To see the other types of publications on this topic, follow the link: Codes DNS et LES.

Dissertations / Theses on the topic 'Codes DNS et LES'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Codes DNS et LES.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Changuel, Samar. "Analyse, optimisation et applications des turbocodes produits Reed-Solomon." Brest, 2008. http://www.theses.fr/2008BRES2012.

Full text
Abstract:
Cette thèse porte sur l'étude des turbocodes produits construits à partir de codes élémentaires de type Reed-Solomon (RS), et sur les applications potentielles de ce schéma de codage. Dans un premier temps, nous étudions les propriétés de distance de l'image binaire des codes RS afin de pouvoir évaluer les performances asymptotiques du décodage optimal à entrée souple de ces codes. Nous montrons que par un choix judicieux des racines du code, il est possible de construire des codes plus performants que ceux habituellement utilisés en pratique. Nous nous intéressons ensuite aux turbocodes produits construits à partir de codes RS de pouvoir de correction unitaire car ils présentent à la fois des rendements de codage très élevés et une complexité de décodage relativement faible. Par le calcul de la distance minimale binaire du code produit et par la simulation, nous montrons que le fait d'optimiser la distance minimale de l'image binaire des codes constituants conduit à une amélioration significative des performances asymptotiques du système, sans pénalité sur le rendement de codage ni augmentation de la complexité de décodage. Nous comparons également différentes solutions de décodage à entrée ferme des codes produits RS, et nous montrons par ailleurs que les turbocodes produits RS sont robustes au raccourcissement. Nous nous intéressons ensuite à l'association des turbocodes produits RS avec des modulations à grand nombre d'états pour les transmissions à forte efficacité spectrale. Nous étudions tout d'abord l'approche dite de modulation codée à entrelacement binaire (BICM). Nous proposons ensuite un second schéma de modulation codée pragmatique qui offre la possibilité de faire varier l'efficacité spectrale sans changer le code ni le décodeur associé. Les performances de cette solution présentent un écart constant à la capacité quelque soit l'ordre de la modulation considérée. La dernière partie du mémoire traite de l'étude des performances des turbocodes produits sur le canal à effacement. Nous introduisons deux algorithmes de décodage d'effacements pour les codes en blocs, et nous les comparons à d'autres solutions proposées dans la littérature dans le but d'identifier l'algorithme le mieux adapté au décodage itératif d'un code produit. Nous montrons ensuite, par simulation, que les turbocodes produits BCH et RS offrent de très bonnes performances, proches des limites théoriques, sur les canaux à effacements.
This thesis deals with error correcting codes for digital communications and information storage. It focuses on the study of Turbo codes built from two single-error-correcting Reed-Solomon (RS) component codes and their potential applications. As a first step, we study the distance properties of the binary image of RS codes in order to assess the asymptotic performances under maximum-likelihood soft-decision decoding. We then show that a judicious choice for the code roots may yield binary expansions with larger binary minimum distance and more efficient codes compared to classical constructions. Next, we focus on product codes built from two single-error-correcting RS codes. These codes provide high coding rates and have efficient low-complexity iterative decoding. Computing binary minimum distance of product code and simulations results show that optimizing the binary minimum distance of component codes lied to better asymptotic performances without additional decoder complexity. Afterwards, we compare different hard-decision decoding solutions of RS product codes, otherwise we show that RS Turbo codes are robust to shortening. The third part of this thesis is devoted to the association of products RS turbo codes with high order modulations for bandwidth efficient transmission. We first study the Binary Interleaved Coded Modulation (BICM). We propose then a second pragmatic coded modulation scheme achieving a wide range of spectral efficiency without changing the code and the decoder. Simulation results show that, contrary to the BICM schema, the performance of this solution exhibit a constant gap to the capacity regardless to the dimension of the signal set. Furthermore this gap decreases as we increase the code length. The last part of our work investigates the iterative decoding of product code over erasure channel. We propose two erasure decoding algorithms for linear block codes, and we compare them to other solutions proposed in the literature, with the aim of identifying the well suited algorithm to an iterative decoding of product code. The simulation results show that both RS and BCH product codes provide near-capacity performances on erasure channel
APA, Harvard, Vancouver, ISO, and other styles
2

Devolder-Muchembled, Jeanne. "Codes, mots infinis et bi-infinis." Lille 1, 1993. http://www.theses.fr/1993LIL10075.

Full text
Abstract:
La factorisation des mots infinis ou bi-infinis permet de caractériser les codes parmi les langages de mots finis. Elle permet aussi de classifier les codes selon le nombre de factorisations de certains types de mots infinis ou bi-infinis (les mots périodiques, par exemple), et de définir une notion de code pour mots finis et deux notions de code pour mots bi-infinis. Les diverses classes obtenues sont étudiées et comparées, dans le cas général et dans le cas rationnel. Les codes à délai de déchiffrage borné sont des codes pour mots infinis particuliers. De façon analogue, les codes à délai de synchronisation borné sont des codes pour mots bi-infinis. On étudie les propriétés des langages infinitaires engendrés par des codes à délai de déchiffrage borné et celles des langages bi-infinitaires engendrés par des codes à délai de synchronisation borné. Par exemple, on démontre que ces derniers sont des bilimites. On caractérise les codes à délai borné dans le cas rationnel. Finalement, on étudie les générateurs des langages bi-infinitaires. On montre, en particulier, que les codes très minces sont des générateurs minimaux. On montre aussi que l'on sait décider si la famille des générateurs d'un langage bi-infinitaire rationnel donné est vide ou non, et si elle contient un langage fini
APA, Harvard, Vancouver, ISO, and other styles
3

Augot, Daniel. "Décodage des codes algébriques et cryptographie." Habilitation à diriger des recherches, Université Pierre et Marie Curie - Paris VI, 2007. http://tel.archives-ouvertes.fr/tel-00159149.

Full text
Abstract:
Je traite du décodage de deux grandes familles de codes algébriques :
les codes cycliques binaires et les codes de Reed-Solomon sur un
alphabet $q$-aire (ainsi que les codes géométriques). En ce qui
concerne les codes cycliques, ceux-ci n'ont pas d'algorithme générique
de décodage, mis à part les codes BCH ou assimilés (bornes de
Hartman-Tzeng, de Roos). Au premier rang des codes intéressants pour
lesquels on ne connaît pas d'algorithme de décodage {\em générique}
figurent les {\em codes à résidus quadratiques}, qui ont de bons
paramètres. J'étudie une mise en équation du problème du décodage par
syndrôme de ces codes, que l'on peut résoudre avec des outils de base
de Gröbner. On obtient ainsi des algorithmes de décodage de complexité
raisonnable pour ces codes. Ces travaux ont fait l'objet d'une partie
de la thèse de Magali Bardet.


En ce qui concerne les codes de Reed-Solomon, ceux-ci peuvent être vus
comme des {\em codes d'évaluation}, et le problème de décodage associé
revient à approcher une fonction par des polynômes de base degré. De
grands progrès ont été réalisés par Guruswami et Sudan, qui ont trouvé
un algorithme qui décode bien au delà des rayons classiques de
décodage, en relaxant l'hypothèse que la solution doit être unique. Je
propose d'améliorer certaines étapes de cet algorithme, en le rendant
plus rapide et déterministe (notamment en évitant une factorisation de
polynôme sur un corps fini), dans le cas des codes Reed-Solomon, et
dans le cas des codes géométriques. Ces travaux ont été effectués en
encadrant Lancelot Pecquet.

Du point de vue théorique, j'ai étudié des généralisations
multivariées, qui correspondent à certains codes: les codes produits
de Reed-Solomon, et les codes de Reed-Muller. On obtient ainsi un bon
rayon de décodage, dans le cas des codes de petit taux. Dans le cas de
codes de Reed-Muller sur l'alphabet binaire, Cédric Tavernier, dans sa
thèse sous ma direction, a produit et implanté un algorithme efficace,
plus que ceux basés sur l'algorithme de Guruswami-Sudan.



J'ai étudié les aspects négatifs du problème de décodage par syndrôme
des codes linéaires, et du décodage des codes de Reed-Solomon, quand
le nombre d'erreurs est élevé, en but d'application en cryptographie.
Dans le premier cas, j'ai construit une fonction de hachage
cryptographique à réduction de sécurité, c'est-à-dire que trouver une
faiblesse dans le fonction de hachage revient à résoudre un problème
réputé difficile de codage. J'ai aussi construit une nouvelle
primitive de chiffrement à clé publique, reposant sur la difficulté de
décoder les codes de Reed-Solomon.

Dans un domaine plus appliqué, j'ai proposé avec Raghav Bhaskar un
nouvel algorithme d'échange de clé multi-utilisateurs, fondé sur le
problème du logarithme discret. Raghav Bhaskar a fourni une preuve de
sécurité de ce protocole, pendant sa thèse sous ma direction. Nous
avons aussi étudié comment adapter ce protocole aux pertes de
messages, car notre protocole est un des seuls qui est robuste à ces
pertes.
APA, Harvard, Vancouver, ISO, and other styles
4

Levy-Dit-Vehel, Françoise. "Divisibilité des codes cycliques : applications et prolongements." Paris 6, 1994. http://www.theses.fr/1994PA066631.

Full text
Abstract:
Nous utilisons des outils récents de type combinatoire et algébrique pour étudier: la divisibilité des codes cycliques et affine-invariants, la distance minimale des duaux des codes bch étendus sur fp, les codes auto duaux affine-invariants. En adaptant aux codes affine-invariants un résultat du a mceliece sur la divisibilité des codes cycliques, nous construisons de tels codes 4-divisibles sur f2. Nous obtenons également une formule pour la divisibilité de tout code irréductible sur fp. Nous donnons en outre des éléments pour l'étude de la divisibilité de l'image binaire de codes cycliques sur f4. Nous isolons une classe de duaux de codes bch étendus sur fp, présentant des propriétés combinatoires particulières. C'est cette structure qui nous permettra de déduire des bornes sur leur distance minimale, et par suite sur la distance minimale de tous les duaux des codes bch étendus sur fp. Les résultats que nous obtenons sur les codes auto duaux affine-invariants constituent peut-être l'exemple le plus probant de l'intérêt qu'il y a à considérer les codes affine-invariants du point de vue combinatoire. En effet, la caractérisation de l'auto dualité faible en termes de relation d'ordre nous permet non seulement de donner une liste exhaustive des auto duaux affine-invariants en petites longueurs, mais induit également une méthode de construction de tels codes sur f2, en toutes longueurs de la forme 2m, m impair
APA, Harvard, Vancouver, ISO, and other styles
5

Vauterin, Thomas. "Codes littéraires et codes sociaux dans la titrologie du roman québécois au XXe siècle." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1997. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp04/mq26369.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Wafo. "Demultiplication des codes et correction des paquets d'erreurs." Toulon, 1993. http://www.theses.fr/1993TOUL0005.

Full text
Abstract:
Nous caracterisons tous les codes sur une extension l d'un corps fini k a q elements qui ont une image q-aire cyclique au moyen des ideaux d'une algebre des polynomes a deux variables. Nous traitons en detail plusieurs classes de cas particuliers importants. Nous nous sommes ensuite interesses a l'etude de la capacite de correction des paquets d'erreurs des codes cycliques sur k. En etudiant la relation entre les erreurs sur l et les paquets d'erreurs sur k, nous obtenons une borne inferieure sur la capacite de correction des paquets de plusieurs familles de codes cycliques sur k. Nous donnons enfin une table de la borne inferieure sur la capacite de correction des paquets de tout code cyclique binaire de longueur 21
APA, Harvard, Vancouver, ISO, and other styles
7

Coupechoux, Pierre. "Codes et jeux de soustraction et de poursuite dans les graphes." Thesis, Toulouse, INSA, 2018. http://www.theses.fr/2018ISAT0016/document.

Full text
Abstract:
Les codes identifiants ont été introduits en 1998 par Karpovsky, Chakrabarty et Levitin. Un code identifiant est un sous-graphe tel que chaque sommet est identifié de manière unique par les sommets du code qui l'entourent. Il existe plusieurs variantes de ces codes, dont notamment une version colorée dans laquelle les sommets sont identifiés par les couleurs dans leur voisinage. Dans cette thèse, nous cherchons en particulier à construire un cycle le plus grand possible qui admette une coloration identifiante, étant donné un nombre de couleurs fixé. Nous avons aussi étudié le problème des codes identifiants sur une classe particulière de graphes orientés : les tournois. Dans une seconde partie, nous avons aussi étudié deux jeux particuliers. Le premier est une généralisation des jeux octaux - qui se jouent normalement sur un tas - aux graphes. Plus précisemment, le jeu 0.33 ; chaque joueur peut retirer un ou deux sommets voisins d'un graphe, sans déconnecter ce dernier. Le premier qui ne peut plus jouer perd. Nous avons été capable de caractériser les issues de ce jeu dans des classes de graphes particulières, les étoiles subdivisées et les bi-étoiles subdivisées. Le second jeu est appelé le jeu du Pompier (Firefighter). Il consiste à arrêter un feu qui se propage dans un graphe en protégeant des sommets à chaque tour. Nous avons résolu une conjecture sur ce jeu, et introduit la version online, pour laquelle nous avons pu donner des résultats d'approximation
Identifying codes were introduced in 1998 by Karpovsky, Chakrabarty and Levitin. An identifying code is a subgraph such that each vertex is uniquely identified by the vertices in its neighborhood. There are several variants of these codes, including a colored version where the vertices are identified by the colors in their neighborhood. In this phd, we want to build an identifying coloring of a large cycle, given a fixed number of colors. We also studied identified codes in a certain class of oriented graphs: tournaments. We have also studied some topics in the game theory. The first one is a generalization of octal games, where we play on a graph instead of a heap. More precisely, the 0.33 game; each player can remove one or two vertices in a graph, with no disconnection allowed. The first player who cannot play loses. We studied this game in some graph classes: subdivided stars and subdivided bistars. The other game is called the Firefighter game. It's a one player game, where this one wants to contain a spreading fire in a graph. We solved a conjecture about this game, and introduced the online version of the game, for which we found some approximation results
APA, Harvard, Vancouver, ISO, and other styles
8

Foucaud, Florent. "Aspects combinatoires et algorithmiques des codes identifiants dans les graphes." Phd thesis, Université Sciences et Technologies - Bordeaux I, 2012. http://tel.archives-ouvertes.fr/tel-00766138.

Full text
Abstract:
Nous étudions des aspects combinatoires et algorithmiques relatifs aux codes identifiants dans les graphes. Un code identifiant est un ensemble de sommets d'un graphe tel que, d'une part, chaque sommet hors du code a un voisin dans le code et, d'autre part, tous les sommets ont un voisinage distinct à l'intérieur du code. Nous caractérisons tout d'abord les graphes orientés et non-orientés atteignant les bornes supérieures connues pour la taille minimum d'un code identifiant. Nous donnons également de nouveaux majorants et minorants sur ce paramètre pour les graphes de degré maximum donné, les graphes de maille au moins 5, les graphes d'intervalles et les graphes adjoints. Nous étudions ensuite la complexité algorithmique des problèmes de décision et d'optimisation associés à la notion de code identifiant. Nous montrons que ces problèmes restent algorithmiquement difficiles, même quand on les restreint aux graphes bipartis, co-bipartis, split, d'intervalles ou adjoints. Enfin, nous donnons un algorithme PTAS pour les graphes d'intervalles unitaires.
APA, Harvard, Vancouver, ISO, and other styles
9

Ferrand, Ludovic. "Codes orthographiques et phonologiques dans la perception des mots écrits." Paris, EHESS, 1994. http://www.theses.fr/1994EHES0313.

Full text
Abstract:
La these defendue dans ce travail est que l'information phonologique participe activement aux processus d'identification des mots ecrits sans pour autant etre la source exclusive de l'activation lexicale. Nous demontrons experimentalement, a l'aide du paradigme d'amorcage rapide avec masquage, que les deux types d'informations, orthographiques et phonologiques, contribuent a l'identiffication des mots ecrits, et ce de facon independante. Ainsi, nous presentons un modele general de la reconnaissance visuelle des mots dans lequel il existe une activation simultanee et generale des deux sources d'informations orthographiques et phonologiques. L'identification d'un mot ecrit se ferait grace a l'activation conjointe de l'information orthographique et de l'information phonologique
This thesis provides theoritical and experimental evidence in favour of the role of phonological information in visual word recognition. Using the masked priming paradigm, we demonstrate experimentally that both orthographic and phonological information play a fundamental role in the process of visual word recognition and that lexical representations can be accessed on the basis of both types of code. Finally, we present a general model of visual word recognition in which we assume that both phonological and orthographic codes are activated in parallel and influence conjointly the process of visual word recognition
APA, Harvard, Vancouver, ISO, and other styles
10

Dieni, Edoardo. "Conception 'juscorporaliste' et divorce dans le droit matrimonial canonique l'idee de conjugalite chez les codificateurs de 1917 et ses ascendences." Paris 11, 1997. http://www.theses.fr/1997PA111011.

Full text
Abstract:
Le travail se propose de donner une contribution critique par rapport a l'idee de 'conjugalite' qui est codifiee, aujourd'hui, dans le droit canonique - une idee selon laquelle la formation d'un couple engage a la continence, apres l'echec du premier mariage, ne fait pas injure au principe d'indissolubilite. Dans ce but, on a cherche les racines culturelles de cette idee en privilegiant l'age classique du droit canonique, ou fut fixe un durable schema theorique du mariage, et la periode de la codification de 1917, ou cette schema fut radicalise (en etudiant, en particulier, des sources inedites, dont la consultation est possible chez les archives secrets du vatican depuis quelques annees seulement). L'approche historique suggere que nombreux problemes qui se posent aux canonistes contemporaines, par rapport au mariage, et a sa crise, ne soient abordables convenablement que dans le sisteme des etats de vie chretienne; un systeme qui a ete mis en question, de quelques sorte, par le concile vatican ii. En attendent les developpements de l'ecclesiologie post-conciliaire, on avance des propositions pour une solution provisoire au probleme des divorces remaries dans l'eglise catholique
The work wishes to offfer a critical approach to the canonistic idea of marriage, as resulting, at present, by the code of canon law (or by his mainstream interpretation). This idea consideres, in conclusion, spiritual partnership after divorce not infringe the principle of indissolubility. Thus, the study investigates some of the cultural origins of such idea, regarding especially the classic age of canon law - that fixed the long-lived outline of marriage - and the re-formulation of canonical discipline at times of compiling 1917 code of canon law - when the traditional conception was radicalised (the research concentrates on the unpublished documents of vatican secret archives). Subscribing to this historical point of view, it seems that many of contemporary questions on marriage must be considered in the light of the status of christian life; neverthless, the relation clergy-laic in the roman church is turned problematical and precarious after the second vatican council. Waiting for further development in the field of the theology and of the constitutional structure of the church, the study suggests an interim canonistic solution for the case of catholics divorced and remarried
APA, Harvard, Vancouver, ISO, and other styles
11

Yu, Zerong. "Analyse et performance des codes convolutionnels récursifs systématiques." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1998. http://www.collectionscanada.ca/obj/s4/f2/dsk2/tape17/PQDD_0030/MQ38716.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Bonnecaze, Alexis. "Codes sur des anneaux finis et reseaux arithmetiques." Nice, 1995. http://www.theses.fr/1995NICE4905.

Full text
Abstract:
Nous construisons de nouveaux codes auto-duaux et isoduaux sur les entiers modulo quatre. L'image binaire de ces codes par la gray-map n'est pas lineaire, mais formellement auto-duale et distance invariante. Les codes residus quadratiques quaternaires sont obtenus par relevements de hensel des residus quadratiques binaires classiques. Nous etudions en detail leurs proprietes. En particulier sont determines leurs idempotents et une borne sur le poids de lee minimum. Ces codes possedent, comme leurs analogues binaires, un large groupe d'automorphismes et des proprietes de divisibilite de leurs poids euclidiens. Ils representent le meilleur exemple de codes de type deux quaternaires. Nous decrivons une methode qui permet de determiner les enumerateurs de poids des translates de tout code quaternaire. Le code de preparata, qui est un code de hamming etendu quaternaire, admet par exemple dix cosets d'enumerateurs de poids complets distincts. Certains codes auto-duaux sur quaternaires, dont les residus quadratiques etendus, sont a la base de constructions de reseaux pairs unimodulaires. En dimension vingt-quatre, le code de golay quaternaire determine le reseau de leech par construction a. C'est probablement la construction la plus simple connue a ce jour de ce celebre reseau
APA, Harvard, Vancouver, ISO, and other styles
13

Arbach, Nadia. "La transgression des codes, le travestissement, l' honneste amitie et le code social dans "L'Astree" d'Honore d'Urfe." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 2000. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp03/MQ52969.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

Ferard, Eric. "Poids des duaux des codes BCH et sommes exponentielles." Aix-Marseille 2, 2000. http://www.theses.fr/2000AIX22084.

Full text
APA, Harvard, Vancouver, ISO, and other styles
15

Martin, Matthias. "L'annotation des codes, étude et comparaison en droits français et monégasque." Thesis, Université de Lorraine, 2013. http://www.theses.fr/2013LORR0352/document.

Full text
Abstract:
L’annotation des codes est une notion juridique largement méconnue en France. Son utilisation généralisée ausein de l’ensemble des codes publiés invite cependant à s’interroger sur sa nature et ses fonctions. L’emploi de laméthode comparative se révèle essentiel dans cette recherche : par la référence à des codes étalons dépourvusd’annotation -les codes monégasques-, il est possible de définir l’annotation.L’annotation est toute différence, par ajout ou par retranchement, par rapport au texte officiel du code et quiapporte une valeur ajoutée à la lecture de celui-ci. Elle est l’oeuvre d’un ou de plusieurs annotateurs, qui yexpriment leur vision du droit, et elle participe à la création doctrinale. En réalisant l’association entre les normeslégales et le droit prétorien, elle présente un panorama complet du droit, contribuant à l’accessibilité et àl’intelligibilité de la loi. Ces remarques trouvent un écho équivalent en droit français comme en droitmonégasque, bien que le droit de la Principauté présente des particularités juridiques propres qui restreignent ledéveloppement actuel de l’annotation.En regroupant tout le droit en vigueur au même endroit, l’annotation permet à la codification de se renouveler etde s’adapter aux temps présents. L’interaction qu’elle développe avec son support amène à considérer quel’annotation est une troisième voie de codification, dépourvue de force contraignante. Par conséquent, tout codequi n’est pas annoté peut être considéré comme un code inachevé.Il serait donc souhaitable que les codes monégasques soient pleinement annotés dans un futur proche
Code Annotation is an unknown notion in French Law, although the majority of published codes have it. Toanalyze its nature and functions is consequently not devoid of interest. The use of the comparative approach isessential here. Code Annotation is better understood through comparison with code standards devoid ofAnnotation – those of the Principality of Monaco.Code Annotation is any difference, by addition or deletion, compared to the official text of the code, which addsvalue to its interpretation. It is the production of one or several annotators, who express their conceptions of theLaw, and thus it participates to the construction of Legal Doctrine. Annotation constitutes the combination oflegal texts and jurisprudential contributions, resulting in a complete presentation of the Law. Such observationscan be made in French as well as in Monegasque Law, even if the latter is characterized by national legalspecificities which restrict the current development of Annotation.By presenting all the law in force in the same place, Annotation enables codification to renovate itself and beadapted to the present time. The interaction between Annotation and its basis makes it possible to consider thatAnnotation is a third way of codification, without legal force. Therefore, any code which is not annotated shouldbe considered an unfinished code.That is why it could be appropriate for Monegasque codes to be fully annotated in the near future
APA, Harvard, Vancouver, ISO, and other styles
16

El, Amrani Nora. "Codes additifs et matrices MDS pour la cryptographie." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0034/document.

Full text
Abstract:
Cette thèse porte sur les liens entre les codes correcteurs d'erreurs et les matrices de diffusion linéaires utilisées en cryptographie symétrique. L'objectif est d'étudier les constructions possibles de codes MDS additifs définis sur le groupe (Fm2, +) des m-uplets binaires et de minimiser le coût de l'implémentation matérielle ou logicielles de ces matrices de diffusion. Cette thèse commence par l'étude des codes définis sur un anneau de polynômes du type F[x]/f(x), qui généralisent les codes quasi-cycliques. Elle se poursuit par l'étude des codes additifs systématiques définis sur (Fm2, +) et leur lien avec la diffusion linéaire en cryptographie symétrique. Un point important de la thèse est l'introduction de codes à coefficient dans l'anneau des endomorphismes de Fm2. Le lien entre les codes qui sont des sous-modules à gauche et les codes additifs est mis en évidence. La dernière partie porte sur l'étude et la construction de matrices de diffusion MDS ayant de bonnes propriétés pour la cryptographie, à savoir les matrices circulantes, les matrices dyadiques, ainsi que les matrices ayant des représentations creuses minimisant leur implémentation
This PhD focuses on the links between error correcting codes and diffusion matrices used in cryptography symmetric. The goal is to study the possible construction of additives MDS codes defined over the group (Fm2, +) of binary m-tuples and minimize cost of hardware or software implementation of these diffusion matrices. This thesis begins with the study of codes defined over the polynomial ring F[x]/f(x), these codes are a generalization of quasi-cyclic codes, and continues with the study of additive systematic codes over (Fm2, +) and there relation with linear diffusion on symmetric cryptography. An important point of this thesis is the introduction of codes with coefficients in the ring of endomorphisms of Fm2. The link between codes which are a left-submodules and additive codes have been identified. The last part focuses on the study and construction of efficient diffusion MDS matrices for the cryptographic applications, namely the circulantes matrices, dyadic matrices, and matrices with hollow representation, in ordre to minimize their implementations
APA, Harvard, Vancouver, ISO, and other styles
17

Dragoi, Vlad Florin. "Approche algébrique pour l'étude et la résolution de problèmes algorithmiques issus de la cryptographie et la théorie des codes." Thesis, Normandie, 2017. http://www.theses.fr/2017NORMR046/document.

Full text
Abstract:
Tout d’abord, mon sujet de recherche porte sur le cryptographie à clé publique, plus précisément la cryptographie basée sur la théorie des codes correcteurs d’erreurs. L’objectif principal de cette thèse est d’analyser la sécurité des systèmes de chiffrement. Pour cela j’étudie les propriétés structurelles des différentes familles de codes linéaires utilisées dans la pratique. Mon travail de recherche s’est orienté de maniéré naturelle, vers l’étude des deux dernières propositions de cryptosystèmes, plus exactement le schéma de McEliece à base des codes MDPC [MTSB13](moderate parity check codes) et des codes Polaires [SK14]. Dans le cas des codes MDPC on a mis en évidence une faiblesse importante au niveau des clés utilisées par les utilisateurs du système. En effet, on a proposé un algorithme très efficace qui permet de retrouver une clé privé à partir d’une clé publique. Ensuite on a compté le nombre des clés faibles et on a utilisé le problème d’équivalence de codes pour élargir le nombre de clés faibles. On a publié notre travail de recherche dans une conférence internationale en cryptographie [BDLO16]. Ensuite on a étudié les codes Polaires et leur application à la cryptographie à clé publique. Depuis leur découverte par E. Arikan [Arı09], les codes Polaires font partie des famille de codes les plus étudié du point de vue de le théorie de l’information. Ce sont des codes très efficaces en terme de performance car ils atteignent la capacité des canaux binaires symétriques et ils admettent des algorithmes d’encodage et décodage très rapides. Néanmoins, peu des choses sont connu sur leur propriétés structurelles. Dans ce cadre la, on a introduit un formalisme algébrique qui nous a permit de révéler unegrande partie de la structure de ces codes. En effet, on a réussi à répondre à des questions fondamentales concernant les codes Polaires comme : le dual ou la distance minimale d’un code Polaire, le groupe des permutations ou le nombre des mots de poids faible d’un code Polaire. On a publié nos résultats dans une conférence internationale en théorie de l’information [BDOT16]. Par la suite on a réussi à faire une cryptanalyse complète du schéma de McEliece à base des codes Polaires. Ce résultat a été une application directe des propriétés découvertes sur les codes Polaires et il a été publié dans une conférence internationale en cryptographie post-quantique [BCD+16]
First of all, during my PhD I focused on the public key cryptography, more exactly on the code-based cryptography. The main motivation is to study the security of the latest encryption schemes. For that, I analyzed in detail the structural properties of the main code families. Thus, my research was naturally directed to the study of the McEliece based encryption schemes, among which the latest MDCP based variant [MTSB13] and Polar codes variant [SK14]. In the case of the MDPC based variant, we manage to reveal an important weakness regarding the key pairs that are used in the protocol. Indeed, we proposed an efficient algorithm that retrieves the private key given the public key of the scheme. Next we counted the proportion of weak keys and we used the code equivalence problem to extend the number of weak keys. We published our results in an international conference in cryptography [BDLO16]. Next we studied the Polar codes and their application to public key cryptography.Since they were discovered by Arikan [Arı09], Polar codes are part of the most studied from an information theory point of view, family of codes. In terms of performance they are really efficient since they are capacity achieving over the Binary Discrete Memoryless Channels and they allow extremely fast encoding and decoding algorithms. Nonetheless, few facts are known about their structure. In this context, we have introduced an algebraic formalism which allowed us to reveal a big part of the structure of Polar codes. Indeed, we have managed to answer fundamental questions regarding Polar codes such as the dual, the minimum distance, the permutation group and the number of minimum weight codewords of a Polar code. Our results were published in an international conference in information theory [BDOT16]. We also managed to completely cryptanalyze the McEliece variant using Polar codes. The attack was a direct application of the aforementioned results on the structural properties of Polar codes and it was published in an international conference in postquantum cryptography [BCD+16]
APA, Harvard, Vancouver, ISO, and other styles
18

Filiol, Éric. "Techniques de reconstruction en cryptologie et theorie des codes." Palaiseau, Ecole polytechnique, 2001. http://www.theses.fr/2001EPXX0005.

Full text
Abstract:
Cette these traite le probleme de la reconstruction en cryptologie et en theorie des codes : en utilisant uniquement les communications interceptees, comment retrouver operationnellement des algorithmes de chiffrement et/ou de codage inconnus. Dans la premiere partie, la reconstruction des systemes de chiffrement par flot est developpee. Une approche algebrique et statistique permet d'abord de retrouver les polynomes de rebouclage des registres composant ce type d'algorithmes, a l'aide de certains de leurs multiples de faibles poids puis la forme algebrique normale de la fonction de combinaison. Cette technique permet au final une reconstruction effective a l'aide de textes chiffres par des clefs differentes. L'attaque par decimation des systemes de chiffrement par flot est ensuite presentee. Par decimation reguliere du chiffre, il est possible de considerer des registres plus courts, alors plus faciles a attaquer par des cryptanalyses classiques. Les qualites cryptographiques des fonctions booleennes sont enfin etudiees. A l'aide de designs, il est montre comment construire des fonctions non triviales de famille de poids connue. Dans une deuxieme partie, la reconstruction operationnelle des codes convolutifs est presentee. L'algorithme permet dans le cas d'un canal binaire symetrique bruite, de retrouver la totalite du code employe. La reconstruction est etendue aux codes convolutifs poinconnes.
APA, Harvard, Vancouver, ISO, and other styles
19

Lalam, Massinissa. "Optimisation de la concaténation de codes spatio-temporels et de codes correcteurs d'erreurs dans une transmission MIMO." Télécom Bretagne, 2006. http://www.theses.fr/2006TELB0022.

Full text
Abstract:
Cette thèse traite du codage correcteur d'erreurs, du codage spatio-temporel ainsi que de l'utilisation conjointe de ces deux techniques dans un contexte à plusieurs antennes d'émission/réception ou contexte MIMO. L'objectif est de pouvoir améliorer le débit utile tout en conservant une bonne qualité de transmission. Dans un premier temps, les codes correcteurs d'erreurs algébriques binaires BCH et q-aires RS sont abordés. Le nouvel algorithme de la fenêtre d’encodage glissante est présenté et ses performances sont illustrées sur canal gaussien. Son impact sur le décodage et la vitesse de convergence des turbo codes en bloc est également mis en avant, de même que ses limites. Dans un second temps, les principales structures de codage MIMO sont décrites : les codes spatio-temporels en bloc orthogonaux (STBO) et les architectures en couche. Le modèle de canal retenu est celui du canal de Rayleigh sans mémoire invariant par bloc. L'utilisation des codes de RS en tant que codes spatio-temporels est également proposée et leurs performances par rapport à celles des codes STBO classiques sont exposées. Enfin dans un troisième temps, les codes spatio-temporels correcteurs d'erreurs sont introduits pour deux antennes d'émission. Ces codes utilisent les propriétés de linéarité des codes correcteurs d'erreurs afin de créer une corrélation spatio-temporelle exploitable en réception. Leurs performances sont comparées à celles de structures classiques combinant codage correcteur d'erreurs et codage STBO, laissant entrevoir le potentiel de la solution proposée. Exploitant la redondance, la notion de poinçonnage est également introduite afin d'augmenter l’efficacité spectrale.
APA, Harvard, Vancouver, ISO, and other styles
20

Mihoubi, Cherif. "Trinômes irréductibles sur F2 et codes cycliques ternaires de rendements 1/2." Thesis, Paris, ENST, 2012. http://www.theses.fr/2012ENST0084/document.

Full text
Abstract:
En considérant les polynômes sur le corps fini de Galois à deux éléments, notre intention porte sur la divisibilité des trinômes x^am+x^bs+1, pour m>s≥1, par un polynôme irréductible de degré r, pour cela, nous avons réalisé le résultat :S'il existe m, s des entiers positifs tels que le trinôme x^am+x^bs+1 soit divisible par un polynôme irréductible de degré r sur F2, alors a et b ne sont pas divisibles par (2r- 1). Pour ce type de trinômes nous conjecturons que le rapport πM(a,b)/ πM(1,1) tend vers une limite finie (dépendant de a et b) quand M tend vers l'infini. Notre recherche porte ensuite sur les codes cycliques de rendement 1/2 sur les deux corps finis F3 et F5 et nous accentuons notre recherche sur ceux iso duaux. Le problème central dans la théorie du codage est trouver la plus grande distance minimum dq pour laquelle un code de paramètres [n, q, d] sur Fq existe. Dans ce contexte nous avons réussi à optimiser cette distance pour les codes cycliques de taux 1/2 sur F3 et F5 en allant jusqu’à la longueur 74 pour les codes ternaires et 42 pour ceux sur F5. Nous avons aussi réussi à construire sept classes de codes cycliques iso-duaux sur le corps fini à 3 éléments et trois classes de codes cycliques iso-duaux sur le corps fini à 5 éléments
Considering polynomials over the Galois finite fields for two elements, our intention stand over the divisibility of the trinomials x^am+x^bs+1, for m>s ≥ 1, by an irreducible polynomial of degree r, for this, we contribute to the result :If there exist positive integers m, s such that the trinomial x^am+x^bs+1 is divisible by an irreducible polynomial of degree r over F2, then a and b are not divisible by (2^r- 1). For this type of trinomials we conjectured that the ratios πM(a,b)/ πM(1,1) tend to a finite limit (dependently of a and b) when M tend to infinity. Our research stand at sequel on the cyclic codes of rate 1/2 over the two finite fields F3 and F5 and we check our research over whose are isodual. The so-called fundamental problem in coding theory is finding the largest value of dq for which a code of parameters [n, q, d] over Fq exists. In this context we have successfully optimize this distance for the cyclic codes of rate 1/2 over F3 and F5 up to length 74 for the ternary cyclic codes and 42 for whose over F5. We have also successful to construct seven classes of isodual cyclic codes over the field of 3 elements and three classes over the field of 5 elements
APA, Harvard, Vancouver, ISO, and other styles
21

Frey, Gabriel. "Codes circulaires dans les gènes : Evolution et fonction possible." Strasbourg 1, 2005. https://publication-theses.unistra.fr/public/theses_doctorat/2005/FREY_Gabriel_2005.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Dolce, Francesco. "Codes bifixes, combinatoire des mots et systèmes dynamiques symboliques." Thesis, Paris Est, 2016. http://www.theses.fr/2016PESC1036/document.

Full text
Abstract:
L'étude des ensembles de mots complexité linéaire joue un rôle très important dans la théorie de combinatoire des mots et dans la théorie des systèmes dynamiques symboliques.Cette famille d'ensembles comprend les ensembles de facteurs : d'un mot Sturmien ou d'un mot d'Arnoux-Rauzy, d'un codage d'échange d'intervalle, d'un point fixe d'un morphisme primitif, etc.L'enjeu principal de cette thèse est l'étude de systèmes dynamiques minimales, définis de façon équivalente comme ensembles factoriels de mots uniformément récurrents.Comme résultat principal nous considérons une hiérarchie naturelle de systèmes minimal contenante les ensembles neutres, les tree sets et les ensembles spéculaires.De plus, on va relier ces systèmes au groupe libre en utilisant les mots de retours et les bases de sous-groupes d'indice fini.L'on étude aussi les systèmes symboliques dynamiques engendrés par les échanges d'intervalle et les involutions linéaires, ce qui nous permet d'obtenir des exemples et des interprétations géométriques des familles d'ensembles que définis dans notre hiérarchie.L'un des principal outil utilisé ici est l'étude des extensions possibles d'un mot dans un ensemble, ce qui nous permet de déterminer des propriétés telles que la complexité factorielle.Dans ce manuscrit, nous définissons le graphe d'extension, un graphe non orienté associé à chaque mot $w$ dans un ensemble $S$ qui décrit les extensions possibles de $w$ dans $S$ à gauche et à droite.Dans cette thèse, nous présentons plusieurs classes d'ensembles de mots définis par les formes possibles que les graphes d'extensions des éléments dans l'ensemble peuvent avoir.L'une des conditions les plus faibles que nous allons étudier est la condition de neutralité: un mot $w$ est neutre si le nombre de paires $(a,b)$ de lettres telles que $awb in S$ est égal au nombre de lettres $a$ tel que $aw in S$ plus le nombre de lettres $b$ tel que $wb in S$ moins 1.Un ensemble tel que chaque mot non vide satisfait la condition de neutralité est appelé un ensemble neutre.Une condition plus forte est la condition de l'arbre: un mot $w$ satisfait cette condition si son graphe d'extension est à la fois acyclique et connecté.Un ensemble est appelé un tree set si tout mot non vide satisfait cette condition.La famille de tree sets récurrents apparaît comme fermeture naturelle de deux familles d'ensembles très importants : les facteurs d'un mot d'Arnoux-Rauzy et les ensembles d'échange d'intervalle.Nous présentons également les ensembles spéculaires, une sous-famille remarquable de tree sets.Il s'agit également de sous-ensembles de groupes qui forment une généralisation naturelle des groupes libres.Ces ensembles de mots sont une généralisation abstraite des codages naturelles d'échanges d'intervalle et d'involutions linéaires.Pour chaque classe d'ensembles considéré dans cette thèse, nous montrons plusieurs résultats concernant les propriétés de fermeture (sous décodage maximale bifixe ou par rapport aux mots dérivés), la cardinalité des codes bifixes et les de mots de retour, la connexion entre mots de retour et bases du groupe libre, ainsi qu'entre les codes bifixes et les sous-groupes du groupe libre.Chacun de ces résultats est prouvé en utilisant les hypothèses les plus faibles possibles
Sets of words of linear complexity play an important role in combinatorics on words and symbolic dynamics.This family of sets includes set of factors of Sturmian and Arnoux-Rauzy words, interval exchange sets and primitive morphic sets, that is, sets of factors of fixed points of primitive morphisms.The leading issue of this thesis is the study of minimal dynamical systems, also defined equivalently as uniformly recurrent sets of words.As a main result, we consider a natural hierarchy of minimal systems containing neutral sets, tree sets and specular sets.Moreover, we connect the minimal systems to the free group using the notions of return words and basis of subroups of finite index.Symbolic dynamical systems arising from interval exchanges and linear involutions provide us geometrical examples of this kind of sets.One of the main tool used here is the study of possible extensions of a word in a set, that allows us to determine properties such as the factor complexity.In this manuscript we define the extension graph, an undirected graph associated to each word $w$ in a set $S$ which describes the possible extensions of $w$ in $S$ on the left and the right.In this thesis we present several classes of sets of words defined by the possible shapes that the graphs of elements in the set can have.One of the weakest condition that we will study is the neutrality condition: a word $w$ is neutral if the number of pairs $(a, b)$ of letters such that $awb in S$ is equal to the number of letters $a$ such that $aw in S$ plus the number of letters $b$ such that $wb in S$ minus 1.A set such that every nonempty word satisfies the neutrality condition is called a neutral set.A stronger condition is the tree condition: a word $w$ satisfies this condition if its extension graph is both acyclic and connected.A set is called a tree set if any nonempty word satisfies this condition.The family of recurrent tree sets appears as a the natural closure of two known families, namely the Arnoux-Rauzy sets and the interval exchange sets.We also introduce specular sets, a remarkable subfamily of the tree sets.These are subsets of groups which form a natural generalization of free groups.These sets of words are an abstract generalization of the natural codings of interval exchanges and of linear involutions.For each class of sets considered in this thesis, we prove several results concerning closure properties (under maximal bifix decoding or under taking derived words), cardinality of the bifix codes and set of return words in these sets, connection between return words and basis of the free groups, as well as between bifix codes and subgroup of the free group.Each of these results is proved under the weakest possible assumptions
APA, Harvard, Vancouver, ISO, and other styles
23

Kabore, Wendyida Abraham. "Codage de canal et codage réseau pour les CPL-BE dans le contexte des réseaux Smart Grid." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0038/document.

Full text
Abstract:
Ce manuscrit traite de la fiabilisation des CPL-BE dans le contexte smart grid avec l’application des techniques de codage correcteur d’erreurs et d’effacements. Après une introduction sur le concept de smart grid, le canal CPL-BE est caractérisé précisément et les modèles qui le décrivent sont présentés. Les performances des codes à métrique rang, simples ou concaténés avec des codes convolutifs, particulièrement intéressants pour combattre le bruit criss-cross sur les réseaux CPL-BE sont simulées et comparées aux performances des codes Reed-Solomon déjà présents dans plusieurs standards. Les codes fontaines qui s’adaptent à n’importe quelles statistiques d’effacements sur le canal CPL sont utilisés et les performances de schémas coopératifs basés sur ces codes fontaines sur des réseaux linéaires multi-sauts sont étudiés. Enfin des algorithmes permettant de combiner le codage réseau et le codage fontaine pour la topologie particulière des réseaux CPL pour les smart grid sont proposés et évalués
This PhD dissertation deals with the mitigation of the impact of the Narrowband PowerLine communication (NB-PLC) channel impairments e.g., periodic impulsive noise and narrowband noise, by applying the error/erasure correction coding techniques. After an introduction to the concept of smart grid, the NB-PLC channels are characterized precisely and models that describe these channels are presented. The performance of rank metric codes, simple or concatenated with convolutional codes, that are particularly interesting to combat criss-cross errors on the NB-PLC networks are simulated and compared with Reed- Solomon (already present in several NB-PLC standards) codes performance. Fountain codes that can adapt to any channel erasures statistics are used for the NB-PLC networks and the performance of cooperative schemes based on these fountain codes on linear multi-hop networks are studied. Finally, algorithms to combine the network coding and fountain codes for the particular topology of PLC networks for the smart grid are proposed and evaluated
APA, Harvard, Vancouver, ISO, and other styles
24

Wen, Erzhuang. "Contribution à l'étude des codes correcteurs et des corps finis." Toulouse 3, 1994. http://www.theses.fr/1994TOU30255.

Full text
Abstract:
Dans cette these nous presentons des resultats obtenus de nos etudes des codes correcteurs et des corps finis. Nous donnons notre construction explicite d'un isomorphisme entre les deux formes de representation de la decomposition de l'anneau gf(q)x#1,,x#n/(t#1(x#1),,t#n(x#n)). Cette construction est valable dans le cas modulaire comme dans le cas semi-simple. Nous presentons notre algorithme de deduction de bases de grobner reduite de certains ideaux de gf(q)z#1,,z#n/(z#m#1#1,,z#m#n#n). Cet algorithme peut etre utile pour la construction de codes correcteurs dans gf(q)x#1,,x#n/(t#1(x#1),,t#n(x#n)). Enfin nous donnons notre construction de bases normales trace-orthonormees pour un corps de caracteristique impaire. Ceci complete la construction de a. Poli qui est pour un corps de caracteristique 2 et qui ne s'applique pas dans le cas des caracteristiques impaires. En plus de notre construction nous proposons aussi une methode de deduction de bases normales trace-orthonormees a partir de bases connues. Cette methode de deduction ne depend pas de la caracteristique du corps concerne
APA, Harvard, Vancouver, ISO, and other styles
25

PICART, ANNIE. "Concatenation de codes et decodage iteratif application des turbo-codes produits aux transmissions a forte efficacite spectrale." Rennes 1, 1998. http://www.theses.fr/1998REN10144.

Full text
Abstract:
Cette these s'inscrit dans le cadre des transmissions numeriques a forte efficacite spectrale, protegees par un turbo-code. La premiere partie de ce memoire presente differentes structures de codes concatenes. Les proprietes intrinseques du turbo-code dependent du type de concatenation (parallele ou serie), de la nature des codes elementaires (en blocs ou convolutifs, recursifs ou non), de l'entrelaceur (taille et loi d'entrelacement). Ainsi, un code obtenu par la concatenation en parallele de codes convolutifs recursifs beneficie d'un gain d'entrelacement, mais sa distance minimale est fonction de la loi d'entrelacement. Un code produit, qui resulte de la concatenation en serie de codes en blocs, a une grande distance minimale, mais ne beneficie pas de gain d'entrelacement. La seconde partie est consacree aux turbo-codes produits que l'on associe aux modulations maq16 et maq64, selon une approche classique, puis dans un codage multiniveau avec un partitionnement selon ungerboeck. L'approche classique s'est revelee la plus performante. Les gains de codage sont de l'ordre de 6 a 7db, pour des efficacites spectrales de 2 a 6 bit/hz/s. Ces performances surpassent celles des modulations codees en treillis et sont equivalentes a celles des turbo-codes convolutifs pour des rendements superieurs a 0,6. Pour ces efficacites spectrales, les performances des turbo-codes produits se situent en moyenne a 3db de la limite de shannon.
APA, Harvard, Vancouver, ISO, and other styles
26

Jacq, Sylvie. "Décodage itératif des codes produits : "turbo-codes en blocs", et évaluations de leurs performances pour des modulations MDP et MAQ sur canal de Gauss et de Rayleigh." Limoges, 1996. http://www.theses.fr/1996LIMO0056.

Full text
APA, Harvard, Vancouver, ISO, and other styles
27

Witkowska, Alicja. "Estimation numérique du bruit rayonné par une turbulence isotrope." Ecully, Ecole centrale de Lyon, 1994. http://www.theses.fr/1994ECDL0058.

Full text
Abstract:
L'analogie aéroacoustique, élaborée par Lighthill en 1952, a permis de relier pour la première fois les fluctuations de la pression acoustique rayonnée par la turbulence aux fluctuations des vitesses aérodynamiques instantanées. Récemment, l'essor des moyens de calcul et des codes de simulation en mécanique des fluides a permis de connaître le champ tridimensionnel des vitesses instantanées de certains écoulements turbulents simples. Dans la présente thèse nous nous proposons donc d'étudier le bruit rayonné par la turbulence homogène et isotrope en combinant la théorie de Lighthill avec ces codes de simulation de la turbulence. Nous faisons appelà deux grandes familles de codes numériques: des codes de simulation directe (DNS) et des codes de simulation de grandes échelles (LES). Notre objectif est de montrer la faisabilité de la méthode employée, d'évaluer les principales caractéristiques du bruit émis, ainsi que d'étudier plus en detail la nature de ce bruit. La première partie du travail est consacrée à l'analyse de la compatibilité entre la théorie de Lighthill et les codes de simulations. A l'aide d'un développement théorique et d'expériences numériques, nous montrons que parmi les différentes variantes de l'analogie de Lighthill uniquement certaines peuvent être appliquées au problème numérique considere. Dans un second temps, a l'aide d'une formulation adaptee, nous calculons les principales caracteristiques du bruit emis par une turbulence homogene et isotrope en decroissance. Nous montrons que les resultats obtenus avec les deux types de codes concordent, et qu'ils sont relativement proches des previsions theoriques (modeles de proudman et de lilley). Dans un dernier temps, nous nous consacrons a l'etude de l'emission sonore d'une turbulence isotrope rendue stationnaire par forcage. L'analyse du spectre du son emis, ainsi qu'un filtrage approprie du champ des vitesses nous permettent de determiner les contributions relatives des differentes structures turbulentes a l'emission sonore
In 1952 Lighthill showed, using his acoustic analogy, that the acoustic pressure generated by a volume of turbulence can be expressed as a function of the instantaneous velocity field within the volume. The recent advances in computational fluid dynamics and computer technology make it possible to calculate the entire, instantaneous velocity field for simple flows. The purpose of the present study is to use such numerical velocity fields as source terms for Lighthill's analogy in order to predict sound generation. This approach is applied to homogeneous and isotropic turbulence, which was obtained both by Direct Numerical Simulation and Large Eddy Simulation. First, we examine analytically and numerically how Lighthill's analogy can be applied to a finite volume of isotropic turbulence. The sound computations obtained with the Direct Numerical Simulation and the Large Eddy Simulation are in good agreement and fit relatively well with the theoretical predictions of Proudman and Lilley. Finally, the sound generated by stationary, force isotropic turbulence is strudied. Results show that there is a dominant frequency approximately 4 times larger than the inverse eddy turn over time. Furthermore, spectral filtering of the velocity field indicates that the turbulence scales primarly responsible for the generated noise are 2-4 times smaller than energy containing scales
APA, Harvard, Vancouver, ISO, and other styles
28

Macoir, Joël. "L'interface entre les codes phonologique, morphologique et orthographique dans l'aphasie." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1997. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp04/nq21856.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
29

Sylla, Mouhamadou Lamine. "Codes turbo, simulation et performances dans le canal radio-mobile." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1999. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp03/MQ38195.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Macoir, Joël. "L'interface entre les codes phonologique, morphologique et orthographique dans l'aphasie." Sherbrooke : Université de Sherbrooke, 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
31

Randriananja, Daniel. "Contribution à l'étude des codes convolutionnels et de leurs décodages." Toulouse 3, 1991. http://www.theses.fr/1991TOU30252.

Full text
Abstract:
Dans le premier chapitre, l'auteur presente les proprietes generales des codes convolutionnels. Le second chapitre est consacre a la methode de decodage par syndrome de ces codes. L'auteur detaille dans le troisieme chapitre les etapes de recherche ayant conduit a la conception d'un decodeur original et de faible cout. L'auteur precise dans le quatrieme chapitre, a quel niveau de la realisation d'un decodeur de viterbi on peut baisser la complexite electronique. L'auteur presente dans le cinquieme chapitre un logiciel de simulation de transmission de donnees utilisant des codes convolutionnels
APA, Harvard, Vancouver, ISO, and other styles
32

Gennero, Marie-Claude. "Contribution à l'étude théorique et appliquée des codes correcteurs d'erreurs." Toulouse 3, 1990. http://www.theses.fr/1990TOU30243.

Full text
Abstract:
Dans une première partie, nous donnons une synthèse des principaux résultats de la théorie de l'information ainsi que des méthodes de compression. Nous unifions également dans une méthode algébrique la description des codes classiques, la factorisation de polynômes ainsi que la transformée de Fourier. En seconde partie, nous présentons une chaine de logiciels que nous avons mis au point, pour être intégrée dans un système expert. Nous avons validé cette chaine sur des données comprimées (images, parole). Nous avons mis en évidence les résultats obtenus, en faisant varier les différents paramètres. Dans le dernier chapitre nous donnons des tables et des courbes utiles pour des calculs dans des corps finis
APA, Harvard, Vancouver, ISO, and other styles
33

Chandesris, Ludovic. "Contribution à la construction et au décodage des codes polaires." Thesis, Cergy-Pontoise, 2019. http://www.theses.fr/2019CERG1018.

Full text
Abstract:
Dans un monde où les flux de données sont toujours plus intenses et omniprésents, les codes correcteurs d’erreurs constituent une composante essentielle aux systèmes de télécommunications, en permettant de compenser l’altération inévitable du message lors de la transmission, grâce à l’ajout de redondance. Dernière famille de codes à avoir été découverte, en 2008, les codes polaires ont rapidement attiré l’attention des chercheurs par leur aptitude à garantir une probabilité d’erreur arbitrairement faible pour tout rendement inférieur ou égal à la capacité du canal de propagation – la limite théorique, définie par Shannon en 1948. Tout récemment, ces codes ont été adoptés pour être utilisés dans la Cinquième génération de standards pour la téléphonie mobile 5G. Cette thèse porte sur l’étude de cette famille de codes face aux contraintes applicatives rencontrées en pratiques, et notamment dans la 5G, à travers les deux axes principaux que sont la construction des codes et leur décodage en longueur finie.Après avoir passé en revue la définition et la caractérisation des codes polaires, ainsi que les aspects relatifs au spectre des distances, cette thèse explore la question de la flexibilité des codes en termes de longueurs, à l’aide des techniques de poinçonnage et de raccourcissement, et développe une méthodes pour optimiser le choix des motifs de sorte à minimiser le taux d’erreur pour le décodeur par annulation successive (SC, pour successive cancellation, en anglais). Dans un deuxième temps, un nouvel algorithme de décodage à inversion est introduit, permettant une amélioration significative des performances par rapport à l’état de l’art pour une complexité moyenne réduite et proche de celle du simple décodeur SC. Finalement, la question de l’utilisation des codes polaires avec les modulations d’ordre supérieur est abordée. Tout d’abord, les deux principales approches de modulations codées utilisant un code binaire, à savoir la modulation à entrelacement de bit et la modulation multi-niveaux, sont considérées, et il est mis en évidence le net avantage de la deuxième citée. Par suite, l’utilisation de codes polaires non-binaires est envisagée et il est montré qu’au prix d’une complexité de décodage supérieure, ceux-ci sont en mesure de surpasser leurs homologues binaires
In a world of intensive and widespread numeric datafow, the use of error correcting codes has become an essential aspect of telecommunication systems, by allowing to compensate the unavoidable alteration of the messages during the transmission, by means of additionnal redundancy to the initial message. Last family of codes to be discovered, in 2008, polar codes have soon experienced a large interest of the community, due to their ability to achieve the Shannon capacity, namely the theoretical limit of the information rate, defned by Shannon in 1948. Very recently, these codes have been adopted in the fifth generation of cellular mobile communications 5G. This thesis concentrates on the analysis of this family of codes regarding constraints of practical systems, including in 5G, through the two major isues of the construction of the code and the decoding in finite length.After reviewing the definition and the caracterisation of polar codes, and addressing the question of the spectrum distance, this thesis considers the issue of the flexibility of the codes as function of the codelength, using either puncturing or shortening techniques, andd escribes a new method to select the pattern so as to minimize the error rate under succssive cancellation decoding (SC). Secondly, a new bit-fipping decoding algorithm is proposed, improving signifcantly the performance compared to state-of-the-art approach,while offering a reduced average complexity, which stays close to the one of the SC decoder. Thirdly, the issue of the use of polar codes with high order modulation is considered. On the one hand, the case of coded modulations, where a high order modulation is combined with binary codes, is considered throughthe bit-interleaved coded modulation and the multilevel coded modulation, and it is shown that the second one is very well suitable for polar codes. On the other hand, the case of non-binary codes, which can be mapped directly to the constellation, are considered and it is revealed they are able to surpass their binary counterpart at the cost of additionnal decoding complexity
APA, Harvard, Vancouver, ISO, and other styles
34

Kuitche, Fonkou Gabriel. "Création et circulation des discours codes en milieu Ngémbà / Múngum." Lille 3, 1988. http://www.theses.fr/1988LIL30017.

Full text
Abstract:
Pour une société donnée, lorsqu'on veut prendre en compte les conditions de leur production-énonciation, l'approche des textes oraux peut se faire par le biais des situations discursives definies comme les circonstances dans lesquelles l'homme est contraint de parler, et d'une certaine maniere. Pour le milieu ngemba (dans l'ouest du cameroun), les quatre groupes de situations discursives observees sont les suivants : loisirs, exaltation, malheur et joutes oratoires. Ils eclatent en chants de makufet, devinettes, chants d'oiseaux, comptines; berceuses, benedictions; conjurations, protestations d'innocence, discours funeraires; negociations et querelles verbales. Ces differents types de discours peuvent avoir des points communs,mais se distinguent entre eux par le degre d'institutionnalite, le degre de fonctionnalite, les contenus, les formes discursives et le degre d'actualite. L'analyse revele des contenus fort divers, des formes discursives nombreuses mais susceptibles d'etre regroupees en quelques familles stylistiques, et qui constituent une grande source d'enrichissement pour les ecrivains africains. Si plusieurs types de discours ngemba figurent deja dans la nomenclature courante des discours oraux, d'autres apparaissent, par rapport a cette nomenclature, comme des genres nouveaux. Du point de vue de la vitalite ou de l'actualite,il est des genres presque moribonds parce qu de pratique devenue timide, des genres dont la memoire constitue la seule planche de salut parce que les possibilites de re-creation sont presque nulles, des genres dont la transmission est ou peut etre facilitee par l'activite de jeu, des genres tres v
When we decide to take into account the conditions in which oral texts are enonciated, we can approach them as situationnal discourses, in which men are compelled to speak in a certain way. In ngemba area (cameroon western province), we dealed with the following groups of situations : leisure, exaltation, misfortune and contests in eloquence. Discourses of these situations can have common caracteristics, but they differ from each other by the degree of institutionality, the degree of functionality, the topics, the styles, and the degree of vitality. The analisis reveals various topics, numerous discursive forms that can be grouped into a few stylistic families and constitute enriching sources where african writers can go. Number of ngemba discourses figure in current classification of oral texts; but with regard to this classification, some appear like new types. As far as vitality or actuality is concerned, there are almost disparishing types of discourses because they are no longer intensively practised ; types that can only be conserved by the memory because re-creation is almost impossible ; types that can easily be transmitted by playing activities ; types that are very actual because of an intensive practice. For an efficient conservation, registration must be accompanied by practice through school and through cultural structures where productors of discourses may discuss about their productions
APA, Harvard, Vancouver, ISO, and other styles
35

Arnaud, Nicolas. "Evaluation dérivée, multiplication dans les corps finis et codes correcteurs." Aix-Marseille 2, 2006. http://theses.univ-amu.fr.lama.univ-amu.fr/2006AIX22020.pdf.

Full text
Abstract:
Nous présentons un algorithme de multiplication dans les corps finis, basé sur une idée de G. V. Et D. V. Chudnovsky. Notre amélioration réside dans l'utilisation d'évaluations dérivées de fonctions en des places de degrés 1 et 2. Cet algorithme permet d'améliorer les bornes connues pour la complexité bilinéaire de la multiplication dans certains corps finis. Nous présentons également de nouvelles constructions de codes correcteurs pour les m-metriques, basée sur les récents articles de Xing, Niederreiter, Ozbudak et Elkies sur les codes géométriques. Nous adaptons également un algorithme de décodage en liste dans la lignée des idées de Sudan au cas des codes pour les m-métriques
We present an algorithm of multiplication in finite fields, based on an idea of G. V. And D. V. Chudnovsky. Our improvement is based on the use of derivated evaluations of functions on degree 1 and 2 places. This algorithm allows us to improve known bounds for the bilinear complexity of multiplication in some finite fields. We also present new constructions of correcting codes for the m-metrics, based on the recent work of Xing, Niederreiter, Ozbudak and Elkies on geometric codes. We also adapt a list decoding algorithm following ideas of Sudan in the case of m-metrics
APA, Harvard, Vancouver, ISO, and other styles
36

Tonnellier, Thibaud. "Contribution à l’amélioration des performances de décodage des turbo codes : algorithmes et architecture." Thesis, Bordeaux, 2017. http://www.theses.fr/2017BORD0638/document.

Full text
Abstract:
Les turbo codes sont une classe de codes correcteurs d’erreurs approchant la limite théorique de capacité formulée par Claude Shannon. Conjointement à leurs excellentes performances de décodage, la complexité calculatoire modérée des turbo décodeurs a permis leur inclusion dans de nombreux standards de communications numériques. Une des métriques permettant la caractérisation de codes correcteurs d’erreurs est l’évolution du taux d’erreurs binaires en fonction du rapport signal sur bruit. Dans le cadre des turbo codes, une courbe de performance de décodage comprend deux zones principales.Dans la première zone, une faible amélioration de la qualité du canal de transmission entraîne de grandes améliorations au niveau des performances de décodage. En revanche dans la seconde, une amélioration de cette qualité ne résulte qu’en une amélioration marginale des performances de décodage. Cette seconde région est nommée zone du plancher d’erreurs. Elle peut empêcher l’utilisation de turbo codes dans des contextes nécessitant de très faibles taux d’erreurs. C’est pourquoi la communauté scientifique a proposé différentes optimisations favorisant la construction de turbo codes atténuant ce plancher d’erreurs. Cependant, ces approches ne peuvent être considérées pour des turbocodes déjà standardisés. Dans ce contexte, cette thèse adresse le problème de la réduction du plancher d’erreurs en s’interdisant de modifier la chaîne de communications numériques du côté de l’émetteur.Pour ce faire, un état de l’art de méthodes de post-traitement de décodage est dressé pour les turbo codes. Il apparaît que les solutions efficaces sont coûteuses à mettre en oeuvre car elles nécessitent une multiplication des ressources calculatoires ou impactent fortement la latence globale de décodage.Dans un premier temps, deux algorithmes basés sur une supervision de l’évolution de métriques internes aux décodeurs, sont proposés. L’un deux permet d’augmenter la convergence du turbo décodeur. L’autre ne permet qu’une réduction marginale du plancher d’erreurs. Dans un second temps, il est observé que dans la zone du plancher d’erreurs, les trames décodées par le turbo décodeur sont très proches du mot de code originellement transmis. Ceci est démontré par une proposition de prédiction analytique de la distribution du nombre d’erreurs binaires par trame erronée. Cette dernière est réalisée grâce au spectre de distance du turbo code. Puisque ces erreurs binaires responsables du plancher d’erreurs sont peu nombreuses, une métrique permettant de les identifier est mise en oeuvre. Ceci mène alors à l’établissement d’un algorithme de décodage permettant de corriger des erreurs résiduelles. Cet algorithme, appelé algorithme Flip-and-Check se base sur un principe de création de mots candidats et de vérifications successives parun code détecteur d’erreurs. Grâce à cet algorithme de décodage, un abaissement du plancher d’erreurs d’un ordre de grandeur est obtenu pour les turbo codes de différents standards (LTE, CCSDS, DVB-RCS et DVB-RCS2), ce, tout en conservant une complexité calculatoire raisonnable.Finalement, une architecture matérielle de décodage implémentant l’algorithme Flipand-Check est présentée. Une étude préalable de l’impact des différents paramètres de l’algorithme est menée. Elle aboutit à la définition de valeurs optimales pour certains de ces paramètres. D’autres sont à adapter en fonction des gains visés en terme de performances de décodage. Cette architecture démontre alors la possible intégration de cet algorithme aux turbo décodeurs existants ; permettant alors d’abaisser le plancher d’erreurs des différents turbo codes présents dans les différents standards de télécommunication
Since their introduction in the 90’s, turbo codes are considered as one of the most powerful error-correcting code. Thanks to their excellent trade-off between computational complexity and decoding performance, they were chosen in many communication standards. One way to characterize error-correcting codes is the evolution of the bit error rate as a function of signal-to-noise ratio (SNR). The turbo code error rate performance is divided in two different regions : the waterfall region and the error floor region. In the waterfall region, a slight increase in SNR results in a significant drop in error rate. In the error floor region, the error rate performance is only slightly improved as the SNR grows. This error floor can prevent turbo codes from being used in applications with low error rates requirements. Therefore various constructions optimizations that lower the error floor of turbo codes has been proposed in recent years by scientific community. However, these approaches can not be considered for already standardized turbo codes.This thesis addresses the problem of lowering the error floor of turbo codes without allowing any modification of the digital communication chain at the transmitter side. For this purpose, the state-of-the-art post-processing decoding method for turbo codes is detailed. It appears that efficient solutions are expensive to implement due to the required multiplication of computational resources or can strongly impact the overall decoding latency. Firstly, two decoding algorithms based on the monitoring of decoder’s internal metrics are proposed. The waterfall region is enhanced by the first algorithm. However, the second one marginally lowers the error floor. Then, the study shows that in the error floor region, frames decoded by the turbo decoder are really close to the word originally transmitted. This is demonstrated by a proposition of an analytical prediction of the distribution of the number of bits in errors per erroneous frame. This prediction rests on the distance spectrum of turbo codes. Since the appearance of error floor region is due to only few bits in errors, an identification metric is proposed. This lead to the proposal of an algorithm that can correct residual errors. This algorithm, called Flip-and-Check, rests on the generation of candidate words, followed by verification according to an error-detecting code. Thanks to this decoding algorithm, the error floor of turbo codes encountered in different standards (LTE, CCSDS, DVB-RCS and DVB-RCS2) is lowered by one order of magnitude. This performance improvement is obtained without considering an important computational complexity overhead. Finally, a hardware decoding architecture implementing the Flip-and-Check algorithm is presented. A preliminary study of the impact of the different parameters of this algorithm is carried out. It leads to the definition of optimal values for some of these parameters. Others has to be adapted according to the gains targeted in terms of decoding performance. The possible integration of this algorithm along with existing turbo decoders is demonstrated thanks to this hardware architecture. This therefore enables the lowering of the error floors of standardized turbo codes
APA, Harvard, Vancouver, ISO, and other styles
37

Ben, Maad Hassen. "Optimisation des stratégies de décodage des codes LDPC dans les environnements impulsifs : application aux réseaux de capteurs et ad hoc." Thesis, Reims, 2011. http://www.theses.fr/2011REIMS023/document.

Full text
Abstract:
L’objectif de cette thèse est d’étudier le comportement des codes LDPC dans un environnement où l’interférence générée par un réseau n’est pas de nature gaussienne mais présente un caractère impulsif. Un premier constat rapide montre que sans précaution, les performances de ces codes se dégradent très significativement. Nous étudions tout d’abord les différentes solutions possibles pour modéliser les bruits impulsifs. Dans le cas des interférences d’accès multiples qui apparaissent dans les réseaux ad hoc et les réseaux de capteurs, il nous semble approprié de choisir les distributions alpha-stables. Généralisation de la gaussienne, stables par convolution, elles peuvent être validées théoriquement dans plusieurs situations.Nous déterminons alors la capacité de l’environnement α-stable et montrons par une approche asymptotique que les codes LDPC dans cet environnement sont bons mais qu’une simple opération linéaire à l’entrée du décodeur ne permet pas d’obtenir de bonnes performances. Nous avons donc proposé différentes façons de calculer la vraisemblance en entrée du décodeur. L’approche optimale est très complexe à mettre en oeuvre. Nous avons étudié plusieurs approches différentes et en particulier le clipping dont nous avons cherché les paramètres optimaux
The goal of this PhD is to study the performance of LDPC codes in an environment where interference, generated by the network, has not a Gaussian nature but presents an impulsive behavior.A rapid study shows that, if we do not take care, the codes’ performance significantly degrades.In a first step, we study different approaches for impulsive noise modeling. In the case of multiple access interference that disturb communications in ad hoc or sensor networks, the choice of alpha-stable distributions is appropriate. They generalize Gaussian distributions, are stable by convolution and can be theoretically justified in several contexts.We then determine the capacity if the α-stable environment and show using an asymptotic method that LDPC codes in such an environment are efficient but that a simple linear operation on the received samples at the decoder input does not allow to obtain the expected good performance. Consequently we propose several methods to obtain the likelihood ratio necessary at the decoder input. The optimal solution is highly complex to implement. We have studied several other approaches and especially the clipping for which we proposed several approaches to determine the optimal parameters
APA, Harvard, Vancouver, ISO, and other styles
38

Henocq, Thierry. "Jacobienne et fonction Zeta des courbes algébriques. Décodage des codes géométriques." Toulouse 3, 1994. http://www.theses.fr/1994TOU30185.

Full text
Abstract:
On donne une caracterisation de la jacobienne d'une courbe algebrique ou le diviseur theta tient un role important. On traite explicitement et dans son integralite un exemple a l'aide de la theorie des series lineaires. Par cette etude on voit que la caracterisation de la jacobienne depend du corps de base, c'est a dire d'un corps fini ou de sa cloture algebrique. Ensuite, en utilisant la fonction zeta, on enonce une condition de decomposition de la jacobienne d'une courbe, a isogenies pres, sur les corps finis, en produit de courbes elliptiques identiques. Ces resultats permettent d'exhiber une large famille de courbes pour lesquelles la jacobienne se decompose entierement. Par ailleurs, l'algorithme de decodage des codes geometriques de feng et rao nous a amenes a nous interesse a un probleme sur les semi-groupes de weierstrass des courbes. La reponse a ce probleme est partiellement connue pour certains semi-groupes symetriques, a savoir les semi-groupes engendres par deux elements et les semi-groupes telescopiques. Nous apportons une reponse dans le cas de semi-groupes non symetriques. Pour finir, on determine tous les points de weierstrass d'une famille de courbes particulieres ainsi que leurs poids et leurs semi-groupes
APA, Harvard, Vancouver, ISO, and other styles
39

Pons, Sandrine. "Des codes de loi et des codes du genre : hommes et femmes poursuivi·e·s pour homicide devant la cour d’assises de la Haute-Garonne (1864-1914)." Thesis, Toulouse 2, 2018. http://www.theses.fr/2018TOU20111.

Full text
Abstract:
Le Code pénal de 1810 n’est neutre ni dans ses principes ni dans sa mise en œuvre. Le genre traverse tout le processus judiciaire. En Haute-Garonne, entre 1864 et 1914, les accusé·e·s d’homicides volontaires (meurtre, assassinat, infanticide, parricide, empoisonnement et tentative de ces crimes), sont soumis à l’épreuve d’un crible qui retient principalement dans ses mailles des hommes et des femmes, issu·e·s des classes populaires. Les plus privilégié·e·s sont moins vulnérables devant la justice. Les hommes sont plus attendus et recherchés pour ces crimes de sang, excepté pour les infanticides, où les mères sont quasi exclusivement suspectées. Cette distribution des inculpé·e·s est en partie la résultante de stéréotypes sexués, fondés notamment sur la science naturalisante d’alors. Au XIXème siècle, l’individualisation des peines encourage le jugement des personnes (davantage que les crimes), mais les critères d’appréciation de la réputation et des mœurs qui influencent les verdicts rendus, les réquisitions exposées par l’avocat général, comme les stratégies de défense des avocats diffèrent selon le sexe du justicié·e. Le lexique, employé par les tribunaliers (qui rendent compte des procès pour leur journal), les juges d’instruction et les procureurs, est également empreint de genre. Dire la moralité ou la sexualité revient à assigner des rôles différenciés aux hommes et aux femmes, et à présumer une hiérarchie sexuée. En mettant en mots la violence, les magistrats bâtissent une échelle de valeur graduée de l’acceptable vers l’intolérable et atténuent souvent la violence exercée par les femmes. En dénonçant la brutalité de certains criminels issus de la classe laborieuse, ils défendent une autre conception de la masculinité, basée sur la médiation et le verbe
The Criminal Code of 1810 was neutral neither in its principles nor in its implementation. Gender goes througt the wole judicial process. In Haute-Garonne, between 1864 and 1914, those accused of intentional homicide (murder, assassination, infanticide,parricide, poisoning and attempts to commit these crimes) were subjected to the test of a net that mainly retained in its mesh men and women from the working classes. The most privileged were less vulnerable to justice. Men were more expected and wanted for the blood crimes, except for infanticides, for which mothers were almost exclusively suspected. This distribution of accused persons is partly the result of gender stereotypes, based in particular on the naturalizing science of the time. In the 19th century, the individualisation of sentences encouraged the judgment of persons (more than crimes), but the criteria for assessing reputation and morals which influenced the verdicts handed down, the requisitions set out by the Advocate General, and the defence strategies of lawyers differed according to the sex of the accused. The lexicon, used by court reporters (who reported on trials for their journals), investigating judges and prosecutors, is also gendered. To talk about morality or sexuality is to assign differentiated roles to men and women, and to presume a gendered hierarchy. By putting violence into words, magistrates built a gratuated scale of value from acceptable to intolerable and often mitigated violence by women. By denouncing the brutality of certain criminals from the working class, they defended another conception of masculinity, based on mediation and the verb
APA, Harvard, Vancouver, ISO, and other styles
40

OUEDERNI, MAROUANE. "Modelisation et simulation des regulations dans les codes de calcul thermique du batiment." Paris, ENMP, 1990. http://www.theses.fr/1990ENMP0236.

Full text
Abstract:
Cette these traite des difficultes liees a la prise en compte des regulations dans la modelisation et la simulation des systemes thermiques du batiment. Des techniques de parametrage automatique hors-ligne des regulateurs sont etudiees. Un modele de regulateur numerique auto-ajustable est propose. La facilite d'usage et la robustesse de ce regulateur face a des systemes de caracteristiques variables et soumis a des perturbations importantes, sont assurees: 1) par une initialisation pre-definie des parametres servant a la synthese du regulateur; 2) et par un module de supervision constitue de regles de conduite s'appliquant a son adaptation. La description du mode operatoire global d'une installation thermique complexe, est aussi abordee. Ainsi, une base methodologique et un modele conceptuel sont proposes, en vue d'elaborer un outil d'aide a la description des logiques de fonctionnement. Une structure type de schema logique est definie, avec un noyau de base de regles permettant la structuration des informations du concepteur, d'en verifier la coherence, la completude ainsi que la fidelite au systeme reel
APA, Harvard, Vancouver, ISO, and other styles
41

Abadi, Amir Hossein. "L'équilibre économique dans le contrat : étude comparative des codes civils français et iranien." Bordeaux 4, 1995. http://www.theses.fr/1995BOR40019.

Full text
Abstract:
Dans un contrat commutatif, pour que les obligations des parties contractantes soient executables, une equivalence entre les prestations est necessaire. Chacune des parties doit recevoir la valeur correspondant a ce qu'elle a paye. Si le legislateur ne protege pas la justice conventionnelle. L'un des contractants pourra facilement exploiter l'autre qui ne peut alors defendre ses interets soit par faiblesse, soit par ignorance ou par necessite
In a commutative contract, for the execution of the contracting parties, obligation to be possible, chere must be a balance between prestations. Each contracting party must receive the equivalent of the services. If the conventional justice is not protected by law, one of the contracting party will exploit the other, which then is unable to defend its interest either by weakness or ignorance or necessity
APA, Harvard, Vancouver, ISO, and other styles
42

Zongo, Bernard. "Stratégies de communication et individuation sociolinguistique chez les étudiants burkinabé à Ouagadougou et à Paris." Rouen, 1993. http://www.theses.fr/1993ROUEL170.

Full text
Abstract:
Le bilingue dispose, dans son répertoire linguistique, de moyens de communication qui lui permettent d'adapter son langage à des situations de communication plus variées que ceux du monolingue. Parmi ces moyens, nous nous sommes intéressé à l'alternance linguistique particulièrement - alternance francais - moore et alternance francais - argot - dans deux communautés linguistiques bilingues migrantes, que nous avons étudiées selon deux perspectives. En nous appuyant sur la théorie ethnographique de Hymes, nous avons essayé de montrer que l'alternance linguistique était un lieu de structuration de stratégies de communication. Deux bilingues qui communiquent peuvent, par leurs choix linguistiques, exclure ou intégrer un tiers-locuteur monolingue dans le champ communicationnel. La deuxième perspective analyse, à travers la théorie de l'individuation linguistique de Marcellesi - Gardin, l'alternance comme une pratique langagière par laquelle une communauté linguistique bilingue tente de se démarquer du reste social
The bilingual has, in his linguistic repertoire, means of communication that enable him or her to adapt his or her language to more various situations of communication than the ones of monolingual people. Among these means, we dealt especially with code-switching switching both french and moore, french and slang - in two migrant bilingual linguistic communities that we studied in two different ways. According to the ethnographic theory of Hymes, we tried to show that code-switching is a mean of structuration of communication strategies. Two bilingual persons who are communicating can thanks to their linguistic choices either exclude or integrate a monolingual person in the communication space. According to the theory of individuation of Marcellesi Gardin, code-switching has been analysed as language activity through which a bilingual linguistic community tries to be different from others
APA, Harvard, Vancouver, ISO, and other styles
43

Josse, Sébastien. "Analyse et détection dynamique de codes viraux dans un contexte cryptographique." Phd thesis, Ecole Polytechnique X, 2009. http://pastel.archives-ouvertes.fr/pastel-00005279.

Full text
Abstract:
Cette thèse est consacrée à la problématique de l'évaluation des produits antivirus. L'utilisateur final d'un produit antivirus ne sait pas toujours quelle confiance il peut placer dans son produit antivirus pour parer convenablement la menace virale. Pour répondre à cette question, il est nécessaire de formuler la problématique de sécurité à laquelle doit répondre un tel produit et de disposer d'outils et de critères méthodologiques, techniques et théoriques permettant d'évaluer la robustesse des fonctions de sécurité et la pertinence des choix de conception au regard d'une menace virale identifiée. Je concentre mon analyse de la menace virale sur quelques mécanismes (mécanismes cryptographiques, transformations de programme) adaptés au contexte boîte blanche, i.e. permettant à un virus de protéger ses données critiques en confidentialité et de masquer son fonctionnement dans un environnement complètement maîtrisé par l'attaquant. Une première étape incontournable avant toute organisation d'une ligne de défense consiste à analyser les virus, afin d'en comprendre le fonctionnement et les effets sur le système. Les méthodes et techniques de la rétro-ingénierie logicielle occupent ici - au côté des techniques de cryptanalyse - une place centrale. J'ai pris le parti de focaliser sur les méthodes dynamiques d'extraction d'information fondées sur une émulation du matériel supportant le système d'exploitation. L'évaluation d'un moteur de détection selon des critères objectifs requiert un effort de modélisation. J'étudie quelques modèles utilisés actuellement (grammaires formelles, interprétation abstraite, statistique). Chacun de ces modèles permet de formaliser certains aspects du problème de la détection virale. Je m'attache à l'étude des critères qu'il est possible de définir dans chacun de ces cadres formels et à leur utilisation pour partie des travaux d'évaluation d'un moteur de détection. Mes travaux m'ont conduit à la mise en oeuvre d'une approche méthodologique et d'une plate-forme de tests pour l'analyse de robustesse des fonctions et mécanismes d'un produit anti-virus. J'ai développé un outil d'analyse de code viral, appelé VxStripper, dont les fonctionnalités sont utiles à la réalisation de plusieurs des tests. Les outils formels sont utilisés pour qualifier en boîte blanche - ou sur la base des documents de conception détaillée - la conformité et l'efficacité d'un moteur de détection.
APA, Harvard, Vancouver, ISO, and other styles
44

Zhou, Rong. "Etude des Turbo codes en blocs Reed-Solomon et leurs applications." Rennes 1, 2005. http://www.theses.fr/2005REN1S027.

Full text
Abstract:
Cette thèse porte sur l’étude des turbo codes en blocs (TCB) construits à partir de codes de Reed-Solomon (RS) et sur les applications potentielles de ce schéma de codage. Nous commençons par rechercher un algorithme de décodage à entrée souple applicable aux codes RS et offrant un compromis raisonnable entre performances et complexité. Nous montrons que l’algorithme Chase-II implémenté au niveau binaire répond bien à ces critères lorsque l’on se restreint à la classe des codes RS 1 ou 2-correcteurs. Nous examinons ensuite l’influence du choix des codes RS constituants sur les performances du TCB-RS en considérant une transmission MDP-4 sur canal BABG et en mesurant l’écart entre les résultats obtenus et la limite de Shannon corrigée pour les codes de longueur finie. Nous montrons ainsi que les codes produits résultant de la concaténation au niveau symbole de deux codes RS classiques de pouvoir de correction égal à 1 offrent le meilleur compromis performance/complexité. A rendement équivalent, les performances obtenues sont très proches de la limite de Shannon et sont comparables à celles des TCB construits à partir de codes BCH. En revanche, la taille du code est trois fois moindre dans le cas des TCB-RS, ce qui se traduit en retour par une réduction substantielle de la quantité mémoire nécessaire, de la complexité du décodage et du retard de restitution. Nous montrons également que les TCB-RS ainsi construits atteignent des performances proches de l’optimal à la fois sur le canal binaire symétrique et sur le canal à effacement, ce qui les rend particulièrement attractifs pour les systèmes de communication optiques à haut débit et les systèmes de stockages. Nous nous intéressons ensuite à l’association pragmatique des TCB-RS avec des modulations à grand nombre d’états de type MAQ-M sur canal BABG. Nous montrons que les performances obtenues se situent à moins de 1 dB de la capacité du canal, sous réserve que la condition Q >= M soit respectée (Q désignant ici l’ordre du corps de Galois utilisé). Ce résultat se situe à l’opposé de ce qui est habituellement observé avec des turbo codes binaires (l’écart par rapport à la capacité augmentant avec l’ordre de la modulation) et souligne ainsi l’intérêt des TCB-RS pour les applications à forte efficacité spectrale (DSL, TNT, réseaux d’accès radio). Des simulations similaires sont présentées à la fois sur le canal de Rayleigh et pour d’autres modulations (MDP-8 et MDP-16). Nous observons alors une dégradation des performances. Ce dernier point nécessite des travaux de recherche ultérieurs dans le but de définir des règles générales de construction de bons codes adaptés à l’environnement de transmission et capables d’opérer au plus proche de la capacité du canal
APA, Harvard, Vancouver, ISO, and other styles
45

Thai, Quynh Phong. "Analyse numérique des méthodes d'optimisation globale. Codes et simulations numériques. Applications." Rouen, 1994. http://www.theses.fr/1994ROUES069.

Full text
Abstract:
Cette thèse est consacrée à l'étude des méthodes de résolution des problèmes d'optimisation globale y compris leur implémentation sur ordinateur, les simulations numériques et aussi les applications de ces méthodes à certains problèmes industriels. Une revue systématique des techniques fondamentales utilisées en optimisation globale déterministe est présentée. Sur la base de ces techniques, des algorithmes de type approximation extérieure et séparation & évaluation sont élaborés pour la résolution de certaines classes importantes de problèmes d'optimisation globale qui font l'objet d'une recherche extensive pendant ces dernières années: programmation anti-convexe, programmation D. C. (différence de fonctions convexes), programmation quadratique. Ces méthodes sont ensuite appliquées à un problème industriel important, celui de pool carburant. D'autre part, une technique de décomposition est proposée pour traiter une classe de problèmes comportant des fonctions bilinéaires et quadratiques. Enfin, dans le dernier chapitre, nous présentons la résolution d'un problème fondamental dans la vision par ordinateur par la méthode de région de confiance, une méthode robuste et fiable pour la minimisation sans contrainte
APA, Harvard, Vancouver, ISO, and other styles
46

Planquette, Guillaume. "Étude de certaines propriétés algébriques et spectrales des codes correcteurs d'erreurs." Rennes 1, 1996. http://www.theses.fr/1996REN10207.

Full text
Abstract:
Cette these est consacree a l'etude de certaines proprietes des codes et codeurs correcteurs d'erreur. Les signaux que nous etudions sont issus de codeurs par blocs et de codeurs convolutifs. L'etude se deroule selon deux axes distincts : l'un theorique, l'autre algorithmique. Contrairement aux codes en blocs, la structure des codes convolutifs est mal connue. Nous presentons de nouvelles proprietes des codeurs convolutifs : caracterisation des codes catastrophiques, propriete de saut de rang ce qui permet finalement de reconstruire un codeur minimal permettant de generer un code donne. L'etude des proprietes se poursuit par le calcul de la correlation spectrale et de la densite spectrale de puissance (dsp) des codes convolutifs et des codes par blocs. Celui-ci montre que, sous certaines conditions, la dsp de ces signaux possede une partie discrete composee de raies harmoniques dont il faut s'affranchir car ces raies jouent le role de brouilleurs vis-a-vis des communications transitant sur les canaux adjacents. Nous nous interessons ensuite au calcul pratique de la distance minimale d'un code. On s'interesse a deux algorithmes de recherche pratique des vecteurs de poids faible dans un code a partir de sa matrice generatrice : l'algorithme de j. S. Leon et la variante de a. Canteaut et f. Chabaud. Leur complexite moyenne theorique est approchee ce qui permet d'en optimiser les parametres et de fixer le champ de leur application. Enfin nous developpons un algorithme a vocation purement traitement du signal : l'harmogramme. Ce recepteur permet de detecter une suite de raies harmoniques et d'en estimer le fondamental ; on en etablit differentes versions selon la connaissance a priori du signal a detecter.
APA, Harvard, Vancouver, ISO, and other styles
47

Zafar, Nessar. "Codes et politiques des investissements dans les pays en voie de développement : observations générales et recherches comparées." Paris 2, 1996. http://www.theses.fr/1996PA020121.

Full text
Abstract:
De nombreux avantages substantiels, aussi bien sur le plan fiscal qu'extra-fiscal, offerts dans le cadre des codes des investissements des pays en voie de developpement (p. V. D. ) et des mesures d'incitation et de garantie prises aussi bien par les pays des investisseurs que dans le cadre des accords internationaux, ont favorise un flux important des investissements prives vers les p. V. D. Cependant l'apport d'investissements etrangers ne peut suffir a stimuler la croissance economique et entrainer le progres technique dans des pays ou l'evolution des investissements est souvent entravee par un environnement politique, economique et social, hostile au progres technique et a l'initiative privee. En economie de developpement, l'etat en tant qu'acteur principal se doit de hierarchiser les besoins, mettre en oeuvre des reformes institutionnelles, economiques, fiscales et sociales pour susciter un environnement optimum, sur, stable et accueillant, creer des structures et mettre en oeuvre des moyens suffisants pour susciter d'une part l'accumulation de l'epargne nationale, l'orienter vers des activites productrices afin de developper un tissu industriel national dynamique et d'autre part promouvoir et orienter les investissements etrangers vers des secteurs d'activites ou des regions ou font defaut le capital, la technologie, le savoirfaire et les capacites de gestion
Many substantials advantages as well from the fiscal point of view as extrafiscal, offered by the investment law of the developing countries, the incitation and garantee measures adopted by the investors countries and in the context of international agreements have favoured an important flow of foreign investments in the developing countries. Nevertheless, foreign investment flow could not be enough to incite economic growth and bringing technical progress in the countries where the investment evolution is often thwarted by political, economical and social environment, hostile to technical progress and private initiative. In developing countries, the state is major player and must grade needs, make institutional, economic, tax and social reforms in order to create an optimum, safe, stable and welcoming environment, more over set up structures and implement enough means involving on the one hand accumulation of national savings and their orientation to production activities as to develop national industrie, on the other hand promote and oriente foreign investment to the economic sectors or to the areas where capital, technology, know-how, managment capacity are missing
APA, Harvard, Vancouver, ISO, and other styles
48

Yazbek, Abdul Karim. "Les codes à métrique de rang et leurs applications dans les réseaux Smart Grid." Thesis, Limoges, 2017. http://www.theses.fr/2017LIMO0091/document.

Full text
Abstract:
Cette thèse a pour cadre les transmissions sur les réseaux CPL-BE et les réseaux de capteurs à faible capacité. L'état de l'art classique sur la protection de l'information dans la transmission par réseaux de capteurs fait référence à l'utilisation de codage distribué où les relais implémentent des opérations de parité (mélange des flux) sur les data issues des capteurs. Cependant, il est difficile, de par la nature variable de la qualité des liens en liaisons sans fil, de contrôler la qualité du codeur équivalent construit et de maintenir ses performances au cours du temps. C'est pourquoi nous nous sommes orientés dans cette thèse vers la recherche de schémas de codage différents qui résistent mieux à la variation de qualité des liaisons à travers le réseau. Notre choix s'est porté sur le codage par sous-espace inspiré des travaux de Gabidulin. Le but est de former un code qui utilise une métrique simple et résistante pour sécuriser les transmissions sur le réseau. Les codes à métrique de rang répondent bien à ce besoin car il n'y a qu'à contrôler le rang de la matrice obtenue en réception pour vérifier l'intégrité de la transmission. Les codes à métrique de rang et leur algorithme de décodage ont été étudiés dans un premier temps. Puis, les performances du code LRPC proposé concaténé avec les codes convolutifs sont testées dans des schémas de transmission des contextes différents
This thesis considers the context of transmissions on CPL-BE networks and low-capacity sensor networks. The state of the art on information protection intransmission by sensor networks refers to the use of distributed coding, where therelays implement parity operations (mixing of streams) on data transmitted by thesensors. However, due to the varying nature of the quality of the wireless links, it is difficult to control the quality of the equivalent encoder constructed and to maintain its performance over time. Therefore, in this thesis, we have focused on the search for different coding schemes that are better resist the variation in the quality of the links across the network. Our choice was based on the sub-space coding inspired by Gabidulin's work. The goal is to form a code that uses a simple and resistant metric to secure transmission across the network. Rank metric codes respond well to this need because it only has to control the rank of the matrix obtained in reception to verify the integrity of the transmission. The rank metric codes and their decoding algorithm were studied in a first step. Then, the performance of the proposed LRPC code concatenated with the convolutional codes is tested in transmission schemes of different contexts
APA, Harvard, Vancouver, ISO, and other styles
49

Lasserre, Valérie. "La technique législative : étude sur les codes civils français et allemand." Paris 2, 2000. http://www.theses.fr/2000PA020058.

Full text
Abstract:
La thèse présente deux axes de réflexion sur la technique législative a partir des codes civils française et allemand : d'une part la notion de technique législative, d'autre part l'efficacité de celle-ci sur la pratique judiciaire. L’étude de la notion conduit à montrer l'incidence de la tradition juridique sur la technique législative d'une part, du contenu législatif, d'autre part. L’incidence de la tradition juridique est analysée concernant le langage législatif (la terminologie et l'énonce législatif) et la structure des codes. L’incidence du contenu de la loi sur la forme de celle-ci est ensuite démontrée et par suite l'inséparabilité du fond et de la forme. Le dernier chapitre de la première partie présente les conséquences de l'inséparabilité du fond et de la forme sur la précision législative et sur la popularité de la loi, ce qui permet de comprendre les limites de la technique législative en tant que souci purement formel apporte à la rédaction de la loi. La deuxième partie sur l'efficacité de la technique législative sur la pratique judiciaire distingue deux types de techniques législatives : les techniques législatives de précision et les techniques législatives souples. La thèse essaye de montrer l'échec des premières (technique visant a la clarté de la loi ou a la délimitation du domaine de la règle de droit - technique de la définition et technique de l'énumération) et les performances des secondes (technique de l'énoncé général et technique visant a la consécration du pouvoir modérateur du juge).
APA, Harvard, Vancouver, ISO, and other styles
50

Ahmed, Ahmed. "Identification et analyse des signaux de codes circulaires dans les gènes par des méthodes bioinformatiques." Strasbourg, 2010. http://www.theses.fr/2010STRA6001.

Full text
Abstract:
En étudiant la structure nucléotidique des 3 phases des gènes, il a été constaté dans des travaux antérieurs que la distribution des trinucléotides dans ces 3 phases n’est pas aléatoire et que chaque trinucléotide apparait préférentiellement dans l’une des 3 phases (phase d'occurrence préférentielle). Trois ensembles de trinucléotides ont ainsi été identifiés représentant les trinucléotides ayant respectivement comme phase d’occurrence préférentielle les phases 0, 1 ou 2. Ces 3 ensembles ont des propriétés biomathématiques étonnantes et rares, en particulier celle de code circulaire qui permet de retrouver chacune des 3 phases d'un gène localement, en particulier la phase de lecture sans codon d’initiation, et automatiquement avec une fenêtre de quelques nucléotides. Les 3 ensembles sont nommés de façon abrégée « code circulaire commun ». L’objectif de notre travail de recherche est d’identifier et d’analyser les signaux associés au code circulaire commun dans diverses familles de gènes. Ces familles de gènes ont été choisies car leurs structures primaires ou leurs fonctions cellulaires devrait avoir une relation avec des propriétés du code circulaire commun. En utilisant l’information du code circulaire commun, une liste des fonctions cellulaires essentielles a été étudiée et identifiée d’une manière indépendante de l’espèce d’appartenance. Cette étude a permis également d’étudier l’évolution et la stabilité du code circulaire commun. Ce code a été étudié également dans 2 familles de gènes spéciaux : les micro ARN et les gènes à phase décalée. Cette étude a permis d’identifier de nouvelles propriétés structuraux permettent une meilleurs identification de ces gènes
A previous study of the structure of nucleotides in the 3 frames of genes has shown that the trinucleotide distribution in the 3 frames is not random and that each trinucleotide occurs preferentially in one of the 3 frames. Hence, 3 sets of trinucleotides have been identified representing the trinucleotides with a preferential frame 0, 1 or 2. Those 3 sets have shown exceptional bio-mathematical properties, in particular the circular code property which allows identifying automatically the 3 frames locally in a gene without knowledge of the start codon. Those sets are called the common circular code. The objective of our thesis is to identify and analyze signals of the common circular code in different gene families. Those gene families are chosen because either their primary structures or their biological functions have a link with one of the common circular code properties. By using the circular code information, a list of the essential cellular functions has been studied and identified in a species independent manner. This study has also allowed studying the common circular code evolution and stability. The common circular code has also been studied in 2 special gene families: the micro RNAs and the frameshift genes. This study allowed the identification of new structural properties that led to a better identification of those genes
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography