryptographiques contre certaines attaques par canaux auxiliaires. Pour l’ECSM, nous abordons l’utilisation des chaînes d’additions euclidiennes (EAC) pour tirer parti de la formule d’addition de points efficace proposée par Méloni en 2007. L’objectif est d’une part de généraliser au cas d’un point de base quelconque l’utilisation des EAC pour effectuer la multiplication scalaire ; cela, grâce aux courbes munies d’un endomorphisme efficace. D’autre part, nous proposons un algorithme pour effectuer la multiplication scalaire avec les EAC, qui permet la détection de fautes qui seraient commises par un attaquant que nous détaillons
This thesis focuses on two currently unavoidable elements of public key cryptography, namely modular arithmetic over large integers and elliptic curve scalar multiplication (ECSM). For the first one, we are interested in the Adapted Modular Number System (AMNS), which was introduced by Bajard et al. in 2004. In this system of representation, the elements are polynomials. We show that this system allows to perform modular arithmetic efficiently. We also explain how AMNS can be used to randomize modular arithmetic, in order to protect cryptographic protocols implementations against some side channel attacks. For the ECSM, we discuss the use of Euclidean Addition Chains (EAC) in order to take advantage of the efficient point addition formula proposed by Meloni in 2007. The goal is to first generalize to any base point the use of EAC for ECSM; this is achieved through curves with one efficient endomorphism. Secondly, we propose an algorithm for scalar multiplication using EAC, which allows error detection that would be done by an attacker we detail
29

Nguyen, Quoc-Hung. "THÉORIE NON LINÉAIRE DU POTENTIEL ET ÉQUATIONS QUASILINÉAIRES AVEC DONNÉES MESURES." Phd thesis, Université François Rabelais - Tours, 2014. http://tel.archives-ouvertes.fr/tel-01063365.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thése concerne l'existence et la régularité de solutions d'équations non-linéaires elliptiques, d'équations paraboliques et d'équations de Hesse avec mesures, et les critéres de l'existence de solutions grandes d'équations elliptiques et paraboliques non-linéaires. \textbf{Liste de publications} \begin{description} \item[1.] Avec M. F. Bidaut-Véron, L. Véron; {\em Quasilinear Lane-Emden equations with absorption and measure data,} Journal des Mathématiques Pures et Appliquées,~{\bf 102}, 315-337 (2014). \item[2] Avec L. Véron; {\em Quasilinear and Hessian type equations with exponential reaction and measure data,} Archive for Rational Mechanics and Analysis, {\bf 214}, 235-267 (2014). \item[3] Avec L. Véron; {\em Wiener criteria for existence of large solutions of quasilinear elliptic equations with absorption,} 17 pages, soumis, arXiv:1308.2956. \item[4] Avec M. F. Bidaut-Véron; {\em Stability properties for quasilinear parabolic equations with measure data,} 29 pages, á apparaître dans Journal of European Mathematical Society, arXiv:1409.1518. \item[5] Avec M. F. Bidaut-Véron; {\em Evolution equations of $p$-Laplace type with absorption or source terms and measure data}, 21 pages, á apparaître dans Communications in Contemporary Mathematics, arXiv:1409.1520. \item[6] {\em Potential estimates and quasilinear parabolic equations with measure data,} 118 pages, arXiv:1405.2587v1. \item[7] Avec L. Véron; {\em Wiener criteria for existence of large solutions of nonlinear parabolic equations with absorption in a non-cylindrical domain,} 29 pages, soumis,\\ arXiv:1406.3850. \item[8] Avec M. F. Bidaut-Véron; {Pointwise estimates and existence of solutions of porous medium and $p$-Laplace evolution equations with absorption and measure data,\em } 27 pages, soumis, arXiv:1407.2218. \end{description}\begin{description} \item[1.] Avec M. F. Bidaut-Véron, L. Véron; {\em Quasilinear Lane-Emden equations with absorption and measure data,} Journal des Mathématiques Pures et Appliquées,~{\bf 102}, 315-337 (2014). \item[2] Avec L. Véron; {\em Quasilinear and Hessian type equations with exponential reaction and measure data,} Archive for Rational Mechanics and Analysis, {\bf 214}, 235-267 (2014). \item[3] Avec L. Véron; {\em Wiener criteria for existence of large solutions of quasilinear elliptic equations with absorption,} 17 pages, soumis, arXiv:1308.2956. \item[4] Avec M. F. Bidaut-Véron; {\em Stability properties for quasilinear parabolic equations with measure data,} 29 pages, á apparaître dans Journal of European Mathematical Society, arXiv:1409.1518. \item[5] Avec M. F. Bidaut-Véron; {\em Evolution equations of $p$-Laplace type with absorption or source terms and measure data}, 21 pages, á apparaître dans Communications in Contemporary Mathematics, arXiv:1409.1520. \item[6] {\em Potential estimates and quasilinear parabolic equations with measure data,} 118 pages, arXiv:1405.2587v1. \item[7] Avec L. Véron; {\em Wiener criteria for existence of large solutions of nonlinear parabolic equations with absorption in a non-cylindrical domain,} 29 pages, soumis,\\ arXiv:1406.3850. \item[8] Avec M. F. Bidaut-Véron; {Pointwise estimates and existence of solutions of porous medium and $p$-Laplace evolution equations with absorption and measure data,\em } 27 pages, soumis, arXiv:1407.2218. \end{description}
30

Muzellec, Boris. "Leveraging regularization, projections and elliptical distributions in optimal transport." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAG009.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Pouvoir manipuler et de comparer de mesures de probabilité est essentiel pour de nombreuses applications en apprentissage automatique. Le transport optimal (TO) définit des divergences entre distributions fondées sur la géométrie des espaces sous-jacents : partant d'une fonction de coût définie sur l'espace dans lequel elles sont supportées, le TO consiste à trouver un couplage entre les deux mesures qui soit optimal par rapport à ce coût. Par son ancrage géométrique, le TO est particulièrement bien adapté au machine learning, et fait l'objet d'une riche théorie mathématique. En dépit de ces avantages, l'emploi du TO pour les sciences des données a longtemps été limité par les difficultés mathématiques et computationnelles liées au problème d'optimisation sous-jacent. Pour contourner ce problème, une approche consiste à se concentrer sur des cas particuliers admettant des solutions en forme close, ou pouvant se résoudre efficacement. En particulier, le TO entre mesures elliptiques constitue l'un des rares cas pour lesquels le TO admet une forme close, définissant la géométrie de Bures-Wasserstein (BW). Cette thèse s'appuie tout particulièrement sur la géométrie de BW, dans le but de l'utiliser comme outil de base pour des applications en sciences des données. Pour ce faire, nous considérons des situations dans lesquelles la géométrie de BW est tantôt utilisée comme un outil pour l'apprentissage de représentations, étendue à partir de projections sur des sous-espaces, ou régularisée par un terme entropique. Dans une première contribution, la géométrie de BW est utilisée pour définir des plongements sous la forme de distributions elliptiques, étendant la représentation classique sous forme de vecteurs de R^d. Dans une deuxième contribution, nous prouvons l'existence de transports qui extrapolent des applications restreintes à des projections en faible dimension, et montrons que ces plans "sous-espace optimaux" admettent des formes closes dans le cas de mesures gaussiennes. La troisième contribution de cette thèse consiste à obtenir des formes closes pour le transport entropique entre des mesures gaussiennes non-normalisées, qui constituent les premières expressions non triviales pour le transport entropique. Finalement, dans une dernière contribution nous utilisons le transport entropique pour imputer des données manquantes de manière non-paramétrique, tout en préservant les distributions sous-jacentes
Comparing and matching probability distributions is a crucial in numerous machine learning (ML) algorithms. Optimal transport (OT) defines divergences between distributions that are grounded on geometry: starting from a cost function on the underlying space, OT consists in finding a mapping or coupling between both measures that is optimal with respect to that cost. The fact that OT is deeply grounded in geometry makes it particularly well suited to ML. Further, OT is the object of a rich mathematical theory. Despite those advantages, the applications of OT in data sciences have long been hindered by the mathematical and computational complexities of the underlying optimization problem. To circumvent these issues, one approach consists in focusing on particular cases that admit closed-form solutions or that can be efficiently solved. In particular, OT between elliptical distributions is one of the very few instances for which OT is available in closed form, defining the so-called Bures-Wasserstein (BW) geometry. This thesis builds extensively on the BW geometry, with the aim to use it as basic tool in data science applications. To do so, we consider settings in which it is alternatively employed as a basic tool for representation learning, enhanced using subspace projections, and smoothed further using entropic regularization. In a first contribution, the BW geometry is used to define embeddings as elliptical probability distributions, extending on the classical representation of data as vectors in R^d.In the second contribution, we prove the existence of transportation maps and plans that extrapolate maps restricted to lower-dimensional projections, and show that subspace-optimal plans admit closed forms in the case of Gaussian measures.Our third contribution consists in deriving closed forms for entropic OT between Gaussian measures scaled with a varying total mass, which constitute the first non-trivial closed forms for entropic OT and provide the first continuous test case for the study of entropic OT. Finally, in a last contribution, entropic OT is leveraged to tackle missing data imputation in a non-parametric and distribution-preserving way
31

Cornelie, Marie-Angela. "Implantations et protections de mécanismes cryptographiques logiciels et matériels." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM029/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'un système d'information car ils permettent d'assurer la sécurisation des données traitées. Les supports utilisés étant à la fois logiciels et matériels, les techniques de protection doivent s'adapter aux différents contextes.Dans le cadre d'une cible logicielle, des moyens légaux peuvent être mis en oeuvre afin de limiter l'exploitation ou les usages. Cependant, il est généralement difficile de faire valoir ses droits et de prouver qu'un acte illicite a été commis. Une alternative consiste à utiliser des moyens techniques, comme l'obscurcissement de code, qui permettent de complexifier les stratégies de rétro-conception en modifiant directement les parties à protéger.Concernant les implantations matérielles, on peut faire face à des attaques passives (observation de propriétés physiques) ou actives, ces dernières étant destructives. Il est possible de mettre en place des contre-mesures mathématiques ou matérielles permettant de réduire la fuite d'information pendant l'exécution de l'algorithme, et ainsi protéger le module face à certaines attaques par canaux cachés.Les travaux présentés dans ce mémoire proposent nos contributions sur ces sujets tes travaux. Nous étudions et présentons les implantations logicielle et matérielle réalisées pour le support de courbes elliptiques sous forme quartique de Jacobi étendue. Ensuite, nous discutons des problématiques liées à la génération de courbes utilisables en cryptographie et nous proposons une adaptation à la forme quartique de Jacobi étendue ainsi que son implantation. Dans une seconde partie, nous abordons la notion d'obscurcissement de code source. Nous détaillons les techniques que nous avons implantées afin de compléter un outil existant ainsi que le module de calcul de complexité qui a été développé
The protection of cryptographic mechanisms is an important challenge while developing a system of information because they allow to ensure the security of processed data. Since both hardware and software supports are used, the protection techniques have to be adapted depending on the context.For a software target, legal means can be used to limit the exploitation or the use. Nevertheless, it is in general difficult to assert the rights of the owner and prove that an unlawful act had occurred. Another alternative consists in using technical means, such as code obfuscation, which make the reverse engineering strategies more complex, modifying directly the parts that need to be protected.Concerning hardware implementations, the attacks can be passive (observation of physical properties) or active (which are destructive). It is possible to implement mathematical or hardware countermeasures in order to reduce the information leakage during the execution of the code, and thus protect the module against some side channel attacks.In this thesis, we present our contributions on theses subjects. We study and present the software and hardware implementations realised for supporting elliptic curves given in Jacobi Quartic form. Then, we discuss issues linked to the generation of curves which can be used in cryptography, and we propose an adaptation to the Jacobi Quartic form and its implementation. In a second part, we address the notion of code obfuscation. We detail the techniques that we have implemented in order to complete an existing tool, and the complexity module which has been developed
32

Droniou, Jérôme. "Etude de Certaines Equations aux Dérivées Partielles." Phd thesis, Université de Provence - Aix-Marseille I, 2001. http://tel.archives-ouvertes.fr/tel-00001180.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La première partie de ce travail concerne les équations elliptiques non coercitives. Nous prouvons, tout d'abord dans un cadre linéaire, l'existence et l'unicité d'une solution faible dans l'espace d'énergie habituel $H^1(\Omega)$ pour une classe d'équations de convection-diffusion pour lesquelles le terme de convection provoque la perte de coercitivité. Nous prouvons des résultats de régularité höldérienne sur les solutions de ces équations qui permettent ensuite de résoudre ces mêmes équations avec un second membre mesure. Nous étendons aussi les résultats d'existence et d'unicité d'une solution dans des cas variationnels non-linéaires non-coercitifs et nous étudions, pour une équation elliptique linéaire non-coercitive, la convergence d'un schéma volumes finis. La deuxième partie concerne l'unicité des solutions à des problèmes elliptiques non-linéaires avec seconds membres mesure. La troisième partie aborde la question de la condition d'hyperbolicité des systèmes du premier ordre à coefficients constants. Nous prouvons une CNS pour qu'un tel système ait une solution pour toute condition initiale de type Riemann (condition initiale naturelle dans l'étude des discrétisations numériques de ces systèmes). A l'aide d'un système particulier, nous étudions ensuite la différence entre notre CNS et les diverses conditions d'hyperbolicité de la littérature, puis nous prouvons que la solution d'un système hyperbolique n'est pas toujours stable par rapport au flux. La quatrième partie rassemble quelques autres travaux. Le premier concerne la densité dans $W^{1,p}(\Omega)$ des fonctions régulières satisfaisant une condition de Neumann. Le second est l'étude d'une discrétisation EF mixtes---VF pour un écoulement diphasique à travers un milieu poreux. Le troisième et dernier est l'étude des mesures sur $]0,T[\times \Omega$ ne chargeant pas le boréliens de capacité parabolique nulle et l'application de cette étude à la résolution d'une équation parabolique non-linéaire avec second membre mesure.
33

Venelli, Alexandre. "Contribution à la sécurite physique des cryptosystèmes embarqués." Thesis, Aix-Marseille 2, 2011. http://www.theses.fr/2011AIX22005/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications sur les mesures à prendre pour un concepteur de circuits sécurisés. Nous nous intéressons d'abord aux différentes attaques par canaux cachés en proposant une amélioration pour un type d'attaque générique particulièrement intéressante : l'attaque par analyse d'information mutuelle. Nous étudions l'effet des différentes techniques d'estimation d'entropie sur les résultats de l'attaque. Nous proposons l'utilisation de fonctions B-splines comme estimateurs étant donné qu'elles sont bien adaptées à notre scénario d'attaques par canaux cachés. Nous étudions aussi l'impact que peut avoir ce type d'attaques sur un cryptosystème symétrique connu, l'Advanced Encryption Standard (AES), en proposant une contre-mesure basée sur la structure algébrique de l'AES. L'opération principale de la majorité des systèmes ECC est la multiplication scalaire qui consiste à additionner un certain nombre de fois un point de courbe elliptique avec lui-même. Dans une deuxième partie, nous nous intéressons à la sécurisation de cette opération. Nous proposons un algorithme de multiplication scalaire à la fois efficace et résistant face aux principales attaques par canaux cachés. Nous étudions enfin les couplages, une construction mathématique basée sur les courbes elliptiques, qui possède des propriétés intéressantes pour la création de nouveaux protocoles cryptographiques. Nous évaluons finalement la résistance aux attaques par canaux cachés de ces constructions
This thesis focuses on the study of side-channel attacks as well as their consequences on the secure implementation of cryptographic algorithms. We first analyze different side-channel attacks and we propose an improvement of a particularly interesting generic attack: the mutual information analysis. We study the effect of state of the art entropy estimation techniques on the results of the attack. We propose the use of B-spline funtions as estimators as they are well suited to the side-channel attack scenario. We also investigate the consequences of this kind of attack on a well known symmetric cryptosystem, the Advanced Encryption Standard (AES), and we propose a countermeasure based on the algebraic structure of AES. The main operation of ECC is the scalar multiplication that consists of adding an elliptic curve point to itself a certain number of times. In the second part, we investigate how to secure this operation. We propose a scalar multiplication algorithm that is both efficient and secure against main side-channel attacks. We then study pairings, a mathematical construction based on elliptic curves. Pairings have many interesting properties that allow the creation of new cryptographic protocols. We finally evaluate the side-channel resistance of pairings
34

Martin, Hugo. "Étude de données et analyse de modèles intégro-différentiels en biologie cellulaire." Electronic Thesis or Diss., Sorbonne université, 2019. http://www.theses.fr/2019SORUS668.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans cette thèse, nous nous intéressons à l’étude de dynamiques cellulaires, tant au niveau de l'analyse mathématique d'un modèle établi que de la modélisation et l'analyse de données. Les deux premiers chapitres s'intéressent à des équations de type croissance-fragmentation avec vitesse de croissance linéaire. Nous nous intéressons en premier lieu au récent modèle dit incrémental, décrivant une population bactérienne. Nous prouvons l'existence et l'unicité de la solution du problème aux valeurs propres dans un espace de Lebesgue à poids. Ensuite, nous étudions le comportement asymptotique de solutions mesures de l'équation de croissance-fragmentation dans le cas mitose égale. Une solution est alors exprimée sous la forme d'un semigroupe agissant sur une condition initiale. Nous étendons à ce cadre un phénomène connu de dynamique oscillante en temps long, qui se traduit ici par une convergence faible de la solution vers une famille périodique de mesures. Le troisième chapitre porte sur les dynamiques conjointes entre cellules mésenchymateuses, préadipocytes et adipocytes. Nous proposons un modèle non linéaire dans lequel la vitesse de croissant dépend de la taille moyenne de ces dernières et l'analysons par des approches à la fois analytiques et numériques. Dans le dernier chapitre, nous effectuons une analyse statistique de données expérimentales de lignées individuelles de levures. Nous mettons notamment en évidence l'existence de phénomènes distincts entre les arrêts précoces et la sénescence réplicative. Nous proposons enfin un raffinement d'un modèle existant, maintenant apte à décrire la génération d'entrée en sénescence pour l'ensemble des lignées
In this dissertation, we are interested in the study of some dynamics in molecular biology, making us of mathematical analysis of established models, modelling and data analysis. The first two chapters focus on growth-fragmentation equations with linear growth rate. We are first interested in the recent so-called incremental model, describing a bacterial population. We prove the existence and uniqueness of the solution of the eigenproblem in a weighted Lebesgue space. Then we study the asymptotic behaviour of measures solutions of the growth-fragmentation equation in the equal mitosis case. A solution is then expressed as a semigroup acting on an initial condition. We extend to this framework a known phenomenon of long time oscillating dynamics, which results here in a weak convergence of the solution towards a periodic family of measures. The third chapter deals with the joint dynamics between mesenchymal, pre-adipocyte and adipocyte cells. We propose a non-linear model in which the growth rate depends on the average size of the latter and analyze it using both analytical and numerical approaches. In the last chapter, we carry out a statistical analysis of experimental data from individual yeast lines. In particular, we highlight the existence of distinct phenomena between early arrests and replicative senescence. Finally, we propose a refinement of an existing model, now able to describe the generation of onset of senescence for all the lineages
35

El, Moustaine Ethmane. "Authentication issues in low-cost RFID." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2013. http://www.theses.fr/2013TELE0030.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse se concentre sur les problèmes liés à l’authentification dans la technologie RFID. Cette technologie est l’une des technologies les plus prometteuses dans le domaine de l’informatique ubiquitaire, elle est souvent désignée comme la prochaine révolution après Internet. Cependant, à cause des ressources très limitées en termes de calcul, mémoire et énergie sur les étiquettes RFID, les algorithmes classiques de sécurité ne peuvent pas être implémentés sur les étiquettes à bas coût rendant ainsi la sécurité et la vie privée un important sujet de recherche aujourd’hui. Dans un premier temps, nous étudions le passage à l’échelle dans les systèmes RFID à bas coût en développant un module pour ns-3 qui simule le standard EPC Class 1 Generation 2 pour établir un cadre stricte pour l’identification sécurisée des RFID à bas coût, ce qui nous conduit à l’utilisation de la cryptographie à clés publiques. Ensuite, nous proposons un protocole d’authentification basé sur une adaptation que nous avons introduit sur le célèbre cryptosystème NTRU. Ce protocole est spécialement conçu pour les RFID à bas coût comme les étiquettes n’implémentent que des opérations simples (xor, décalages, addition) et il garantit le passage à l’échelle. Enfin, nous considérons l’identification à divulgation nulle de connaissance, ce type d’approches est très utile dans de nombreuses applications RFID. Nous proposons deux protocoles à divulgation nulle de connaissance basés sur cryptoGPS et cryptoGPS randomisé. Ces approches consistent à stocker sur le serveur des coupons pré-calculés, ainsi la sécurité et la vie privée sont mieux supportées que dans les autres approches de ce type
This thesis focuses on issues related to authentication in low-cost radio frequency identification technology, more commonly referred to as RFID. This technology it is often referred to as the next technological revolution after the Internet. However, due to the very limited resources in terms of computation, memory and energy on RFID tags, conventional security algorithms cannot be implemented on low-cost RFID tags making security and privacy an important research subject today. First of all, we investigate the scalability in low-cost RFID systems by developing a ns-3 module to simulate the universal low-cost RFID standard EPC Class-1 Generation-2 in order to establish a strict framework for secure identification in low-cost RFID systems. We show that, the symmetrical key cryptography is excluded from being used in any scalable low-cost RFID standard. Then, we propose a scalable authentification protocol based on our adaptation of the famous public key cryptosystem NTRU. This protocol is specially designed for low-cost RFID systems, it can be efficiently implemented into low-cost tags. Finally, we consider the zero-knowledge identification i.e. when the no secret sharing between the tag and the reader is needed. Such identification approaches are very helpful in many RFID applications when the tag changes constantly the field of administration. We propose two lightweight zero-knowledge identification approaches based on GPS and randomized GPS schemes. The proposed approaches consist in storing in the back-end precomputed values in the form of coupons. So, the GPS-based variant can be private and the number of coupons can be much higher than in other approaches thus leading to higher resistance to denial of service attacks for cheaper tags
36

Chen, Huyuan. "Fully linear elliptic equations and semilinear fractionnal elliptic equations." Thesis, Tours, 2014. http://www.theses.fr/2014TOUR4001/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse est divisée en six parties. La première partie est consacrée à l'étude de propriétés de Hadamard et à l'obtention de théorèmes de Liouville pour des solutions de viscosité d'équations aux dérivées partielles elliptiques complètement non-linéaires avec des termes de gradient,
This thesis is divided into six parts. The first part is devoted to prove Hadamard properties and Liouville type theorems for viscosity solutions of fully nonlinear elliptic partial differential equations with gradient term
37

Robert, Jean-Marc. "Contrer l'attaque Simple Power Analysis efficacement dans les applications de la cryptographie asymétrique, algorithmes et implantations." Thesis, Perpignan, 2015. http://www.theses.fr/2015PERP0039/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Avec le développement des communications et de l'Internet, l'échange des informations cryptées a explosé. Cette évolution a été possible par le développement des protocoles de la cryptographie asymétrique qui font appel à des opérations arithmétiques telles que l'exponentiation modulaire sur des grands entiers ou la multiplication scalaire de point de courbe elliptique. Ces calculs sont réalisés par des plates-formes diverses, depuis la carte à puce jusqu'aux serveurs les plus puissants. Ces plates-formes font l'objet d'attaques qui exploitent les informations recueillies par un canal auxiliaire, tels que le courant instantané consommé ou le rayonnement électromagnétique émis par la plate-forme en fonctionnement.Dans la thèse, nous améliorons les performances des opérations résistantes à l'attaque Simple Power Analysis. Sur l'exponentiation modulaire, nous proposons d'améliorer les performances par l'utilisation de multiplications modulaires multiples avec une opérande commune optimisées. Nous avons proposé trois améliorations sur la multiplication scalaire de point de courbe elliptique : sur corps binaire, nous employons des améliorations sur les opérations combinées AB,AC et AB+CD sur les approches Double-and-add, Halve-and-add et Double/halve-and-add et l'échelle binaire de Montgomery ; sur corps binaire, nous proposons de paralléliser l'échelle binaire de Montgomery ; nous réalisons l'implantation d'une approche parallèle de l'approche Right-to-left Double-and-add sur corps premier et binaire, Halve-and-add et Double/halve-and-add sur corps binaire
The development of online communications and the Internet have made encrypted data exchange fast growing. This has been possible with the development of asymmetric cryptographic protocols, which make use of arithmetic computations such as modular exponentiation of large integer or elliptic curve scalar multiplication. These computations are performed by various platforms, including smart-cards as well as large and powerful servers. The platforms are subject to attacks taking advantage of information leaked through side channels, such as instantaneous power consumption or electromagnetic radiations.In this thesis, we improve the performance of cryptographic computations resistant to Simple Power Analysis. On modular exponentiation, we propose to use multiple multiplications sharing a common operand to achieve this goal. On elliptic curve scalar multiplication, we suggest three different improvements : over binary fields, we make use of improved combined operation AB,AC and AB+CD applied to Double-and-add, Halve-and-add and Double/halve-and-add approaches, and to the Montgomery ladder ; over binary field, we propose a parallel Montgomery ladder ; we make an implementation of a parallel approach based on the Right-to-left Double-and-add algorithm over binary and prime fields, and extend this implementation to the Halve-and-add and Double/halve-and-add over binary fields
38

El, Moustaine Ethmane. "Authentication issues in low-cost RFID." Phd thesis, Institut National des Télécommunications, 2013. http://tel.archives-ouvertes.fr/tel-00997688.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
This thesis focuses on issues related to authentication in low-cost radio frequency identification technology, more commonly referred to as RFID. This technology it is often referred to as the next technological revolution after the Internet. However, due to the very limited resources in terms of computation, memory and energy on RFID tags, conventional security algorithms cannot be implemented on low-cost RFID tags making security and privacy an important research subject today. First of all, we investigate the scalability in low-cost RFID systems by developing a ns-3 module to simulate the universal low-cost RFID standard EPC Class-1 Generation-2 in order to establish a strict framework for secure identification in low-cost RFID systems. We show that, the symmetrical key cryptography is excluded from being used in any scalable low-cost RFID standard. Then, we propose a scalable authentification protocol based on our adaptation of the famous public key cryptosystem NTRU. This protocol is specially designed for low-cost RFID systems, it can be efficiently implemented into low-cost tags. Finally, we consider the zero-knowledge identification i.e. when the no secret sharing between the tag and the reader is needed. Such identification approaches are very helpful in many RFID applications when the tag changes constantly the field of administration. We propose two lightweight zero-knowledge identification approaches based on GPS and randomized GPS schemes. The proposed approaches consist in storing in the back-end precomputed values in the form of coupons. So, the GPS-based variant can be private and the number of coupons can be much higher than in other approaches thus leading to higher resistance to denial of service attacks for cheaper tags
39

Ge, Yuxin. "Sur quelques équations aux dérivées partielles nonlinéaires provenant de la géométrie." Cachan, Ecole normale supérieure, 1997. http://www.theses.fr/1997DENS0029.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les résultats présentés dans cette thèse concernent l'existence de solutions de certaines équations aux dérivées partielles elliptiques issues de la géométrie. Nous montrons l'existence des surfaces à courbure moyenne constante et des applications harmoniques entre variétés à l'aide de la théorie de morse sur les variétés hilbertiennes. Nous construisons aussi des surfaces immergées à courbure de gauss prescrite.
40

Hatchi, Roméo. "Analyse mathématique de modèles de trafic routier congestionné." Thesis, Paris 9, 2015. http://www.theses.fr/2015PA090048/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse est dédiée à l'étude mathématique de quelques modèles de trafic routier congestionné. La notion essentielle est l'équilibre de Wardrop. Elle poursuit des travaux de Carlier et Santambrogio avec des coauteurs. Baillon et Carlier ont étudié le cas de grilles cartésiennes dans $\RR^2$ de plus en plus denses, dans le cadre de la théorie de $\Gamma$-convergence. Trouver l'équilibre de Wardrop revient à résoudre des problèmes de minimisation convexe. Dans le chapitre 2, nous regardons ce qui se passe dans le cas de réseaux généraux, de plus en plus denses, dans $\RR^d$. Des difficultés nouvelles surgissent par rapport au cas initial de réseaux cartésiens et pour les contourner, nous introduisons la notion de courbes généralisées. Des hypothèses structurelles sur ces suites de réseaux discrets sont nécessaires pour s'assurer de la convergence. Cela fait alors apparaître des fonctions qui sont des sortes de distances de Finsler et qui rendent compte de l'anisotropie du réseau. Nous obtenons ainsi des résultats similaires à ceux du cas cartésien. Dans le chapitre 3, nous étudions le modèle continu et en particulier, les problèmes limites. Nous trouvons alors des conditions d'optimalité à travers une formulation duale qui peut être interprétée en termes d'équilibres continus de Wardrop. Cependant, nous travaillons avec des courbes généralisées et nous ne pouvons pas appliquer directement le théorème de Prokhorov, comme cela a été le cas dans \cite{baillon2012discrete, carlier2008optimal}. Pour pouvoir néanmoins l'utiliser, nous considérons une version relaxée du problème limite, avec des mesures d'Young. Dans le chapitre 4, nous nous concentrons sur le cas de long terme, c'est-à-dire, nous fixons uniquement les distributions d'offre et de demande. Comme montré dans \cite{brasco2013congested}, le problème de l'équilibre de Wardrop est équivalent à un problème à la Beckmann et il se réduit à résoudre une EDP elliptique, anisotropique et dégénérée. Nous utilisons la méthode de résolution numérique de Lagrangien augmenté présentée dans \cite{benamou2013augmented} pour proposer des exemples de simulation. Enfin, le chapitre 5 a pour objet l'étude de problèmes de Monge avec comme coût une distance de Finsler. Cela se reformule en des problèmes de flux minimal et une discrétisation de ces problèmes mène à un problème de point-selle. Nous le résolvons alors numériquement, encore grâce à un algorithme de Lagrangien augmenté
This thesis is devoted to the mathematical analysis of some models of congested road traffic. The essential notion is the Wardrop equilibrium. It continues Carlier and Santambrogio's works with coauthors. With Baillon they studied the case of two-dimensional cartesian networks that become very dense in the framework of $\Gamma$-convergence theory. Finding Wardrop equilibria is equivalent to solve convex minimisation problems.In Chapter 2 we look at what happens in the case of general networks, increasingly dense. New difficulties appear with respect to the original case of cartesian networks. To deal with these difficulties we introduce the concept of generalized curves. Structural assumptions on these sequences of discrete networks are necessary to obtain convergence. Sorts of Finsler distance are used and keep track of anisotropy of the network. We then have similar results to those in the cartesian case.In Chapter 3 we study the continuous model and in particular the limit problems. Then we find optimality conditions through a duale formulation that can be interpreted in terms of continuous Wardrop equilibria. However we work with generalized curves and we cannot directly apply Prokhorov's theorem, as in \cite{baillon2012discrete, carlier2008optimal}. To use it we consider a relaxed version of the limit problem with Young's measures. In Chapter 4 we focus on the long-term case, that is, we fix only the distributions of supply and demand. As shown in \cite{brasco2013congested} the problem of Wardrop equilibria can be reformulated in a problem à la Beckmann and reduced to solve an elliptic anisotropic and degenerated PDE. We use the augmented Lagrangian scheme presented in \cite{benamou2013augmented} to show a few numerical simulation examples. Finally Chapter 5 is devoted to studying Monge problems with as cost a Finsler distance. It leads to minimal flow problems. Discretization of these problems is equivalent to a saddle-point problem. We then solve it numerically again by an augmented Lagrangian algorithm
41

Giard, Antoine. "La mesure de Mahler d’une forme de Weierstrass." Thèse, 2019. http://hdl.handle.net/1866/22549.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
42

Silvestre, Tello Catherine. "Première mesure de l'asymétrie azimutale de la production du J/psi vers l'avant dans les collisions Au+Au à 200 GeV par paire de nucléons avec l'expérience PHENIX." Phd thesis, 2008. http://tel.archives-ouvertes.fr/tel-00359208/en/.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Un des objectifs principaux de l'expérience PHENIX est l'étude de la matière nucléaire soumise à des conditions extrêmes de température et de densité d'énergie. Dans les collisions ultra-relativistes Au+Au à 200~GeV par paires de nucléon, il serait possible de former un état de la matière pour lequel les quarks et les gluons ne seraient plus liés au sein des nucléons mais pourraient évoluer de façon quasi-libre sur des distances plus grandes que la taille caractéristique de ces derniers. Cet état est dénommé le Plasma de Quarks et de Gluons (QGP).

L'étude de la production du $\jpsi$, particule lourde formée d'une paire de quarks charme ($c \bar c$), est une des sondes initialement proposée pour étudier le QGP. Une suppression de la production du $\jpsi$ était en effet attendue en présence d'un QGP, en raison de l'écrantage du potentiel de liaison entre les quarks charme le constituant par la présence du milieu dense coloré environnant. De nombreuses mesures du $\jpsi$ ont eu lieu depuis au SPS (CERN) et à RHIC (BNL). Elles ont permis de mettre en évidence non seulement l'existence d'une telle suppression, mais également la présence de mécanismes supplémentaires, rendant plus difficile l'interprétation des résultats correspondants.

L'expérience PHENIX est la seule des quatre expériences de RHIC capable de mesurer le $\jpsi$ à rapidité positive via sa désintégration en deux muons. En 2007 des collisions Au+Au à une énergie par paire de nucléons dans le centre de masse $\sqrt{s_{NN}}=200$~GeV ont été réalisées à BNL, ce qui a permis d'augmenter d'un facteur quatre la statistique disponible pour l'étude du $\jpsi$ par rapport aux résultats publiés précédemment. Cette augmentation, ajoutée à la mise en oeuvre de nouveaux détecteurs dans PHENIX, a permis de préciser les mesures précédentes, et de mesurer des observables jusqu'alors inaccessibles telles que l'asymétrie azimutale de la production du $\jpsi$.

Ce manuscrit présente la compréhension actuelle de la production de quarkonia et l'utilisation de cette sonde dans l'étude du QGP. L'analyse conduisant à la première mesure de l'anisotropie azimutale du $\jpsi$ à rapidité positive dans les collisions Au+Au à 200~GeV par paire de nucléons est détaillée. Cette mesure devrait permettre de préciser le mécanisme de production du méson, en particulier en ce qui concerne la part de recombinaison des quarks $c$ en $\jpsi$.
43

Roy, Subham. "Generalized Mahler measure of a family of polynomials." Thèse, 2019. http://hdl.handle.net/1866/23797.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le présent mémoire traite une variation de la mesure de Mahler où l'intégrale de définition est réalisée sur un tore plus général. Notre travail est basé sur une famille de polynômes tempérée originellement étudiée par Boyd, P_k (x, y) = x + 1/x + y + 1/y + k avec k ∈ R_{>4}. Pour le k = 4 cas, nous utilisons des valeurs spéciales du dilogarithme de Bloch-Wigner pour obtenir la mesure de Mahler de P_4 sur un tore arbitraire (T_ {a, b})^2 = {(x, y) ∈ C* X C* : | x | = a, | y | = b } avec a, b ∈ R_{> 0}. Ensuite, nous établissons une relation entre la mesure de Mahler de P_8 sur un tore (T_ {a, √a} )^2 et sa mesure de Mahler standard. La combinaison de cette relation avec des résultats de Lalin, Rogers et Zudilin conduit à une formule impliquant les mesures de Mahler généralisées de ce polynôme données en termes de L' (E, 0). Au final, nous proposons une stratégie pour prouver des résultats similaires dans le cas général k> 4 sur (T_ {a, b})^2 avec certaines restrictions sur a, b.
In this thesis we consider a variation of the Mahler measure where the defining integral is performed over a more general torus. Our work is based on a tempered family of polynomials originally studied by Boyd, Boyd P_k (x, y) = x + 1/x + y + 1/y + k with k ∈ R_{>4}. For the k = 4 case we use special values of the Bloch-Wigner dilogarithm to obtain the Mahler measure of P_4 over an arbitrary torus (T_ {a, b})^2 = {(x, y) ∈ C* X C* : | x | = a, | y | = b } with a, b ∈ R_{> 0}. Next we establish a relation between the Mahler measure of P_8 over a torus(T_ {a, √a} )^2 and its standard Mahler measure. The combination of this relation with results due to Lalin, Rogers, and Zudilin leads to a formula involving the generalized Mahler measure of this polynomial given in terms of L'(E, 0). In the end, we propose a strategy to prove some similar results for the general case k > 4 over (T_ {a, b})^2 with some restrictions on a, b.

До бібліографії