To see the other types of publications on this topic, follow the link: Accès numériques.

Dissertations / Theses on the topic 'Accès numériques'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 37 dissertations / theses for your research on the topic 'Accès numériques.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Ly, Anh Tuan. "Accès et utilisation de documents multimédia complexes dans une bibliothèque numérique." Phd thesis, Université Paris Sud - Paris XI, 2013. http://tel.archives-ouvertes.fr/tel-00871651.

Full text
Abstract:
Dans le cadre de trois projets européens, notre équipe a mis au point un modèle de données et un langage de requête pour bibliothèques numériques supportant l'identification, la structuration, les métadonnées, la réutilisation, et la découverte des ressources numériques. Le modèle proposé est inspiré par le Web et il est formalisé comme une théorie du premier ordre, dont certains modèles correspondent à la notion de bibliothèque numérique. En outre, une traduction complète du modèle en RDF et du langage de requêtes en SPARQL a également été proposée pour démontrer son adéquation à des applications pratiques. Le choix de RDF est dû au fait qu'il est un langage de représentation généralement accepté dans le cadre des bibliothèques numériques et du Web sémantique. L'objectif de cette thèse était double: concevoir et mettre en œuvre une forme simplifiée de système de gestion de bibliothèques numériques, d'une part, et contribuer à l'enrichissement du modèle, d'autre part. Pour atteindre cet objectif nous avons développé un prototype d'un système de bibliothèque numérique utilisant un stockage RDF pour faciliter la gestion interne des métadonnées. Le prototype permet aux utilisateurs de gérer et d'interroger les métadonnées des ressources numériques ou non-numériques dans le système en utilisant des URIs pour identifier les ressources, un ensemble de prédicats pour la description de ressources, et des requêtes conjonctives simples pour la découverte de connaissances dans le système. Le prototype est mis en œuvre en utilisant les technologies Java et l'environnement de Google Web Toolkit dont l'architecture du système se compose d'une couche de stockage, d'une couche de métier logique, d'une couche de service, et d'une interface utilisateur. Pendant la thèse, le prototype a été construit, testé et débogué localement, puis déployé sur Google App Engine. Dans l'avenir, il peut être étendu pour devenir un système complet de gestion de bibliothèques numériques. Par ailleurs, la thèse présente également notre contribution à la génération de contenu par réutilisation de ressources. Il s'agit d'un travail théorique dont le but est d'enrichir le modèle en lui ajoutant un service important, à savoir la possibilité de création de nouvelles ressources à partir de celles stockées dans le système. L'incorporation de ce service dans le système sera effectuée ultérieurement.
APA, Harvard, Vancouver, ISO, and other styles
2

Sayah, Salima. "Indexation d'images par moments : accès par le contenu aux documents visuels." Cachan, Ecole normale supérieure, 2007. http://www.theses.fr/2007DENS0005.

Full text
Abstract:
Notre objectif au cours de ce travail a été de réfléchir et mettre au point une méthode pour extraire les composantes visuelles de l'image, de les caractériser et de les retrouver après le processus d'indexation et de recherche dans les bases de données d'images. Nous commençons par mettre au point une méthode de détection de points d'intérêt invariante à l'échelle et au changement d'intensité de l'image. Ce détecteur fournit des points stables et répétables qui permettront une caractérisation locale de l'image. Les invariants radiaux des moments de Chebyshev permettent une description robuste aux transformations géométriques que peut subir l'image. Afin d'optimiser notre système de caractérisation nous avons utilisé l'espace des invariants couleur. Après l'étape d'indexation, nous procédons au regroupement de primitives visuelles en utilisant la méthode de classification PDDP et l'algorithme de recherche KNN. Pour plus de précision et de pertinence de notre système, nous avons utilisé l'algorithme d'appariement en prenant en compte des contraintes géométriques du voisinage du point pour la mise en correspondance des points d'intérêt
In our works, the goal was to investigate methods to define visual search keys, in order to characterize and use them in indexing and search process applied to big image database. We have to implement a fast and efficient partial indexing system. First we proposed a new interest point detector based on invariant scale and intensity Harris detector. By using this detector we obtained an efficient and repeatable salient points, Tbose points are characterized in the description step. Our shape descriptor is based on radial Chebyshev moment invariants, this descriptor is robust to geometric transformations. In order to make it more effective we used the color invariants. Afler indexing, the search step is very important, we first clustered the feature vectors by using the PDDP and KNN algorithms. Afler that we used the Gouet interest points matching algorithm, that has been efficient for big sets of points by using geometric constraints that are robust whatever the imag transformations are
APA, Harvard, Vancouver, ISO, and other styles
3

Le, Crosnier Hervé. "Réseau, bibliothèques et documents numériques : architecture informatique et construction sociale." Habilitation à diriger des recherches, Université de Caen, 2007. http://tel.archives-ouvertes.fr/tel-00204139.

Full text
Abstract:
Introduction de la partie "Contexte" du mémoire :

Avec le développement accéléré du numérique et des réseaux, nous sommes les témoins d'un basculement fantastique des activités humaines, qui porte sur l'expression de la culture et de la communication, la transformation des processus industriels, les relations inter-personnelles, les activités de travail et de loisir des individus, les conditions d'exercice de la démocratie.
En moins d'une vingtaine d'années, le nombre et la puissance des ordinateurs mis dans les mains des individus a explosé, offrant aux personnes et aux groupes une capacité de traitement inimaginable auparavant. Leur couplage avec l'interconnexion des réseaux a bousculé la donne culturelle, relationnelle, économique, politique, géopolitique, éducative, sociale, médiatique....
La maîtrise de techniques symboliques (traitement d'images, stockage de fichiers numériques, usage du réseau comme ressource d'information, recherche documentaire, transcodage de la musique, écriture et publication personnelle) s'est répandue comme une traînée de poudre dans le monde entier.
Les tranches d'âge concernées se sont élargies en quelques années. La jeunesse et plus encore l'adolescence faisant un large usage des médiations techniques dans sa sociabilité et son apprentissage personnel. Le troisième âge découvre avec intérêt les techniques numériques, de l'appareil photo au mail, qui les gardent en contact avec leur descendance. Les différences d'usage entre les sexes se réduisent, et le travail des groupes de femmes pour utiliser la technologie comme un outil d'égalité et de libération porte des fruits dans tous les types de communautés, notamment dans les pays en développement.

Les divers réseaux et pratiques immatérielles convergent de plus en plus vite vers un réseau ubiquitaire, mêlant intimement les activités de communication, de production symbolique (culture, connaissance et divertissement) et de diffusion. Les terminaux se diversifient, se font mobiles (baladeurs, ordinateurs portables, PDA, téléphones mobiles nouvelle génération...) et s'incrustent dans toutes les activités (travail, culture, loisir, vie quotidienne).
Les principes d'individualité, de vie privée, d'autonomie et même de citoyenneté ne sont plus des qualités intrinsèques aux personnes, mais ressortent de l'émergence de " technologies de la personnalité " et de systèmes d'exposition et de gestion de la personnalité (réseaux sociaux, systèmes d'identification, auto-publication, partage d'environnements culturels ou de jeux, mondes virtuels...).

Le " système nerveux " de l'économie mondiale repose sur ces échanges immatériels accrus, sur les formes nouvelles de production qu'ils permettent, et sur la valorisation et la monétarisation des activités de connaissance, de communication, d'éducation et d'échange. Ces événements technologiques accompagnent et rendent possibles, ou imaginables, d'autres bouleversements dans l'organisation du monde, souvent regroupés sous le terme de " mondialisation " d'une part et de " société de l'information " de l'autre.
Ces bouleversements massifs et en profondeur méritent une attention particulière de la recherche, afin d'analyser ce phénomène au moment même de son bouillonnement, et d'en dégager des principes, des concepts et des grilles d'analyse qui permettent :
- de proposer de nouvelles applications, protocoles et architectures, d'une part pour les sciences de l'ingénieur ;
- de replacer les pratiques sociales, économiques et culturelles qui se cristallisent et se recomposent dans le réseau et le numérique, au sein du fil global de l'histoire et des données de long terme ;
- de repérer les fractures qui se constituent, afin que les sciences humaines et sociales puissent jouer un rôle éclairant pour les citoyens et les acteurs politiques et économiques.

[...] et les derniers mots de la conclusion

Les questions du domaine public et des biens communs de l'information, parce qu'elles permettent d'imaginer une société dans laquelle la transmission et le partage des connaissances serait un moment essentiel de la socialisation et de la vie collective me semblent des questions centrales, qu'il faut encore polir et repolir sur le métier de la recherche sur le document numérique et les réseaux.
Le numérique nous apporte des promesses inégalées de coopération et d'extension de la culture et de la connaissance. Comment permettre à tous les habitants de la planète d'en profiter ? Quels verrous faut ils ouvrir ? Quels ressorts de rêve et d'utopie peuvent être remontés pour que se libère une énergie libératrice ? Comment les réflexions techniques peuvent-elles accompagner un projet social mondial ?
Le chercheur, l'intellectuel et le citoyen sont convoqués pour travailler la compréhension de cet univers du numérique qui irrigue et transforme si profondément nos sociétés. Et faire coopérer les solutions techniques, juridiques, sociales et organisationnelles pour ouvrir des espaces publics mondiaux nouveaux. Ici et maintenant.
APA, Harvard, Vancouver, ISO, and other styles
4

Kharouf, Malika. "Fluctuations de fonctionnelles spectrales de grandes matrices aléatoires et applications aux communications numériques." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00006336.

Full text
Abstract:
La théorie des matrices aléatoires présente un ensemble d'outils mathématiques efficaces pour l'étude de performances des systèmes de communications numériques. L'objectif de cette thèse est de développer des résultats analytique basés sur la théorie des matrices aléatoires pour étudier les fluctuations de quelques indices de performances pour les systèmes de communications sans fil. Nous étudions dans un premier temps, les fluctuations du rapport signal sur bruit (SINR), indice de performance mesuré à la sortie d'un récepteur linéaire de Wiener, récepteur minimisant l'erreur quadratique des symboles estimés (LMMSE) pour les transmissions par la technique CDMA. Basés sur la méthode REFORM, nous montrons le comportement gaussien asymptotique pour le SINR. L'étude du SINR permet la compréhension de comportements d'autres indices de performances comme l'erreur binaire et la probabilité de dépassement. Basés sur la nature gaussienne des entrées de la matrice canal, nous utilisons des outils mathématiques dédiés aux variables gaussiennes pour évaluer ces deux indices de performances. Des simulations montrent bien la pertinence de cette approche. Il est bien connu que l'information mutuelle entre le signal émis et le signal reçu augmente avec l'utilisation des techniques de transmission multi-antennes. Nous nous intéressons à l'étude des fluctuations de cette statistique pour un modèle séparable non centré, cas Rice. Nous développons des outils mathématiques basés sur la théorie des matrices aléatoires permettant de montrer la nature gaussienne des fluctuations de l'information mutuelle.
APA, Harvard, Vancouver, ISO, and other styles
5

Mokhfi, Atika. "Étude d'un dispositif d'enseignement à distance en libre accès sur le web : une approche didactique du travail enseignant dans le supérieur : le cas du dispositif Thermoptim-UNIT à l’école MINES ParisTech." Thesis, Aix-Marseille, 2016. http://www.theses.fr/2016AIXM3005.

Full text
Abstract:
La thèse porte aussi bien sur les portails de ressources en accès libre sur le Web et l’introduction des technologies en éducation. Elle s’appuie sur une approche anthropologique du didactique qui s’intéresse à la diffusion des connaissances dans la société et qui offre un cadre de référence à l’analyse du fonctionnement de systèmes didactiques instrumentés par les technologies. Notre étude porte sur le dispositif Thermoptim-UNIT et son portail de ressources pédagogiques numériques diffusées en libre accès sur le Web. Pour étudier les effets de l’introduction de ce dispositif dans l’enseignement de la discipline, nous considérons d’abord la place de l’enseignement de la thermodynamique appliquée aux systèmes énergétiques dans la situation particulière de l’école MINES ParisTech, pour comprendre comment et sous quelles conditions et contraintes s’opèrent la diffusion et la transposition de cette science au niveau de la société. Nous examinons ensuite le rôle joué par l’introduction progressive des technologies éducatives dans l’enseignement de la discipline. Notre méthodologie s’appuie dans un premier temps sur l’analyse des traces de l’activité sur le portail, puis sur des enquêtes par questionnaires et entretiens auprès des utilisateurs. En s’intéressant plus particulièrement aux effets du dispositif sur le travail des enseignants, notre étude s’organise autour de deux axes de recherche majeurs : les effets du recours aux technologies et aux technologies éducatives sur la transposition didactique de la thermodynamique appliquée aux systèmes énergétiques, ainsi que les effets perceptibles et déclarés de l’utilisation du dispositif sur l’enseignement de la discipline
This work lies within the framework both of a research on open access Web portals and of the introduction of educational technologies. It is based on the anthropological theory of the didactic that studies knowledge diffusion in society and offers a reference framework to analyse the functioning of didactic systems instrumented by technologies. Our research studies the Thermoptim-UNIT portal and its open access educational resources portal. In order to study the effects of introducing this educational setting on the teaching of the discipline, we first consider the situation of teaching thermodynamics applied to energetic systems in the specific context of MINES ParisTech graduate school, to understand how and under which conditions and constraints the diffusion and transposition of this science are operating in society. We then examine the role played by the progressive introduction of educational technologies on teaching the discipline. Our methodology first relies on the analysis of activity traces on the portal, then on questionnaire surveys and user interviews. Looking more specifically at the effects of the educational setting on teachers’ work, our study is organised into two major research axes: 1/ the effects of technologies and the use of learning technologies on the didactical transposition of thermodynamics applied to energetic systems; 2/ the perceptible and declared effects of the use of this setting for teaching the discipline
APA, Harvard, Vancouver, ISO, and other styles
6

Bras, Jérôme. "Méthode des éléments finis et décomposition de domaines : Application à l'étude de l'interaction électromagnétique onde-composant." Limoges, 2002. http://www.theses.fr/2002LIMO0064.

Full text
Abstract:
"L'implantation quasi systématique de systèmes électroniques au sein de la majorité des dispositifs qui nous entourent rend de plus en plus indispensable la prise en compte des effets parasites créés par des interactions électromagnétiques. C'est dans ce contexte que ces travaux ont été mis en place afin de confirmer quantitativement et qualitativement les effets d'une onde plane électromagnétique de forte puissance sur un dispositif actif, représenté ici par un transistor à effet de champ HP07 de la société UMS. La démarche est basée sur une méthode hybride fusionnant la méthode des éléments finis dans le domaine fréquentiel pour toute l'analyse électromagnétique, et un logiciel de type circuit pour la partie active hyperfréquence. Le couplage électromagnétique entre le transistor et l'onde plane étant de type "back door", ce dernier est englobé dans une structure métallique partiellement ouverte : le cylindre OTAN. L'hétérogénéité des dimensions de ce cylindre avec celles de TEC, ainsi que la complexité de ses ouvertures ont été les principales motivations de l'implémentation d'une excitation électromagnétique supplémentaire au sein du logiciel développé à l'IRCOM afin d'optimiser la méthode de décomposition de domaines. "
The current utilization of electronic devices in the majority of our systems impose to take into account the parasiting couplings created by electromagnetic (EM) interactions. It is in this point of view which this work was built in order to characterize the interaction between an electromagnetic wave and an active component, which is represented here by a HP07 Field Effect Transistor (FET) of UMS. This study is based on the application of an hybrid method. This method combines a 3D electromagnetic simulation, which employs a Finite Element Method (FEM) in the frequency domain, and a classical circuit one. As the electromagnetic illumination of the FET is a "back door" one, this FET is included in a partially opened metallic cavity : the NATO cylinder. The heterogeneity between the cylinder dimensions and the FET ones and the complexity of the apertures have imposed the implementation of another electromagnetic excitation in the IRCOM software to optimize the decomposition domain method
APA, Harvard, Vancouver, ISO, and other styles
7

Dongmo, Joël. "Droit d'auteur et accès à la connaissance." Thesis, Nantes, 2020. http://www.theses.fr/2020NANT3006.

Full text
Abstract:
L’effervescence intellectuelle et culturelle qui caractérise le siècle des Lumières favorise l’éclosion d’un public friand de connaissances. Cette demande s’additionne à la nécessité pour les auteurs de vivre de leurs créations pour constituer le cadre dans lequel le droit d’auteur a été conçu. Les réflexions philosophiques et juridiques qui ont permis la conceptualisation de ce droit posent le caractère consubstantiel du lien entre le droit d’auteur et l’accès à la connaissance. Ce lien qui se confirme encore lors de sa consécration est remis en cause sous l’effet des pratiques du droit d’auteur dans le numérique. La mise en œuvre de la protection octroyée par ce droit dans un tel contexte semble justifier des pratiques de nature à remettre en cause la relation entre le droit d’auteur et l’accès à la connaissance. Il apparaît alors que la légitimité de ce droit est intimement liée à sa faculté à favoriser l’accès à la connaissance. L’équilibre que le droit d’auteur garantit entre les intérêts du public et ceux des auteurs se présente comme un élément essentiel de sa justification. Même si les sources de la crise du droit d’auteur se trouvent, pour la plupart d’entre elles, dans l’exploitation au sein de l’univers numérique des œuvres protégées, le renouvellement de ce droit peut emprunter la même voie. Dans ce sens, des initiatives qui s’inscrivent dans le mouvement de l’accès libre s’orientent vers un meilleur accès à la connaissance via les œuvres à caractère scientifique ou pédagogique en exploitant les possibilités offertes par l’univers du numérique. Dans le même temps, l’américanisation du droit d’auteur pourrait permettre l’introduction d’une certaine dose de souplesse dans le droit d’auteur à condition que ce phénomène accentué par la révolution numérique ne dévoie pas ce droit en le « dépersonnalisant »
The intellectual and cultural effervescence that characterizes the enlightenment century fowours the blossoming of a public fond of knowledge. This demand, more and more higher added to the necessity for authors to live off the fruit of their creations constitute the framework in which copyright has been conceived. Thus, the environment in which philosophical and legal considerations have permitted the conceptualization of this rink between copyright and the access ton knowledge. This link definitely confirms itself through the consecration of this right is questioned under the impulsion of copyright practices namely the digital one. The implementation in this context of the protection granted by this right seems to justify practices that can question the relationship between copyright and the access to knowledge. It therefore appears that the legitimacy of this right is closely linked its faculty to favour access to knowledge. Thus, the balance that copyright maintains between public interest and those of authors presents itself as an essential element of its justification. Although the source of the crisis of copyright are found (for the vast majority) in the exploitation of the digital world of protected woks, the regeneration of this right can definitely follow the same path. In this light, initiatives that feature in this movement of the free access to knowledge through scientific or pedagogic works by exploiting precisely the possibilities offered by the digital world. In this same perspective, the americanization of copyright could enable the Introduction of a certain dose of flexibility in the copyright on the condition that this phenomenon accentuated by the digital revolution does not mislead this right by “depersonalizing” it
APA, Harvard, Vancouver, ISO, and other styles
8

Crespi, Noël. "Evolutions des architectures de services pour maîtriser l'hétérogénéité de l'IMS." Paris 6, 2006. http://www.theses.fr/2006PA066513.

Full text
Abstract:
SIP (Session Initiation Protocol) est un protocole de signalisation conçu pour le contrôle de session multimédia dans un réseau IP. Le protocole SIP est déjà largement adopté par l’industrie pour les services convergents de prochaine génération qui incluent notamment voix, vidéo, jeux, information de Présence, Chat, conférences multimédia. L’IP Multimedia Subsystem (IMS) constitue l’évolution majeure du Cœur de Réseau UMTS permettant l'utilisation du protocole SIP en adéquation avec les contraintes des réseaux mobiles. L’objet de cette thèse est d’analyser les obstacles existants au déploiement de services multimédia basés sur le protocole SIP dans les réseaux fixes et mobiles et de proposer des solutions aux verrous correspondants. Les études menées se décomposent en deux principaux volets : d’une part on analyse l’architecture multimédia SIP définie par l’IP Multimédia Subsystem afin de le mutualiser à partir d’accès hétérogènes (xDSL, câble, 3G). D’autre part on analyse les aspects relatifs aux architectures de service, en particulier : mécanismes de déclenchement, gestion des interactions entre services ou entre primitives, prise en compte des caractéristiques des terminaux dans la logique de service et commande de média. Pour chacun de ces domaines nous proposons les modifications protocolaires et d’architecture ainsi que les mécanismes correspondants. Le but de ces évolutions est de permettre - ou de faciliter- la mise en œuvre de services convergents et innovants dans les réseaux fixes et mobiles.
APA, Harvard, Vancouver, ISO, and other styles
9

Ghazal, Sahar. "Quality of service management model for point to multi point architecture in IEEE 802. 16 (WiMAX)." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0009.

Full text
Abstract:
Le standard IEEE 802. 16 est une véritable révolution dans les réseaux métropolitains sans fil (WirelessMANs). Il permet d'échanger à haut-débit des données, de la vidéo et de la voix. La dénomination commerciale donnée à la version 802. 16-2004 est WiMAX (Worldwide Interoperability for Microwave Access). Le standard ou supporte le mode point à multi-point (PMP) ainsi que Mesh (maillé). Dans le mode PMP, plusieurs stations clientes (SS, subscriber station) sont connectées à une station de base (BS). Le canal descendant (DL, downlink) permet à une SS de recevoir une donnée en provenance d'une BS, le canal montant (UL, uplink) permettant l'échange en sens inverse. WiMAX intègre la qualité de service (QoS) principalement par différentiation de cinq classes de trafic: unsolicited grant service (UGS), real-time polling service (rtPS), extended realtime polling service (ertPS), non-real-time polling service (nrtPS) et best effort (BE). L'architecture de la QoS est définie dans la couche MAC qui différencie les trafics associés aux classes précédentes et ordonnance la voie montante pour la classe UGS. Les grands défis de recherche dans ce domaine sont : 1) comment partager la bande passante entre les différentes stations clientes en tenant compte de la QoS demandée et 2) comment supporter plus d'utilisateurs sans impacter la QoS globale ? Cette thèse se concentre sur ces deux questions. Nous avons surtout contribué au contrôle d'admission, à la gestion de trafic et à l'ordonnancement UL/DL. Nous proposons une nouvelle architecture de QoS distribuée, où la station cliente prends une part importante dans le contrôle de la QoS à travers la classification, le modelage de trafic et l'ordonnancement. Un modèle analytique basé sur les chaînes de Markov est utilisé pour analyser la performance du contrôle d'accès (AC), où différentes priorités sont attribuées aux classes de trafic. A partir de ce modèle a été conçu un algorithme auto configurable d'AC fondé sur la logique floue. Pour contrôler le taux d'utilisation du réseau, un gestionnaire de trafic est mis en place côté client (SS) pour chaque classe de trafic (multi-gestionnaire). Et pour partager les ressources équitablement, nous avons implémenté un ordonnanceur temps-réel adaptatif (RTAS) utilisant l'ordonnancement Deficit Round Robin
IEEE 802. 16 standard is a real revolution in wireless metropolitan area networks (WirelessMANs) that enables high-speed access to data, video, and voice services. Worldwide Interoperability for Microwave Access (WiMAX) is the industry name given to the 802. 16-2004 amendment. The standard supports point-to-multipoint (PMP) as well as mesh mode. In the PMP mode, multiple subscriber stations (SSs) are connected to one base station (BS). The access channel from the BS to the SS is called the downlink (DL) channel, and the one from the SS to the BS is called the uplink (UL) channel. WiMAX is designed to provide inbuilt quality of service (QoS) mainly through the differentiation of five types of traffic flows: unsolicited grant service (UGS), real-time polling service (rtPS), extended realtime polling service (ertPS), non-real-time polling service (nrtPS) and best effort (BE). QoS architecture is defined in the MAC layer that supports classification for the pre mentioned classes and uplink scheduling for only UGS class. The great challenge of research activities in this domain is 1) how to share the bandwidth between the different stations (SS) according to the needed QoS and 2) how to increase the number of users without decreasing the overall QoS? The objective of this thesis is focused on these two points. Our contributions are essentially in admission control, traffic policing, and UL/DL scheduling. A new distributed QoS architecture is proposed, where the SS takes an important part in controlling the QoS through classification, traffic shaping and scheduling. An analytical model based on Markov chains is used to analyse the performance of the AC , where different priorities are assigned between the different traffic classes. This analytical study leads to the design of a self-configuring AC algorithm based on fuzzy logic. To control traffic rate in the network, a traffic policer is implemented in the SS side for each traffic class (multi-policer). And to share the available resources fairly, a real-time adaptive scheduler (RTAS) based on deficit round robin concept is constructed
APA, Harvard, Vancouver, ISO, and other styles
10

Youssef, Mazen. "Modélisation, simulation et optimisation des architectures de récepteur pour les techniques d’accès W-CDMA." Thesis, Metz, 2009. http://www.theses.fr/2009METZ007S/document.

Full text
Abstract:
Ce mémoire porte sur la conception de l'interface numérique s'occupant, lors de la réception au sein d'un système de transmission de données, des problèmes d'accès au canal dans les protocoles large bande de type W-CDMA (Wideband Code Division Multiple Access / Multiplexage à large bande par code). Le cœur de la problématique se situe dans la partie numérique en bande de base, le récepteur RAKE. Ce récepteur est responsable de la démodulation du signal et de l'exploitation de la diversité du signal en identifiant et combinant les composantes de trajets multiples d'un même signal. En effet, cette dernière fonction est particulièrement importante d’une part de son rôle pour contrer les effets d'évanouissement causés par les trajets multiples, et d’autre part du rôle central du récepteur RAKE. La conception et l'implantation de celui-ci revêtent un caractère primordial. Dans ce mémoire, nous proposons une nouvelle architecture pour le récepteur RAKE : CodeRAKE. Les caractéristiques architecturales principales recherchées sont une grande flexibilité et une extensibilité aisée, tout en préservant la fonctionnalité et un bon équilibre entre ressources utilisées (et donc surface consommée) et performances (vitesse de fonctionnement). Pour satisfaire les contraintes de flexibilité et d'extensibilité, l'architecture CodeRAKE est partitionnée (pour être modulaire) en fonction du nombre d'utilisateurs et du nombre de codes par utilisateur, sans perdre de vue les contraintes de limitions de ressources utilisées et de préservation des performances. La modularité élevée de CodeRAKE permet l'application aisée de techniques de parallélisation permettant d'augmenter facilement les performances pour satisfaire notamment les besoins du côté de la station de base. L'approche architecturale mise en œuvre est souple et peut être facilement adaptée à d'autres protocoles existants ou futurs. Elle répond ainsi au défi des années à venir, où les récepteurs devront être capables de supporter de multiples protocoles et interfaces d'accès, notamment sous le contrôle de couches logicielles
This thesis focuses on the design of the air interface of W-CDMA (Wideband Code Division Multiple Access) systems, particularly on the aspects related to the channel access problems at the reception side. The main concern herein is the design of the baseband digital parts, that is, the RAKE receiver. This receiver is in charge of the signal demodulation and responsible for making profit of signal diversity. This late functionality is particularly important as it allows to counter signal fading by detecting and combining multipath components (leading to signal reinforcement) Given the central role of the RAKE receiver, its design and implementation are of paramount importance. In this thesis, we propose a new architecture for the RAKE receiver: CodeRAKE. The main architectural characteristics being aimed are high flexibility and scalability, yet preserving a good trade-off between resource use (and hence, area consumption) and performance (operation speed). In order to satisfy the flexibility and scalability constraints, the CodeRAKE architecture is modular and partitioned according to the number of users and the number of codes per user, with the resource limitation and performance preservation constraints in mind. The high levels of modularity of the CodeRAKE architecture allow an easy use of parallelisation techniques, which in turn allow an easy increase of performances, particularly at the base station side.The architectural approach proposed herein are versatile and can be easily adapted to other existing or future protocols. It responds to the challenge of the coming years, where the receiver will have to support multiple protocols and access interfaces, including control software layers
APA, Harvard, Vancouver, ISO, and other styles
11

Bagayoko, Abdoulaye. "Partage du spectre radiofréquence sous contraintes d'interférences." Thesis, Cergy-Pontoise, 2010. http://www.theses.fr/2010CERG0500.

Full text
Abstract:
Le spectre électromagnétique est une ressource naturelle dont l'usage doit être optimisé. Un grand nombre de travaux actuels visent à améliorer l'utilisation des fréquences radio en y introduisant un degré de flexibilité rendu possible par l'agilité en forme d'onde et en fréquence permise par la radio logicielle (SDR), ainsi que par les méthodes de traitement intelligent du signal (radio cognitive). Cette thèse se place dans ce contexte. Concrètement, nous considérons le problème de partage du spectre électromagnétique entre plusieurs utilisateurs sous contraintes d'interférence mutuelle. Notre objectif est de contribuer à l'évaluation du gain du partage de cette ressource rare qu'est le spectre électromagnétique. En étudiant le canal gaussien d'interférence avec l'interférence traitée comme du bruit additif gaussien aux différents récepteurs, nous avons trouvé une description géométrique et plusieurs caractérisations de la région des débits atteignables. Ensuite, considérant un cas plus réaliste où chaque utilisateur a une certaine qualité de service, nous avons trouvé une condition nécessaire et suffisante pour permettre la communication simultanée à travers le canal gaussien d'interférence pour deux utilisateurs. Dans un scénario de partage entre un utilisateur primaire ayant une plus grande priorité d'accès au spectre et un utilisateur secondaire, après avoir déterminé des bornes minimales pour le débit du primaire en fonction du schéma d'allocation de puissance de l'utilisateur secondaire, nous avons proposé une technique originale d'allocation de puissance pour l'utilisateur secondaire accédant de manière opportuniste au spectre sous contraintes de performance de coupure pour tous les utilisateurs. En particulier, cette technique d'allocation de puissance n'utilise que l'information sur l'état des canaux des liens directs allant de l'émetteur secondaire vers les autres points du réseau. Finalement, considérant des modèles de canaux plus réalistes; après avoir montré l'existence d'une zone d'exclusion autour du récepteur primaire (zone où il n'y a aucun transmetteur secondaire, dans le but de protéger l'utilisateur primaire contre les fortes interférences), nous avons caractérisé l'effet du shadowing et du path-loss sur cette zone d'exclusion du primaire
In this thesis, we address the problem of spectrum-sharing for wireless communication where multiple users attempt to access a common spectrum resource under mutual interference constraints. Our objective is to evaluate the gains of sharing by investigating different scenarios of spectrum access. Studying the Gaussian Interference Channel with interferences considered as noise, we found a geometrical description and several characteristics of the achievable rate region. Considering a more realistic scenario, with each user having a certain QoS, we found necessary and sufficient condition to be fulfilled for simultaneous communication over the two-user Gaussian Interference Channel. Furthermore, we proposed two lower bounds for a single-primary-user mean rate, depending on the secondary user power control scheme. Specially, we investigated an original power control policy, for a secondary user, under outage performance requirement for both users and partial knowledge of the channel state information. Finally, considering a spectrums-haring with a licensee or primary user and several secondary or cognitive users, we showed the existence of an exclusive region around the primary receiver and we characterized the effects of shadowing and path-loss on this exclusive region (or no-talk zone)
APA, Harvard, Vancouver, ISO, and other styles
12

Thibeault, Eric-Normand. "Accès, pratiques et usages des technologies d’information et de la communication en éducation au sein de l’espace francophone : études de cas réalisées au Viêt Nam, en Moldavie, au Burkina-Faso et en République Démocratique du Congo." Thesis, Paris 5, 2014. http://www.theses.fr/2014PA05H027/document.

Full text
Abstract:
La thèse questionne les facteurs permettant la pratique et l’usage des technologies numériques en soutien à la scolarisation dans le domaine des technologies éducatives au niveau des écoles secondaires. A partir d’un regard croisé entre différents terrains de l’espace francophone et s’appuyant sur les pratiques, le chercheur analyse des éléments comparatifs dans le secteur des technologies de l’information et de la communication (TIC) en éducation entre les pays suivants : le Viêt Nam, la Moldavie, le Burkina-Faso et la République Démocratique du Congo. Un regard croisé permet de comparer les conditions influençant l’usage des TIC au sein de la Francophonie institutionnelle. La recherche s’inscrit dans le cadre d’une thèse de doctorant menée au sein de Laboratoire Éducation et Apprentissage (ea 4071) à l’université Paris René Descartes et présente les résultats de quatre études de cas effectuées de 2010 à 2013 auprès d’élèves (n = 3 236) et des enseignants (n = 467) des pays ciblés membres de l’Organisation internationale de la Francophonie (OIF). Le chercheur décrypte les données collectées en liens aux conditions d’accès, aux pratiques et à l’usage des technologies numériques dans les établissements du niveau secondaire. La recherche a été effectuée par questionnaire pour collecter les données quantitatives. Le chercheur a également eu recours aux groupes d’entretien focalisé pour colliger les données qualitatives. La démarche croise, la territorialité du phénomène d’usage des technologies numériques en soutien à l’apprentissage en milieu éducatif. En Moldavie et au Viêt Nam, la recherche a porté une attention particulière à l’analyse de l’usage des TIC en soutien à l’enseignement et à l’apprentissage du français langue étrangère (FLE). Le champ de la recherche se situe dans l’espace Francophone, dans sa diversité et sa pluralité. Nous analyserons les évolutions et tenterons d’expliquer les raisons des retards pour certains pays ainsi que les nombreux obstacles d’accès aux TIC. Nous chercherons à jeter les voiles de l’usage des TIC dans des contextes qui semblent austères. Les résultats de l’enquête dévoilent que la démarche d’appropriation des TIC par les professeurs de français connaît un processus qui semble s’accroître au Viêt Nam et en Moldavie. Il ressort des pratiques contrastées lorsque l’on croise les résultats des enquêtes. L’analyse de l’accès aux outils informatiques et leur intégration en classe révèlent que les usages sont nettement plus soutenus par les enseignants dans les pays de l’est de l’Europe (Moldavie) et en Asie (Viêt Nam) par rapport aux pratiques observées sur le continent Africain (plus spécifiquement au Burkina-Faso et en République Démocratique du Congo). Enfin, une étude de cas a été menée au sein des espaces publics numériques : Maisons des savoirs de la Francophonie
The thesis questions the different elements which allows the practice and use og Information and Communication Technologies in educational teaching in secondary schools. From a cross analysis between different fields within the francophone space and by leaning on the educational practices, the rechearcher analyses the comparing elements in the ICT sector in education between the following countries : Vietnam, Moldavia, Burkina-Faso and the Democratic Republic of Congo. A cross analysis allows the comparasion between the different inflencing conditions in the practices and use of the ICTs within the environment composing the diversity of the institutional Francophonie. The research has taken place during a doctorac theses at the Laboratoire Education et Apprentissage (ea 4071) at the Pris René Descartes university and presents the results of four case studies done between 2010 and 2013 with students (n=3236) and teachers (n=467) in target countries within members of the Organisation international de la Francophonie (OIF). The researcher analyze the data that has been collected related to the conditions of access, practises and the use of digital technologies in the secondary school level. The research has be done by questionnaires in order to collect the quantitative data. The researcher has also used focalized group interviews in order to collect quanlitativ data. The compared approach, the territoriality of the phenomenon of the use of digital technology as a support in an educational learning environment. In Moldavia and i Vietnam, the research has paid special attention to the analysis ot het use of ICT as a support in teaching and learning French as a second language, français langue étrangère (FLE). The research fiel is situated within the Francohpone space, with all its diversity and plurality. We analyse the evolution and seek to explain the reasons for the delays of certain countries as well as numerous obstacles to ICT access. We seek to reveal the use of ICT in austere contexts. The results reveal that the CTI appropriation process by French teachers is a growing process in Vietnam and Moldavia. Contrasting practices are standing out when crossing the survey results. The analysys of access to IT tools and the integration in teaching reveals that the user is significantly more sustained by teachers in eastern Europe (Moldavia) and Asia (Vietnam) as to practices on the African continent (specificity Burkina-Faso and the Democratic Republic of Congo). Finally, a study has been done within the public digital space as Multimedia center named : Maisons des savoirs de la Francophonie
Teza examinează factorii care permit practica și utilizarea tehnologiei digitale pentru susținerea școlarizării, în domeniul tehnologiilor educaționale din școlile de nivel secundar. Plecând de la o nouă perspectivă între diverse teritorii din lumea francofonă și bazându-se pe practicile din mediul educațional, cercetătorul analizează elementele comparative din domeniul tehnologiilor de informație și a comunicațiilor (TIC) în domeniul educației dintre următoarele țări : Vietnam, Moldova, Burkina Faso și Republica Democrată Congo. O nouă perspectivă permite compararea condițiilor care influențează utilizarea TIC în zona care constituie diversitatea Francofoniei instituționale. Cercetarea este parte a unei teze de doctorat din cadrul Laboratorului de Educație și Învățământ (ea 4071) la Universitatea Paris René Descartes și prezintă rezultatul a patru studii de caz efectuate între 2010 și 2013 pe lângă elevii (n=3 236) și profesori (n=467) din țările vizate, membre ale Organizației Internaționale a Francofoniei (OIF). Cercetătorul decriptează informațiile culese cu privire la condițiile de acces, practicile și utilizarea tehnologiei digitale pentru școli la nivel secundar. Cercetarea a fost efectuată printr-un chestionar pentru a culege datele cantitative. Cercetătorul a recurs de asemenea la focus-grupuri pentru a colecta date calitative. Noua abordare combină teritorialitatea fenomenului de utilizare a tehnologiei digitale susținând sistemul educațional. În Moldova și în Vietnam, studiul a acordat o atenție deosebită analizei utilizării TIC pentru susținerea predării și a învățării limbii franceze ca limbă străină (FLE). Domeniul cercetării este în spațiul Francofon, în diversitatea și pluralitatea acestuia. Vom analiza evoluțiile și vor încerca să explicăm motivele întârzierii în anumite țări, precumși numeroasele obstacole de acces la TIC. Vom încerca să influențăm utilizarea TIC în contexte care par a fi austere. Rezultatele cercetării arată că demersul de familiarizare cu TIC a profesorilor de franceză prezintă o creștere în Vietnam și Moldova. Acest lucru reiese din practicile contrastante în momentul în care sunt comparate rezultatele cercetărilor. Analiza accesului la mijloacele informatice și integrarea acestora în clasă arată faptul că utilizările sunt mult mai susținute de către profesorii din țările din estul Europei (Moldova) și Asia (Vietnam) decât din Africa (mai specific în Burkina-Faso și Republica Democratică Congo). În plus, s-a făcut un studiu de caz în cadrul spațiilor publice numerice : Maisons des savoirs de la Francophonie
Luận văn đặt vấn đề về những nhân tố cho phép thực hành và sử dụng công nghệ số hỗ trợ dạy học trong lĩnh vực công nghệ giáo dục ở khối trung học. Từ một góc nhìn chéo giữa nhiều vùng miền khác nhau của không gian Pháp ngữ và dựa vào thực tiễn trong môi trường giáo dục, người nghiên cứu phân tích các yếu tố so sánh việc ứng dụng công nghệ thông tin (CNTT) trong giáo dục ở những quốc gia sau đây : Việt Nam, Moldavie, Burkina-Faso và Cộng hòa dân chủ Congo. Một góc nhìn chéo cho phép so sánh các điều kiện ảnh hưởng đến việc thực hành và sử dụng CNTT trong một không gian đa dạng của Tổ chức cộng đồng Pháp ngữ. Nghiên cứu thực hiện trong khuôn khổ luận văn tiến sĩ được tiến hành ở Phòng Nghiên cứu Giáo dục và Học tập (ea 4071) ở trường Đại học Paris René Descartes và trình bày kết quả của bốn trường hợp nghiên cứu thực địa từ năm 2010 đến 2013 đối với học sinh (n=3.236) và giáo viên (n=467) các quốc gia nói trên là thành viên của Tổ chức quốc tế Pháp ngữ (OIF). Người nghiên cứu giải mã các dữ liệu thu thập liên quan đến những điều kiện tiếp cận, thực hành và sử dụng các công nghệ số ở trường trung học. Nghiên cứu đã được thực hiện bằng bảng câu hỏi để thu thập dữ liệu định lượng. Người nghiên cứu cũng đã phỏng vấn một nhóm giáo viên và học sinh nhằm thu thập các dữ liệu định tính. Phương pháp tiến hành gặp nhau ở tính lãnh thổ của hiện tượng sử dụng công nghệ số hỗ trợ học tập trong môi trường giáo dục. Ở Moldavie và Viêt Nam, nghiên cứu đã đặc biệt lưu tâm phân tích việc sử dụng CNTT trong dạy và học tiếng Pháp ngoại ngữ (NN). Trường nghiên cứu trong phạm vi không gian Pháp ngữ đa dạng và đa chiều. Chúng tôi sẽ phân tích sự tiến triển và cố gắng giải thích lý do chậm trễ của một số quốc gia cũng như nhiều trở ngại khi tiếp cận CNTT. Chúng tôi cũng tìm hiểu việc sử dụng CNTT trong những bối cảnh tưởng như khó khăn. Kết quả điều tra hé lộ rằng tiến trình chiếm hữu CNTT của các giáo viên tiếng Pháp có gia tăng ở Việt Nam và Moldavie và làm nổi bật thực tế tương phản khi giao hòa các kết quả điều tra. Phân tích việc tiếp cận và đưa công cụ tin học vào lớp học đã tiết lộ rằng việc sử dụng CNTT nhận được sự ủng hộ rõ nét của giáo viên các nước Đông Âu (Moldavie) và châu Á (Việt Nam) so với thực tế quan sát được ở châu Phi (đặc biệt là ở Burkina-Faso và CHDC Congo). Cuối cùng, việc nghiên cứu trường hợp cụ thể đã được tiến hành ở các không gian số công cộng : các Nhà tri thức Pháp ngữ
APA, Harvard, Vancouver, ISO, and other styles
13

Thivant, Eric. "La dimension informationnelle de la conception et de la gestion de produits de placement fiancier : accès à l'information et description numérique." Lyon 3, 2003. http://www.theses.fr/2003LYO33010.

Full text
Abstract:
Cette recherche s'intéresse aux processus informationnels dans les milieux financiers. Couplant les modèles théoriques de recherche et d'usage de l'information, notamment anglo-saxons et français, avec les théories financières, nous avons analysé les pratiques informationnelles, dans le cadre de l'activité de conception et de gestion de produits financiers. Nous avons mis en évidence les ressources informationnelles et les démarches de recherche et d'accès à l'information de ces professionnels. Puis nous avons élaboré un formalisme rigoureux, basé sur XML, nommé " Langage de Description des Produits Financiers " (LPF), regroupant les items informationnels importants pour ces deux activités. Grâce à ce langage de balisage, les financiers disposent d'un instrument permettant non seulement de décrire avec précision et sous une forme numérique, un produit financier ou son actualisation, mais aussi d'obtenir des informations précises et fiables sur leur environnement concurrentiel immédiat
This thesis focuses on the information process at work in the financial market world. We analyse information seeking practices within the activities of development and design of financial products by coupling the information seeking behavior theories together with the financial theories. We thus describe the information resources and the information seeking and use processes of professional practitioners. We then develop a formalized and rigorous tool entitled " A Mark-up Language for Financial Products " or MLFP, a XML - based markup language. That tool enables us to specify the most important items used in the course of these activities. That digital tool can be used both by the financial products manager and the designer in order to describe or update financial products while having precise and reliable informations on their direct competitive environment at their disposal
APA, Harvard, Vancouver, ISO, and other styles
14

Karoomi, Sami Nooh. "Dispositif à lignes microélectroniques annulaires à six accès : Application à la modulation numérique de phase et aux analyseurs de réseaux microondes." Limoges, 1988. http://www.theses.fr/1988LIMO0048.

Full text
Abstract:
Les dispositifs symétriques à lignes microélectroniques annulaires à six accès sont analysés par la méthode de superposition de modes pair et impair. Une autre méthode d'analyse est aussi développée. Elle permet de déterminer les matrices [S] de coupleurs anulaires (anneaux) symétriques ou asymétriques à N accès. Les coupleurs 6,6,1 et 6,8,1, qui sont des circuits à six accès composés respectivement de 6 et de 8 tronçons de lignes γ/4, ayant une impédance caractéristique, sont exploités dans deux applications. L'anneau 6,6,1 est utilisé comme un coupleur unique dans un modulateur à huit états de phase. L'anneau 6,8,1 qui est en effet un coupleur hybride 90°, 180°, 270°-6dB est utilisé comme le circuit principal d'un analyseur de réseaux microondes. Les dispositifs composés de plusieurs impédances caractéristiques (anneaux 6,6,2 et 6,8,2) sont étudiés dans le but d'obtenir des coupleurs à large bande.
APA, Harvard, Vancouver, ISO, and other styles
15

Sirvent, Thomas. "Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée." Phd thesis, Université Rennes 1, 2008. http://tel.archives-ouvertes.fr/tel-00377306.

Full text
Abstract:
L'objet de cette thèse est la diffusion numérique sécurisée réalisée à l'aide de courbes elliptiques. Le premier chapitre est consacré au calcul de points de l-torsion sur une courbe elliptique définie sur un corps fini de caractéristique p. Plus précisément, nous combinons un algorithme rapide de calcul d'isogénies dû à Bostan, Morain, Salvy et Schost avec l'approche p-adique suivie par Joux et Lercier. Nous obtenons ainsi le premier algorithme valide sans limitation sur l et p dont la complexité est similaire à celle de l'algorithme proposé par Bostan et al. Dans le deuxième chapitre, nous développons un modèle générique de groupes avec couplage qui généralise les modèles présentés auparavant dans la littérature. Nous fournissons un cadre général permettant de prouver dans ce modèle les hypothèses cryptographiques reliées au problème du logarithme discret sur des groupes avec couplage. Dans le troisième chapitre, nous proposons et étudions un nouveau schéma de diffusion pour des récepteurs sans état. À la différence des schémas s'appuyant sur des techniques de recouvrement par des sous-ensembles définis par des arbres binaires, notre schéma considère que l'ensemble des récepteurs destinataires d'un message est décrit par des attributs. La taille du chiffré est linéaire en le nombre d'attributs utilisés dans cette description, mais ne dépend pas du nombre de destinataires. Par rapport à d'autres schémas basés sur des attributs, le déchiffrement nécessite des capacités de calculs bien plus faibles. Le dernier chapitre est consacré à un schéma de chiffrement avec traçage de traîtres, c'est-à-dire conçu pour lutter contre le piratage dans la distribution sécurisée de contenus vers de nombreux destinataires. Nous proposons un nouveau schéma, utilisant des techniques de marquage de contenu, présentant un taux de chiffrement constant et une sécurité contre des décodeurs pirates puissants. Une particularité de ce schéma est la possibilité pour un destinataire de déchiffrer à la volée le contenu transmis.
APA, Harvard, Vancouver, ISO, and other styles
16

Benkoussas, Chahinez. "Approches non supervisées pour la recommandation de lectures et la mise en relation automatique de contenus au sein d'une bibliothèque numérique." Thesis, Aix-Marseille, 2016. http://www.theses.fr/2016AIXM4379/document.

Full text
Abstract:
Cette thèse s’inscrit dans le domaine de la recherche d’information (RI) et la recommandation de lecture. Elle a pour objets :— La création de nouvelles approches de recherche de documents utilisant des techniques de combinaison de résultats, d’agrégation de données sociales et de reformulation de requêtes ;— La création d’une approche de recommandation utilisant des méthodes de RI et les graphes entre les documents. Deux collections de documents ont été utilisées. Une collection qui provient de l’évaluation CLEF (tâche Social Book Search - SBS) et la deuxième issue du domaine des sciences humaines et sociales (OpenEdition, principalement Revues.org). La modélisation des documents de chaque collection repose sur deux types de relations :— Dans la première collection (CLEF SBS), les documents sont reliés avec des similarités calculées par Amazon qui se basent sur plusieurs facteurs (achats des utilisateurs, commentaires, votes, produits achetés ensemble, etc.) ;— Dans la deuxième collection (OpenEdition), les documents sont reliés avec des relations de citations (à partir des références bibliographiques).Le manuscrit est structuré en deux parties. La première partie «état de l’art» regroupe une introduction générale, un état de l’art sur la RI et sur les systèmes de recommandation. La deuxième partie «contributions» regroupe un chapitre sur la détection de comptes rendus de lecture au sein de la collection OpenEdition (Revues.org), un chapitre sur les méthodes de RI utilisées sur des requêtes complexes et un dernier chapitre qui traite l’approche de recommandation proposée qui se base sur les graphes
This thesis deals with the field of information retrieval and the recommendation of reading. It has for objects:— The creation of new approach of document retrieval and recommendation using techniques of combination of results, aggregation of social data and reformulation of queries;— The creation of an approach of recommendation using methods of information retrieval and graph theories.Two collections of documents were used. First one is a collection which is provided by CLEF (Social Book Search - SBS) and the second from the platforms of electronic sources in Humanities and Social Sciences OpenEdition.org (Revues.org). The modelling of the documents of every collection is based on two types of relations:— For the first collection (SBS), documents are connected with similarity calculated by Amazon which is based on several factors (purchases of the users, the comments, the votes, products bought together, etc.);— For the second collection (OpenEdition), documents are connected with relations of citations, extracted from bibliographical references.We show that the proposed approaches bring in most of the cases gain in the performances of research and recommendation. The manuscript is structured in two parts. The first part "state of the art" includes a general introduction, a state of the art of informationretrieval and recommender systems. The second part "contributions" includes a chapter on the detection of reviews of books in Revues.org; a chapter on the methods of IR used on complex queries written in natural language and last chapter which handles the proposed approach of recommendation which is based on graph
APA, Harvard, Vancouver, ISO, and other styles
17

Chenu, Tournier Marc. "Contribution à l'utilisation des techniques de traitement d'antenne dans un système de radiocommunication numérique : application à l'UMTS et au GSM." Cachan, Ecole normale supérieure, 2000. http://www.theses.fr/2000DENS0039.

Full text
Abstract:
Les besoins sans cesse croissants de transmission de l'information nécessitent une utilisation efficace des ressources fréquentielles. Les transmissions radioélectriques s'effectuent au travers de canaux de propagation qui, lorsque les débits sont importants, dégradent de façon sévère les signaux émis. Ce phénomène, couple avec une volonté de partager au mieux le spectre, a amené le cdma à être choisi comme la technique d'accès multiple des futurs systèmes de téléphonie mobile. Afin de garantir de bonnes performances aux systèmes cdma dans le contexte radio-mobile, il est indispensable d'utiliser des techniques de démodulations avancées ainsi que d'avoir une bonne connaissance des canaux de propagation. Afin de garantir la meilleure qualité de transmission possible, nous développons le récepteur qui estime les séquences de symboles émises les plus probables. Malheureusement, ce récepteur est d'une complexité algorithmique trop importante et, en pratique, il est nécessaire de développer des structures sous optimales. Ces récepteurs sous optimaux sont développes en introduisant de nouveaux critères permettant d'obtenir une complexité de traitement inférieure a celle du récepteur optimal. Les performances de ces divers récepteurs sont ensuite comparées en termes de taux d'erreur binaire. La mise en ouvre de récepteurs coopératifs nécessite la connaissance du canal de propagation. Nous développons différentes techniques d'estimation des canaux exploitant au mieux la connaissance des systèmes. Ces estimateurs de canaux sont développes au sens du maximum de vraisemblance en les adaptant a la connaissance des signaux transmis et ce dans un cadre MIMO (multiple input multiple output). Nous développons dans les différents cas les études de performances, les bornes de Cramer-Rao et nous montrons que les estimateurs proposes sont efficaces a fort rapport signal sur bruit (rsb).
APA, Harvard, Vancouver, ISO, and other styles
18

Morelle, Mikaël. "Codage en 2 Dimensions pour les systèmes de communications Optiques CDMA (OCDMA) : application aux transmissions multimédia." Limoges, 2008. https://aurore.unilim.fr/theses/nxfile/default/ea319df9-7cfa-4973-8a4d-1416f7d6872b/blobholder:0/2008LIMO4012.pdf.

Full text
Abstract:
La technique d’accès multiple par répartition de code (CDMA) permet à plusieurs utilisateurs de communiquer simultanément et de manière asynchrone sur une ressource commune. Cette technique basée sur l’attribution d’une séquence de code spécifique à chaque utilisateur est envisagée dans les futurs réseaux optiques (OCDMA). Le codage utilisé est un point clé qui peut être considéré soit en une dimension (1D), soit en deux dimensions (2D). Les travaux menés portent sur la génération de codes en 2D pour les systèmes OCDMA incohérents, ces codes sont appelés Multi-Wavelength Optical Orthogonal Code (MWOOC). Pour permettre une communication multi-utilisateurs simultanée à haut débit pour une performance donnée, les performances théoriques sont développées pour différentes structures de réception. Dans le contexte des futurs réseaux, une diversité de services doit également être proposée. Pour cela, nous partitionnons les codes 2D construits afin de différencier la qualité de service. Nous proposons d’attribuer plusieurs codes par utilisateurs afin d’obtenir plusieurs débits (technique du parallel mapping). L’étude des potentialités de cette technique montre que la méthode développée présente une grande flexibilité pour de futures applications multimédia dans les réseaux d’accès optiques
The Code Division Multiple Access (CDMA) technique permits several users communicating simultaneously and asynchronously on a common resource. This technique consists in the allocation of a specific and distinct code signature to each user. For several decades, this has been studied to provide access in optical systems (Optical CDMA or OCDMA). The used coding is a key element which can either be in one dimension (1D) or in two dimensions (2D). The work undertaken in this thesis concerns 2D coding for incoherent OCDMA systems. The objective is to enable a high number of users simultaneously communicating at high data rate for a given performance. In this context, we proposed in this report a 2D code family construction named Multi-Wavelength Optical Orthogonal Codes (MWOOC) and we investigated various receiver structures to evaluate its performance. Future access networks are also expected to provide diversity of services. From the proposed 2D MWOOC coding, a methodology based on the code partitioning is developed in order to carry out quality of service (or Binary Error Rate BER) differentiation. The data rate differentiation is performed by allocating several codes to each user (parallel mapping). Then, the performance analysis is theoretically established in terms of data rate and quality of service. We show that the developed method yields a high flexibility for future multimedia applications in optical access networks
APA, Harvard, Vancouver, ISO, and other styles
19

Portaz, Maxime. "Accès à de l'information en mobilité par l'image pour la visite de Musées : Réseaux profonds pour l'identification de gestes et d'objets." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAM053/document.

Full text
Abstract:
Dans le cadre du projet GUIMUTEIC, qui vise à équiper les visiteurs de musées d'un outils d'aide à la visite équipé d'une caméra, cette thèse adresse le problème d'accès à l'information en mobilité.On s'intéresse à comment rendre l'information à propos des œuvres accessible et automatique aux visiteurs de lieux touristiques.Elle s'inscrit dans le cadre du projet GUIMUTEIC, qui vise à équiper les visiteurs de musées d'un outil d'aide à l'accès à l'information en mobilité.Être capable de déterminer si le visiteur désire avoir accès à l'information signifie identifier le contexte autour de lui, afin de fournir une réponse adaptée, et réagir à ses actions.Ceci soulève les problématiques d'identification de points d'intérêts, pour déterminer le contexte, et d'identification de gestes de utilisateurs, pour répondre à ses demandes.Dans le cadre du notre projet, le visiteur est donc équipé d'une caméra embarquée.L'objectif est de fournir un solution à l'aide à la visite, en developpant des méthodes de vision pour l'identification d'objet, et de detection de gestes dans les vidéos à la première personne.Nous proposons dans cette thèse une étude de la faisabilité et de l'intérêt de l'aide à la visite, ainsi que de la pertinence des gestes dans le cadre de l'interaction avec un système embarqué.Nous proposons une nouvelle approche pour l'identification d'objets grâce à des réseaux de neurones profonds siamois pour l'apprentissage de similarité entre les images, avec apprentissage des régions d'intérêt dans l'image.Nous explorons également l'utilisation de réseaux à taille réduite pour le détection de gestes en mobilité.Nous présentons pour cela une architecture utilisant un nouveau type de bloc de convolutions, pour réduire le nombre de paramètres du réseau et permettre son utilisation sur processeur mobile.Pour évaluer nos propositions, nous nous appuyons sur plusieurs corpus de recherche d'image et de gestes, crée spécialement pour correspondre aux contraintes du projet
This thesis is part of the GUIMUTEIC project, which aim is to equip museum tourist with an audio-guide enhanced by a camera.This thesis adress the problem of information access in mobile environment, by automaticaly providing information about museum artefacts.To be able to give this information, we need to know when the visitor desire guidance, and what he is looking at, to give the correct response.This raises issues of identification of points of interest, to determine the context, and identification of user gestures, to meet his demands.As part of our project, the visitor is equipped with an embedded camera.The goal is to provide a solution to help with the visit, developing vision methods for object identification, and gesture detection in first-person videos.We propose in this thesis a study of the feasibility and the interest of the assistance to the visit, as well as the relevance of the gestures in the context of the interaction with an embedded system.We propose a new approach for objects identification thanks to siamese neural networks to learn images similarity and define regions of interest.We are also exploring the use of small networks for gesture recognition in mobility.We present for this an architecture using new types of convolution blocks, to reduce the number of parameters of the network and allow its use on mobile processor.To evaluate our proposals, we rely on several corpus of image search and gestures, specificaly designed to match the constraints of the project
APA, Harvard, Vancouver, ISO, and other styles
20

Nasser, Youssef. "Sensibilité des systèmes OFDM-CDMA aux erreurs de synchronisation en réception radio-mobile." Phd thesis, Grenoble INPG, 2006. http://tel.archives-ouvertes.fr/tel-00214147.

Full text
Abstract:
Dans le cadre des systèmes de communications radio mobiles de la 4ème génération, on s'est intéressé aux systèmes combinant les techniques d'étalement par les codes et de transmission à porteuses multiples.
La thèse consiste à étudier en premier lieu les performances des différents types de combinaisons de l'OFDM et du CDMA, appelées sous le nom générique « OFDM-CDMA », dans un environnement parfaitement synchronisé dans une liaison descendante avec les mêmes conditions de transmission : charge du système, constellation, rendement du codage.
Une fois la comparaison des différents systèmes établie dans un contexte parfaitement synchronisé, on traitera le problème des imperfections de transmission : erreurs des synchronisation, imperfections Radio Fréquences (RF), estimation du canal, effet Doppler.
Les différents types d'erreurs de synchronisation étudiés dans le manuscrit sont la synchronisation de la fenêtre temporelle, la synchronisation des fréquences porteuse, et d'échantillonnage.
Les imperfections RF étudiées consistent en le bruit de phase et la gigue d'horloge.
Les sensibilités de l'OFDM-CDMA à ces erreurs sont évaluées en fonction du Rapport Signal à Interférence plus Bruit (RSIB) en sortie du détecteur en tenant compte de l'orthogonalité entre les codes d'étalement.
Finalement, on s'intéresse à évaluer les performances de ces systèmes en terme du Taux d'Erreur Binaire (TEB) en sortie du décodeur et à faire le lien entre le RSIB en sortie du détecteur et le TEB en sortie du décodeur.
En conclusion de ce travail, on peut tirer des limites tolérées sur les imperfections de transmission de ces systèmes ainsi qu'une comparaison entre leurs performances.
APA, Harvard, Vancouver, ISO, and other styles
21

Bogui, Maomra Jean-Jacques. "Intégration et usages des Technologies de l'information et de la communication (TIC) dans l'Éducation en Afrique :Situation de l'enseignement supérieur en Côte d'Ivoire(2003-2005)." Phd thesis, Université Michel de Montaigne - Bordeaux III, 2007. http://tel.archives-ouvertes.fr/tel-00265498.

Full text
Abstract:
À l'ère de la société de la connaissance ou société des savoirs, l'intégration et le développement de l'usage des TIC dans l'enseignement supérieur sont devenus une préoccupation importante. La Côte d'Ivoire, à l'instar de nombreux autres pays du continent africain, a mis en place quelques programmes dans l'optique de favoriser l'intégration des TIC et le développement de leur usage dans l'enseignement supérieur (projets DRAGADOS , EAD , RESURCI , etc.). Ces programmes éprouvent de grandes difficultés à atteindre les objectifs qui leurs ont été assignés pour des raisons d'ordre économique, politique et même académique. Néanmoins, d'autres initiatives voient le jour aussi bien dans les établissements d'enseignement supérieur publics que privés afin d'accroître les infrastructures des institutions universitaires en matière de TIC. Toutefois, en l'état actuel de l'enseignement supérieur en Côte d'Ivoire, peut-on imaginer qu'un simple accroissement de la présence des outils numériques, du niveau des infrastructures ou du débit des réseaux dans les institutions universitaires sera suffisant pour réussir l'intégration et un développement de l'usage des TIC ? Les conditions préalables pour la réussite de l'intégration et le développement de l'usage des TIC dans l'enseignement supérieur en Côte d'Ivoire sont-elles réunies ? Quels sont les obstacles potentiels pouvant freiner l'intégration et le développement de l'usage des TIC dans l'enseignement supérieur ivoirien ?Telles sont quelques-unes des questions auxquelles notre travail de recherche tente de fournir des réponses. Les conditions d'intégration et de développement de l'usage des TIC dans l'enseignement supérieur ivoirien est le thème principal que traite ce travail de recherche.
APA, Harvard, Vancouver, ISO, and other styles
22

Kane, Khardiatou. "Documentation numérique en Afrique francophone subsaharienne : évaluation de l'offre et des usages en sciences humaines à l'Université Cheikh Anta Diop de Dakar." Thesis, Paris, CNAM, 2018. http://www.theses.fr/2018CNAM1185/document.

Full text
Abstract:
Les bibliothèques universitaires des pays d’Afrique francophone sont confrontées à un défi en matière d’offre documentaire dans un contexte marqué par un manque de moyens financiers, une augmentation des coûts de la documentation, et certaines formes organisationnelles peu efficientes. Cette thèse vise dans un premier temps, à partir d’enquêtes et de recueils de données diversifiées, à dresser l’état de l’offre documentaire papier et numérique à l’Université Cheikh Anta Diop de Dakar, en Sciences humaines et sociales (SHS), tout en soulignant des points de comparaison avec d’autres universités francophones subsahariennes. Les résultats visent à quantifier et à qualifier cette offre, à pointer les nouvelles dynamiques dans le cadre de la documentation numérique avec différents types d’acteurs. Par ailleurs, les bibliothécaires cherchent à s’appuyer pleinement sur l’Open Access tant au niveau de l’accès à des ressources qu’au niveau de la valorisation des fonds locaux. L’information numérique est de plus en plus perçue comme le meilleur moyen de satisfaire les besoins en information de la communauté universitaire de l’Université Cheikh Anta Diop (UCAD) de Dakar. Néanmoins, elle est souvent confrontée à des problèmes d’accès à l’information mais également d’usage des ressources documentaires. Cette recherche s’intéresse, dans une seconde partie, à l’appréciation de l’usage des ressources numériques, une appréciation qui se fera comparativement entre plusieurs disciplines de l’UCAD et entre enseignants et étudiants de ladite université. Des recommandations sont formulées dans la troisième partie pour tenter d’y améliorer les services documentaires
University libraries in French-speaking African countries face a documentary supply challenge in a context of a lack of financial resources, an increase in the cost of documentation, and some inefficient organizational forms. This thesis aims at first, from surveys and collections of diverse data, to establish the state of the paper and digital documentary offer at the University Cheikh Anta Diop of Dakar, in SHS, highlighting points comparison with other Sub-Saharan Francophone Universities. The results are intended to quantify and qualify this offer, to point out new dynamics in the context of digital documentation with different types of actors. In addition, librarians seek to rely fully on Open Access, both in terms of access to resources and the value of local funds. Digital information is increasingly seen as the best way to meet the information needs of the university community at Dakar's Cheikh Anta Diop University (UCAD). Nevertheless, it is often confronted with problems of access to information but also of use of documentary resources. This research focuses, in a second part, to appreciate the uses of digital resources, in a comparative way between several disciplines at UCAD and between teachers and students. Recommendations are made to try to improve the documentary services in this University
APA, Harvard, Vancouver, ISO, and other styles
23

Berger, Ludovic. "Modélisation de l'activité en chirurgie vasculaire." Thesis, Aix-Marseille 2, 2011. http://www.theses.fr/2011AIX20729/document.

Full text
Abstract:
La question du remplacement des chirurgiens vasculaires pour les années à venir est préoccupante du fait d’un grand nombre de départs en retraite. Mais la question du seul remplacement des effectifs ne suffit pas pour une spécialité qui s’adresse principalement à des patients âgés dans le contexte actuel d’augmentation et de vieillissement de la population française.Dans le but de répondre aux besoins en chirurgie vasculaire dans les années futures, nous avons dans un premier temps réalisé un état des lieux de la démographie des praticiens de la spécialité et estimé la cinétique des départs en retraite des prochaines années.Pour pouvoir tenir compte de l’évolution de la future activité, nous avons établi un modèle prédictif de cette activité concernant les actes de chirurgie carotidienne, de chirurgie des anévrysmes de l’aorte abdominale sous-rénale et de chirurgie des artères sous-inguinales, d’après le seul vieillissement de la population. Ce modèle applique les méthodes de l’INSEE aux actes recueillis dans le Programme Médicalisé des Systèmes d’Information. Nous l’avons ensuite affiné par l’intégration d’autres paramètres influençant l’évolution de l’activité grâce au calcul et à l’application d’un coefficient de pondération obtenu sur la période d’activité de 2000 à 2008. D’après le modèle, l’activité entre 2008 et 2030 augmentera de 38% sur les segments étudiés.Les projections pondérées permettent de prédire une augmentation de l’activité de 30% entre 2011 et 2025. D’un point de vue purement mathématique, les besoins de formation seraient de 120 chirurgiens pour le remplacement des départs en retraite, et de 59 chirurgiens supplémentaires du fait de l’augmentation de l’activité
The question of replacement of vascular surgeons for the future is of concern because of a large number of retirements. But the question of replacement only is not sufficient for a specialty that is primarily for older patients in the current context of increasing and aging of the French population.In order to meet the need for vascular surgery in the coming years, we initially performed an overview of the demographics of practitioners of the specialty and estimated the retirements. To take into account the evolution of the future activity, we have established a predictive model for the acts of carotid surgery, surgery of infrarenal abdominal aortic aneurysms and surgery of peripheral arterial disease, according to the aging population. This model applies the methods of the INSEE for acts collected in the Medicalised Information System Program database.We then refined it by including other parameters modifying workload evolution. We have calculated and applied a weighting factor obtained during the period of activity from 2000 to 2008. According to the model, the activity between 2008 and 2030 will increase by 38% in the studied procedures.The weighted projections predict an acts’ increase 30% between 2011 and 2025.From a purely mathematical point of view, the training needs of 120 surgeons would be to replace retirements, and 59 more surgeons because of the increased workload
APA, Harvard, Vancouver, ISO, and other styles
24

Abou, Jaoudé Chady. "Regard info-communicationnel sur la prise de décision. Application au choix d'une université au Liban." Phd thesis, Université de Valenciennes et du Hainaut-Cambresis, 2013. http://tel.archives-ouvertes.fr/tel-00966542.

Full text
Abstract:
La décision est omniprésente dans l'existence humaine. Dans nombre de cas, elle engage même le reste d'une existence. Cette recherche problématise le rapport entre information et communication, en lien avec l'engagement et la décision qui en résulte. Elle montre que la décision est contrainte par l'information qui caractérise la situation et les éléments de connaissance communiqués. Son terrain expérimental concerne les lycéens devant choisir une université future - décision spécialement difficile au Liban, pays atypique assez complexe et influencé par la religion et la situation géopolitique.L'objectif principal de cette thèse est de présenter une étude exploratoire cherchant à caractériser les facteurs majeurs qui déterminent les lycéens dans leur prise de décision. Partant de l'information telle qu'elle est projetée dans la représentation documentaire, elle s'attache concrètement à étudier les formes de la médiation entre une université et un futur candidat lycéen, dans une optique de prise de décision. L'étude examine les expériences vécues par des étudiants en première année universitaire, qui ont donc définitivement accompli leur prise de décision ; elle établit des liens entre la théorie de l'engagement et la décision, et vise à définir des liaisons entre l'information construite à partir d'un document, le processus décisionnel et l'ingénierie de l'aide à la décision. L'originalité de cette recherche réside dans la mise en œuvre d'une méthode d'écoute des besoins et de hiérarchisation des attentes, développée par le laboratoire DeVisU à l'Université de Valenciennes, basée sur le croisement et la complémentarité de méthodes qualitatives et quantitatives.L'apport principal de cette recherche est de dévoiler quelles caractéristiques des institutions universitaires emportent la décision des lycéens. Car sous l'effet de la concurrence nationale et internationale, la plupart des universités soignent leur attractivité et se voient contraintes de développer de nouvelles stratégies de recrutement. L'enjeu est de retenir les meilleurs étudiants. Ainsi, pour la population étudiée, ce n'est pas l'acquisition de connaissances mais la préparation au marché du travail qui importe le plus. En outre, a contrario de nombre d'idées reçues, c'est la médiation humaine qui s'avère avoir le pouvoir d'instaurer une communication engageante et en aucun cas celle des systèmes documentaires, même de technologie avancée.
APA, Harvard, Vancouver, ISO, and other styles
25

Wu, Ke. "3D segmentation and registration for minimal invasive prostate cancer therapy." Phd thesis, Université Rennes 1, 2014. http://tel.archives-ouvertes.fr/tel-00962028.

Full text
Abstract:
The work of this Thesis is focused on image guided focal therapy of prostate cancer by High Intensity Focused Ultrasound (HIFU). Currently MRI is the only imaging technique that can locate the tumor in prostate. In contrast, the tumor is not visible in the ultrasound image which is used to guide the HIFU planning and therapy. The aim of the Thesis is to provide registration techniques of T2 MRI to ultrasound. Two approaches were explored: 1) Region-based registration. More particularly, we studied an ultrasound texture descriptors based on moments invariant to rotation and scaling. These descriptors are sensitive to speckle distribution regardless of the scale or the orientation. As we expected, some of these descriptors can be used to characterize regions sharing a similar speckle spatial distribution. But, we also found that some other descriptors were sensitive to the contours of these regions. This property seems very useful to adapt the classical boundary-based or mixed region/boundary-based segmentation methods (active contours, graph cut, etc.) to process US images. 2) Surface-based registration approach.. We adapted the Optimal Definition Surface (OSD) method to the segmentation of the prostate in T2 MRI, Furthermore, we proposed the multiple-objects OSD which is a concurrent segmentation of the prostate, bladder and rectum. Finally we used the prostate surface extracted from the ultrasound volume and from T2 MRI in a surface-to-surface elastic registration scheme. This registration allowed us to merge the preoperative MR information in the peroperative US volume.
APA, Harvard, Vancouver, ISO, and other styles
26

Lahlou, Névine. "L'accès au droit dans la société de l'information." Thesis, Paris 1, 2020. http://www.theses.fr/2020PA01D040.

Full text
Abstract:
Ces travaux ont pour objet l’étude de l’accès au droit impacté par les nouvelles technologies. Il s’agira d’étudier la composition classique de l’accès au droit, au travers de ses fondements juridiques et de différents phénomènes, historiques comme sociologiques. L’objectif sera ensuite d’observer les évolutions de cet accès, confronté au numérique. De nouveaux droits, mais aussi de nouveaux risques, ont modifié l’accès au droit en profondeur, que ce soit dans la manière de rechercher de l’information, comme de la concevoir. Ces différentes observations auront pour intérêt de déterminer les forces et faiblesses de l’accès au droit en France, au travers d’un état des lieux des pratiques et théories existantes sur le sujet. Il sera envisagé dans ce cadre des nouvelles méthodologies et des propositions d’évolution de l’accès au droit, afin de le renforcer et de le pérenniser
The purpose of this work is to study access to law as impacted by new technologies. It will first be a matter of studying the classical composition of access to law, through its legal foundations and different phenomena, both historical and sociological. The objective will then be to observe the evolution of this access when confronted to the digital world. New rights, but also new risks, have profoundly changed access to the law, both in how information is sought and how it is understood. These various observations will wield a better understanding of the strengths and weaknesses of access to law in France, namely through an inventory of existing practices and theories on the subject. In this context, new methodologies and proposals for the further development of access to the law will be considered, with the view of strengthening and perpetuating it
APA, Harvard, Vancouver, ISO, and other styles
27

Saideh, Michel. "Contributions on radio access techniques for future railway communications system." Thesis, Lille 1, 2019. http://www.theses.fr/2019LIL1I092.

Full text
Abstract:
Avec l’automatisation croissante des fonctions de contrôle commande dans le domaine ferroviaire, on assiste aujourd’hui à une augmentation drastique des échanges d’information. Ces échanges sont cruciaux pour le déploiement du train autonome, la réduction des coûts d'exploitation et de maintenance, l’amélioration de la sécurité. En même temps, de nombreux nouveaux services d’information et de divertissement s’appuyant sur des systèmes de communication sont proposés aux passagers. Pourtant, il n’y a pas aujourd’hui de technologie unique qui puisse satisfaire tous les besoins exigeants en termes de performances. En conséquence, différents projets de recherche industrielle et académique sont en cours aux niveaux européen et international pour développer le système de communication mobile ferroviaire de demain (ou Future Railway Mobile Communication Système – FRMCS). Ce système s’appuiera sur la technologie IP et sera adaptatif, agnostique à la technologie radio et résilient aux évolutions technologiques. En outre, il devra offrir des débits de données élevés, une faible latence, une large bande passante et une utilisation efficace du spectre. Le FRMCS devra être en mesure de choisir en temps réel entre différentes technologies d’accès radio disponibles en fonction des besoins des applications et de l’environnement ferroviaire. Parmi les technologies d’accès disponibles, on peut citer le Wi-Fi, le LTE, les satellites et le standard 5G NR en cours de développement. Ainsi, les contributions de cette thèse de doctorat s’inscrivent dans le cadre du développement d’un système de communication adaptatif (ACS- Adaptable Communication System) pour le ferroviaire en considérant des technologies de pointe du futur standard 5G NR et au-delà. Différentes technologies clef ont récemment été proposées dans le cadre de la standardisation 5G et au-delà. Parmi celles-ci, les techniques d'accès radio jouent un rôle majeur sur les métriques clés, telles que l'utilisation efficace du spectre disponible, les débits de données élevés et la complexité du système émetteur-récepteur. Une des évolutions technologiques majeure dans ce domaine consiste en l’introduction de différentes techniques de modulation multi-porteuses (MCM- Multi-Carrier Modulation) et des techniques d’accès multiple non orthogonales (NOMA- Non-Orthogonal Multiple Access).Dans ce mémoire de thèse de doctorat, nous commençons par étudier les techniques MCM dans le contexte des défis posés par la grande vitesse ferroviaire. Une évaluation des performances est réalisée en considérant différents systèmes multi porteuses dans différents scénarios. La forme d'ondes FBMC (Filtered Bank Multi-Carrier) offre une grande robustesse dans des scénarios de forte mobilité tout en exploitant efficacement le spectre disponible. Cependant, les avantages de la modulation FBMC s'accompagnent d'interférences intrinsèques supplémentaires qui remettent en question les techniques de conception des émetteurs-récepteurs traditionnels. Ainsi, nous proposons différentes contributions qui concernent les techniques d’estimation et d’égalisation du canal pour la forme d’onde FBMC. Les contributions visent à augmenter les performances finales au prix d’une complexité supplémentaire négligeable si on compare à la littérature existante
Nowadays, a huge amount of data exchanges is needed in the railway system. This is particularly to support autonomous train, reduce operation and maintenance costs, increase safety and security. In the same time, many new services are offered to passengers. There is no unique technology that can satisfy all these needs. Consequently, different industrial and academical research projects are on-going at European and International levels to develop the Future Railway Mobile Communications System (FRMCS). FRMCS will be IP-based, adaptable, agnostic to radio technology and resilient to technological evolutions. In addition, it should support high data rate, low latency, large bandwidth, and efficient spectrum utilization. The FRMCS is expected to be able to choose in real time between different available radio access technologies in function of applications needs and the surrounding railway environment. Among these technologies, we can mention the Wi-Fi, LTE, satellites and the 5G NR standard in development. Thus, the contributions of this PhD thesis are part of the development of an Adaptable Communication System (ACS) for the railway by considering cutting-edge technologies of the future 5G NR system and beyond. Different key enabling technologies have been proposed recently under the umbrella of 5G and Beyond communication systems. Among which, radio access techniques play major role over key metrics, such as the efficient utilization of the available spectrum, the high data rates, and the computational complexity of the transceiver system. One of the major technological evolution in that domain concerns the introduction of different Multi-Carrier Modulation (MCM) and Non-Orthogonal Multiple Access (NOMA) techniques. In this Ph.D thesis, we start by considering the MCM technology in the context of high speed railway. A performance evaluation study is conducted where different MCM schemes are highlighted in different scenarios. The Filtered Bank Multi-Carrier (FBMC) waveform presents high robustness to high mobility scenarios while exploiting the available spectrum efficiently. However, FBMC advantages come with additional built-in interference that challenges traditional transceiver design techniques. Thereby, we propose different contributions that handle the channel estimation and equalization aspects of the FBMC waveform. The contributions aims to assure better performance at the cost of negligible additional complexity compared with the literature
APA, Harvard, Vancouver, ISO, and other styles
28

Alhaj, Ali Khaled. "New design approaches for flexible architectures and in-memory computing based on memristor technologies." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2020. http://www.theses.fr/2020IMTA0197.

Full text
Abstract:
Le développement récent de nouvelles technologies de mémoires non-volatiles basées sur le concept de memristor a suscité de nombreux efforts pour explorer leur utilisation potentielle dans différents domaines d'application. Les propriétés uniques de ces dispositifs memristifs et leur compatibilité pour uneintégration avec les technologies CMOS conventionnelles permettent de nouveaux paradigmes de conception d’architecture, offrant des niveaux sans précédent de densité, de reconfigurabilité et d’efficacité énergétique. Dans ce contexte, le but de ce travail de thèse était d'explorer et d'introduire de nouvelles approches de conception basées sur les memristors pour combiner flexibilité et efficacité en proposant des architectures originales qui dépassent les limites des architectures existantes. Cette exploration et cette étude ont été menées à trois niveaux : interconnexion, traitement et mémoire. Au niveau des interconnexions, nous avons étudié l'utilisation de dispositifs memristifs pour permettre une grande flexibilité basée sur des réseaux d'interconnexion programmables. Cela a permis de proposer la première architecture de transformée de Fourier rapide reconfigurable basée sur des memristors, nommée mrFFT. Les memristors sont insérés comme des commutateurs reconfigurables au niveau des interconnexions afin d'établir un routage flexible puce. Au niveau du traitement, nous avons exploré l'utilisation de dispositifs memristifs et leur intégration avec les technologies CMOS pour la conception de fonctions logique combinatoire. Ces circuits hybrides memristor-CMOS exploitent la forte densité d'intégration des memristors afin d'améliorer les performances des implémentations numériques, et en particulier des unités arithmétiques et logiques. Au niveau mémoire, une nouvelle approche de calcul en mémoire a été introduite. Dans ce contexte, un nouveau style de conception logique a été proposé, nommé Memristor Overwrite Logic (MOL), associé à une architecture originale de mémoire de calcul. L’approche proposée permet de combiner efficacement le stockage et le traitement afin de contourner les problèmes liés aux accès mémoire et d'améliorer ainsi l'efficacité de calcul. L'approche proposée a été appliquée dans trois études de cas à des fins de validation et d'évaluation des performances
The recent development of new non-volatile memory technologies based on the memristor concept has triggered many research efforts to explore their potential usage in different application domains. The distinctive features of memristive devices and their suitability for CMOS integration are expected to lead for novel architecture design paradigms enabling unprecedented levels of energy efficiency, density, and reconfigurability. In this context, the goal of this thesis work was to explore and introduce new memristor based designs that combine flexibility and efficiency through the proposal of original architectures that break the limits of the existing ones. This exploration and study have been conducted at three levels: interconnect, processing, and memory levels. At interconnect level, we have explored the use of memristive devices to allow high degree of flexibility based on programmable interconnects. This allows to propose the first memristor-based reconfigurable fast Fourier transform architecture, namely mrFFT. Memristors are inserted as reconfigurable switches at the level of interconnects in order to establish flexible on-chip routing. At processing level, we have explored the use of memristive devices and their integration with CMOS technologies for combinational logic design. Such hybrid memristor-CMOS designs exploit the high integration density of memristors in order to improve the performance of digital designs, and particularly arithmetic logic units. At memory level, we have explored new in-memory computing approaches and proposed a novel logic design style, namely Memristor Overwrite Logic (MOL), associated with an original MOL-based computational memory. The proposed approach allows efficient combination of storage and processing in order to bypass the memory wall problem and thus to improve the computational efficiency. The proposed approach has been applied in three real application case studies for the sake of validation and performance evaluation
APA, Harvard, Vancouver, ISO, and other styles
29

Sow, Garmy. "Méthodes d'Accès Multiple à Répartition Spatiale pour Communications par Satellite." Phd thesis, Télécom ParisTech, 2006. http://pastel.archives-ouvertes.fr/pastel-00001876.

Full text
Abstract:
Dans le cadre de ce travail de recherche, nous nous sommes intéressés à un système de télécommunications par satellite intervenant en situation d'urgence. Ce système serait embarqué comme passager d'un satellite géostationnaire travaillant en bande Ka et assurerait la transmission à une flotte de petits terminaux compatibles avec les standards DVB-RCS/S. Les potentialités offertes par l'association de la Formation de Faisceaux par le Calcul (FFC) adaptative et d'une méthode d'Accès Multiple à Répartition Spatiale (AMRS) ont été plus particulièrement étudiées pour une antenne de réception à réflecteur (antenne Focal Array Fed Reflector, FAFR). La combinaison de ces deux techniques permet la mise en place du concept «un spot par utilisateur» assurant ainsi d'une part un niveau maximal de gain en tout point de la couverture et rendant possible d'autre part la réutilisation de ressources grâce à la réjection d'interférence. La première partie de ce travail est consacrée à une étude des algorithmes de FFC. Nous présentons le Formateur Conventionnel et quelques algorithmes adaptatifs, puis, nous analysons les performances de chacun en environnement réel (prise en compte des perturbations du canal de transmission, de celles sur les vecteurs directionnels, du bruit...). Les conditions d'implémentation de ces algorithmes sont également définies. Dans une seconde partie, nous proposons un modèle de système satellite basé sur la formation de faisceaux adaptative par séquence de référence et l'accès AMRS. Les facteurs de réutilisation de ressources permis par les algorithmes retenus sont évalués. Grâce à un algorithme d'allocation de ressources simple et aux facteurs de réutilisation calculés, une première estimation de la capacité et des performances de ce système est réalisée. Une comparaison avec d'autres systèmes montre que celui proposé permet d'augmenter significativement la capacité au prix d'une complexité accrue.
APA, Harvard, Vancouver, ISO, and other styles
30

Dulong, de Rosnay Melanie. "La mise à disposition des œuvres et des informations sur les réseaux : régulation juridique et régulation technique." Phd thesis, Université Panthéon-Assas - Paris II, 2007. http://tel.archives-ouvertes.fr/tel-00666307.

Full text
Abstract:
Les développements techniques entraînent une croissance exponentielle de la circulation des œuvres et informations sur les réseaux. Les modèles de régulation de l'ère analogique élaborés sur la rareté du support sont remis en question par le numérique, fondé sur les paradigmes de la copie, de la réappropriation et du partage. Le droit d'auteur a été développé et adapté au rythme des innovations techniques de reproduction et de diffusion des œuvres, comme un correctif artificiel accordant une exclusivité temporaire d'exploitation. Il peut aussi conduire aux biens communs. Nous analysons comment droit et technique ont d'abord été pensés de manière indépendante. Les processus d'élaboration des normes et standards techniques et l'extension des droits exclusifs entraînent des tensions entre les industries culturelles et le public. Cette conception conduit à un enchevêtrement de lois et mesures techniques de protection au profit de la régulation technique. Nous proposons donc, dans la lignée de la lex informatica, un modèle fondé sur l'influence réciproque entre les disciplines, vers la reconception des catégories juridiques du droit d'auteur et vers une meilleure expression technique des droits. Le développement d'applications, d'ontologies et de métadonnées juridiques permet une automatisation de la régulation des échanges d'œuvres et d'informations. Mettant en œuvre une intégration plus équilibrée du droit et de la technique, ce modèle est notamment fondé sur l'analyse de licences et modèles contractuels qui se développent sur Internet, entre contrôle d'accès et biens communs.
APA, Harvard, Vancouver, ISO, and other styles
31

Montesinos, Julien. "Traitement d'antenne SDMA pour système de télécommunications par satellite avec couverture dispersée." Toulouse, ISAE, 2009. http://www.theses.fr/2009ESAE0012.

Full text
Abstract:
Pour les organismes nationaux et/ou internationaux, disposer d'un moyen de communication flexible et rapidement déployable sur une zone de service étendue représente un enjeu majeur. Pour assurer la sécurité des personnes dans des zones parfois difficiles d'accès, il est également important de posséder une infrastructure de communication qui fonctionne même en présence de brouilleurs. Un système satellite disposant d'une antenne réseau à rayonnement direct (DRA) associée à un formateur de faisceaux numérique (DBFN) et à un algorithme d'allocation de la ressource temps-fréquence-position permet d'atteindre ces objectifs, en réalisant un accès multiple à répartition spatiale (SDMA). Le SDMA est le couplage d'une allocation flexible de la ressource et de la formation de faisceaux adaptative. Compte tenu des contraintes spatiales, l'utilisation de traitements à faible complexité et faible support d'entraînement est nécessaire pour la mise en place d'une stratégie SDMA afin de permettre une utilisation efficace de la ressource en fréquence. Les conditions d'utilisation de tels algorithmes de formation de faisceaux requis dans le SDMA sont déterminées en fonction du contexte opérationnel rencontré. La quantification des bénéfices apportés par le SDMA montre qu'en temps de paix l'efficacité spectrale, et donc le débit des liens sont augmentés, et qu'en présence de brouilleurs, le maintien d'une partie des communications est réalisé.
APA, Harvard, Vancouver, ISO, and other styles
32

Kouicem, Djamel Eddine. "Sécurité de l’Internet des objets pour les systèmes de systèmes." Thesis, Compiègne, 2019. http://www.theses.fr/2019COMP2518.

Full text
Abstract:
L'internet des objets (IoT) est une nouvelle technologie qui vise à connecter des milliards d'objets physiques à Internet. Ces objets peuvent être engagés dans des relations complexes, notamment la composition et la collaboration avec d'autres systèmes indépendants et hétérogènes, afin de fournir de nouvelles fonctionnalités, conduisant ainsi à ce que l'on appelle les systèmes de systèmes (SoS). Les composants de l'IoT communiquent et collaborent dans des environnements distribués et dynamiques, confrontés à plusieurs problèmes de sécurité de grande ampleur. La sécurité es tconsidérée parmi les enjeux majeurs de l'IoT et soulève des défis liés aux contraintes de capacité de calcul et stockage ainsi que le très grand nombre des objets connectés. Dans cette thèse, nous nous intéressons à l'application des outils cryptographiques ainsi que la technologie blockchain pour résoudre les problèmes de sécurité dans l'IoT, à savoir : l'authentification et la gestion de confiance. Dans un premier lieu, nous nous sommes intéressés au problème du contrôle d'accès distant des actionneurs intelligents utilisant des dispositifs IoT. Pour aborder ce problème, nous avons proposé une solution de contrôle d'accès efficace et à granularité fine, basée sur le mécanisme ABE (Attribute Based Encryption) et des chaînes de hachage. À l'aide d'outils formels d'analyse de sécurité, nous avons démontré la sécurité de notre protocole face aux attaques malveillantes. Dans un deuxième lieu, nous avons abordé le problème d'authentification dans les applications IoT basé sur le paradigme du fog computing. Nous avons proposé un nouveau protocole d'authentification mutuelle efficace qui est basé sur la technologie blockchain et la cryptographie à seuil. Dans notre solution, les objets IoT et les serveurs de fog n'ont besoin que de quelques informations à stocker pour vérifier l'authenticité de chaque objet du système. L’authentification est effectuée seulement sur la bordure du réseau sans passer par des entités externes. Ainsi, la latence et la capacité de stockage sont réduites au minimum. Enfin, dans notre troisième contribution, nous avons proposé un nouveau protocole de gestion de réputation basé sur la technologie blockchain et le fog computing, avec la prise en charge de la mobilité des objets connectés. Notre protocole permet aux objets IoT d'évaluer et de partager avec précision la réputation relative aux autres objets de manière scalable, sans se recourir à une entité de confiance. Nous avons confirmé l'efficacité de notre protocole par des analyses théoriques et des simulations approfondies. Nous avons montré que notre protocole surpasse les solutions existantes,notamment en matière de scalabilité, prise en charge de la mobilité, la communication et le calcul
The Internet of things (IoT) is a new technology that aims to connect billions of physical devices to the Internet. The components of IoT communicate and collaborate between each other in distributed and dynamic environments, which are facing several security challenges. In addition, the huge number of connected objects and the limitation of their resources make the security in IoT very difficult to achieve. In this thesis, we focus on the application of lightweight cryptographic approaches and blockchain technology to address security problems in IoT, namely : authentication and trust management. First, we were interested on some kind of IoT applications where we need to control remotely the execution of smart actuators using IoT devices. To solve this problem, we proposed an efficient and fine-grained access controlsolution, based on the Attribute Based Encryption (ABE) mechanism and oneway hash chains. Using formal security tools, we demonstrated the security of our scheme against malicious attacks. Second, we tackled the problem of authentication in IoT based fog computing environments. Existing authentication techniques do not consider latency constraints introduced in the context of fog computing architecture. In addition, some of them do not provide mutual authentication between devices and fog servers. To overcome these challenges, we proposed a novel, efficient and lightweight mutual authentication scheme based on blockchain technologyand secret sharing technique. We demonstrated the efficiency of our authentication scheme through extensive simulations. The third problem treated in this work is the trust management in IoT. Existing trust management protocols do not meet the new requirements introduced in IoT such as heterogeneity, mobility and scalability. To address these challenges, we proposed a new scalable trust management protocol based on consortium blockchain technology and fog computing paradigm, with mobility support. Our solution allows IoT devices to accurately assess and share trust recommendations about other devices in a scalable way without referring to any pre-trusted entity. We confirmed the efficiency of our proposal through theoretical analysis and extensive simulations. Finally, we showed that our protocol outperforms existing solutions especially in terms of scalability, mobility support, communication and computation
APA, Harvard, Vancouver, ISO, and other styles
33

Criqui-Barthalais, Géraldine. "La protection des libertés individuelles sur le réseau internet." Thesis, Paris 2, 2018. http://www.theses.fr/2018PA020076/document.

Full text
Abstract:
Cette étude envisage le réseau internet comme un nouvel espace invitant à réinterpréter les libertés de la personne physique. Au titre de celles-ci, sont protégées la liberté individuelle, entendue comme le fait de ne pouvoir être arbitrairement détenu et la liberté d’aller et venir. Il doit en aller de même sur le réseau. Etablissant une analogie avec ces libertés, la première partie de la thèse consacre deux libertés : la liberté d’accès au réseau et la liberté de naviguer sur le web. La première implique de définir le contenu d’un service public de l’accès. De plus, il faut affirmer que la coupure d’accès au réseau doit être envisagée comme une mesure privative de liberté ; elle ne peut donc être décidée que par le juge judiciaire. L’affirmation de la liberté de naviguer sur le web conduit à envisager le régime du blocage des sites, une mesure qui ne peut intervenir que dans le cadre d’une police administrative spéciale. Dans la seconde partie il apparaît que ces deux libertés n’ont toutefois de sens que si l’individu a accès au réseau anonymement et n’est pas surveillé arbitrairement quand il navigue sur le web. Cette étude cherche ainsi à préciser le régime devant encadrer le mécanisme d’adressage du réseau. Sont définies les conditions du contrôle de l’identité de l’internaute à partir de son adresse IP. Enfin, il est soutenu qu’un principe général d’effacement des données révélant les sites visités doit être affirmé, principe qui s’applique aux différents acteurs du réseau, notamment les moteurs de recherche. L’interception de ces données ne peut procéder que d’un pouvoir sécuritaire ou hiérarchique sur l’internaute
This study considers the internet as a new territory where rights guaranteed to each individual in physical space can be promoted; not only free speech and privacy, but also the Habeas Corpus prerogative writ, which protects against unlawful imprisonment, and the right to freedom of movement. Thus, processing by analogy, the dissertation intends to promote two specific digital rights: the freedom to connect to the internet and the freedom to surf on the web. The freedom to connect should be part of a public service which promotes this access through public policies. Moreover, barring someone from using the internet can only be decided by a judge. The freedom to surf should protect the web users against unreasonable restrictions. Thus, measures blocking illegal websites should not come through self-regulation but through a legal framework which defines how administrative authorities are entitled to decide such restrictions. The protection of these two rights entails further obligations. Individuals must access the internet anonymously and they must be aware of how the government monitors their actions on the web. This study tries to outline the content of measures aiming to frame network addressing mechanisms. Identity checks based on the IP address should be subject to a strict legal regime. The study concludes that individuals have to be protected from surveillance when data reveal their choices among websites while they are connected. Internet access providers, but also search engines and browsers, must delete this data. Only special measures taken by a public entity or someone entitled to control the web users may lead to this kind of data retention
APA, Harvard, Vancouver, ISO, and other styles
34

Pascal, Frédéric. "Références et inférences depuis le document enregistré ; de quoi l'enregistrement sonore peut-il nous rendre témoin ?" Phd thesis, Ecole des Hautes Etudes en Sciences Sociales (EHESS), 2006. http://tel.archives-ouvertes.fr/tel-00625545.

Full text
Abstract:
La connaissance dont peut profiter un organisme donné peut être conçue comme l'articulation fonctionnelle de sa confrontation continue à la somme des stimulations dont il est récepteur, parmi lesquelles celles des sons. L'analyse de cette connaissance a été largement placée sous celle d'un contenu informationnel indistinct. Or, il peut être distingué entre un niveau d'articulation direct ou sensori-moteur et un niveau proprement symbolique, fruit d'une observation partagée. Il s'agit d'enquêter sur le contenu informationnel spécifique dont l'accès est permis par le transfert d'inscriptions qui, si elles sont analogiques, sont néanmoins constitutives de la définition d'un certain document. L'instrument d'observation ainsi constitué, même si dérogeant à la règle de la transparence, permet une analyse distincte par un aller-retour entre l'appréciation des qualités perçues par le développement méthodique de concepts et la définition de leurs caractères physiques.
APA, Harvard, Vancouver, ISO, and other styles
35

Ndiaye, Elhadji Oumar. "La protection des bases de données par le droit d'auteur : approche comparative entre le droit français et le droit sénégalais." Thesis, Montpellier, 2017. http://www.theses.fr/2017MONTD060/document.

Full text
Abstract:
Dans un contexte mondial marqué par l’essor d’une société de l’information, des savoirs partagés et de l’économie numérique, cette étude propose une évaluation de la protection des bases de données par le droit d’auteur, en privilégiant une approche comparative entre le droit français et le droit sénégalais. En mettant en exergue les éléments de convergence mais aussi de divergence qui ressortent de la confrontation des deux législations, cette analyse part de l’identification des forces et des faiblesses du droit d’auteur, en vue de proposer des orientations pour une amélioration du cadre juridique de la protection des bases de données. Le droit d’auteur étant le mécanisme de protection unanimement consacré pour les bases de données, il y a lieu, loin de s’en départir, d’identifier les meilleures options juridiques qui pourraient concourir à son renforcement. Dans cette optique, la prise en compte d’un équilibre parfait entre les divers intérêts en présence constitue un impératif pour le développement de la société de l’information
In a global context marked by the rise of an information society, shared knowledge and digital economy, this study proposes an assessment of the protection of databases by Copyright (french meaning), privileging a comparative approach between French and Senegalese law. By highlighting the elements of convergence but also of divergence that emerge from the confrontation between the two legislations, this analysis starts from the identification of the strengths and weaknesses of copyright, to propose orientations aimed at improving the legal framework for the protection of databases. Copyright being the unanimously consecrated protection mechanism for databases, it is necessary, far from divesting it, to identify the best legal options that could contribute to its reinforcement. In this respect, it is imperative to take into account a perfect balance between the various interests for the development of the information society
APA, Harvard, Vancouver, ISO, and other styles
36

Bouchami, Ahmed. "Sécurité des ressources collaboratives dans les réseaux sociaux d'entreprise." Thesis, Université de Lorraine, 2016. http://www.theses.fr/2016LORR0091/document.

Full text
Abstract:
Les réseaux sociaux d’entreprise (RSE) ont révolutionné la collaboration entre les organisations professionnelles. Grâce aux RSEs, les contraintes classiques de mobilité, de procédures compliquées d’échange de services et de manque de flexibilité et de communication en matière de cercles collaboratifs ne sont plus d’actualité. Dans cette thèse, nous avons travaillé sur le projet OpenPaaS RSE. Principalement nous nous sommes focalisés sur la partie gestion du contrôle d’accès, qui nous a conduit vers d’autres besoins, à savoir la gestion des identités numériques et leurs supervisions. Nous avons travaillé en premier lieu sur la gestion de l’authentification des identités numériques au sein de communautés de collaboration regroupant des entreprises hétérogènes en matière de gestion de l’authentification. Pour cela, nous avons proposé une architecture de fédération interopérable en matière de gestion de l’authentification, permettant ainsi à chaque entreprise de préserver son mécanisme d’authentification (propre) et aux acteurs de procéder à une authentification unique. Nous nous sommes ensuite concentrés sur la gestion des accréditations des identités numériques (i.e. contrôle d’accès). Sur cet aspect, nous avons proposé un mécanisme flexible de contrôle d’accès basé sur un ensemble d’attributs identitaires, que nous avons conçu sur la base d’un langage formel fondé sur la logique temporelle Event-Calculus. Nous sommes ainsi en mesure de rendre le partage de ressources fluide et agile, et par ailleurs capables de gérer des autorisations temporaires (i.e. les délégations). La fluidité et l’agilité du partage sont dues au fait que nous avons modélisé notre mécanisme de contrôle d’accès de telle sorte que le partage soit basé principalement sur les acteurs de collaboration (i.e. user-centric), et ce de la manière la plus simple possible. En outre, le formalisme logique nous a permis de vérifier automatiquement la cohérence des politiques notamment celles liées au partage de ressources. Notre système de contrôle d’accès donne aux entreprises le pouvoir de contrôler de manière abstraite les politiques de partage de ressources définies à l’échelle des acteurs, et ce grâce à des politiques fondées sur un mécanisme de gestion du risque qui émane des requêtes externes de demande d’accès. Les politiques basées sur le risque sont combinées avec les politiques de partage. Dans notre mécanisme de gestion du risque, nous nous sommes basés sur les standards liés au risque (définis par le NIST) que nous avons alignés avec des paramètres pertinents pour le contrôle d’accès dans le contexte RSE. Notre gestion dynamique du risque inclut en effet les paramètres suivants : l’importante de chaque ressource collaborative, les vulnérabilités des systèmes d’authentification utilisés pour authentifier les acteurs au sein d’une communauté et la confiance reflétée à travers le comportement de chaque acteur de collaboration. Sur ce dernier aspect de confiance, nous avons procédé à une évaluation de la confiance numérique à travers le cumul de réputations basé sur l’historique d’interactions collaboratives de chaque sujet. Enfin, nous avons développé ces différents modules de sécurité orientés pour le contrôle d’accès dans les environnements collaboratifs socioprofessionnels, et nous les avons intégrés au prototype du RSE OpenPaaS
Enterprise social networks (ESN) have revolutionized collaboration between professional organizations. By means of an ESN, conventional mobility constraints, complex procedures for services exchange and the lack of flexibility and communication are no longer concerns. In this thesis we have worked on the project OpenPaaS ESN. Mainly we focused on the management of the access control, which led us to other needs, namely the management of digital identities and their monitoring. We worked primarily on managing the authentication of digital identities within collaborative communities made of heterogeneous enterprises regarding authentication management systems. For this, we have proposed an interoperable architecture for managing federated authentication, allowing thus each enterprise to preserve its (own) authentication mechanism and each principal to perform a single sign on authentication regarding different enterprises. Further, we focused on the management of digital identities accreditations, i.e. Access Control. On this aspect, we have proposed a flexible access control model based on a set of identity attributes. We developed this model on the basis of a formal language based on temporal logic, namely the Event-Calculus logic. We were thus able to make the sharing of resources fluid and agile, and also able to handle temporary authorizations, i.e. delegations. The fluidity and agility of the shares is due to the user-centric resources’ sharing in a straightforward manner. In addition, the logical formalism has allowed us to automatically check the access control policies consistency. For enterprises, our access control system gives them the ability to control the user-centric sharing policies through policies based on a risk management mechanism, which make our access control mechanism dynamic. The risk mechanism is based on the NIST’s risk definition with an alignment with a set of parameters that include access control in the ESN context. More precisely, the dynamic risk management includes, the collaborative resource’s importance, the authentication system’s vulnerabilities and trust level reflected through the behavior of each collaborative actor. On this latter aspect of trust, we made an evaluation of trust through the computation of reputation scores based on the history of collaborative interactions of each subject of collaboration. Finally, we have implemented all those security modules and integrate them as a prototype into OpenPaaS ESN
APA, Harvard, Vancouver, ISO, and other styles
37

Karayannis, Vassilios-Petros. "Liberté économique et défense de l'intérêt général: le problème de retransmission par câble des émissions télévisées dans l'Union européenne." Doctoral thesis, Universite Libre de Bruxelles, 2004. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/211205.

Full text
Abstract:
La thèse aborde le droit européen de la télévision sous deux aspects :les régimes administratifs d’accès des émissions télévisées aux réseaux câblés et les droits intellectuels.

En ce qui concerne l’accès des émissions aux réseaux câblés, la thèse met en avant le besoin de sauvegarder un service public de l’audiovisuel. Celui-ci est défini comme un ensemble des règles qui visent à la fois le paysage audiovisuel propre à chaque Etat membre (par exemple pluralisme) et le contenu des émissions proprement dit (émissions informatives, éducatives, épanouissement culturel etc.). Le droit communautaire primaire et dérivé, tel qu’interprété par la Cour de justice, fournit les moyens de conciliation entre, d’une part les intérêts généraux et, d’autre part, les exigences découlant de la libre prestation de services et de la libre concurrence.

En ce qui concerne l’application des droits intellectuels, la thèse aborde la problématique liée à l’épuisement ou la subsistance de ceux-ci. Dans le cas de la câblodistribution, la Cour a affirmé la subsistance du droit. Cette position est corroboré par la nouvelle directive européenne sur le droit d’auteur et les droits voisins dans la société de l’information. La thèse appuie la position de subsistance en considérant qu’elle constitue une condition essentielle pour la juste récompense des auteurs.

Enfin, la thèse aborde les questions plus spécifiques qui naissent à propos de la convergence technologique et juridique. Tout d’abord, il est avancé que le service public de l’audiovisuel n’est pas uniquement lié à des contraintes techniques, mais essentiellement à des objectifs qualitatifs (contenu des émissions). Ainsi, la thèse plaide en faveur de la pérpetuité du service public de l’audiovisuel dans l’ère du numérique. Par ailleurs, des questions plus spécifiques (comme l’accès à la boucle locale, l’interconnexion des réseaux et la numérisation des infrastructures) ont été examinées.


Doctorat en droit
info:eu-repo/semantics/nonPublished

APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography