To see the other types of publications on this topic, follow the link: Hachiue.

Dissertations / Theses on the topic 'Hachiue'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Hachiue.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Zegour, Djamel Eddine. "Extensions du hachage digital : hachage digital multiniveaux, hachage digital avec représentations séquentielles... /." Le Chesnay : Institut national de recherche en informatique et en automatique, 1988. http://catalogue.bnf.fr/ark:/12148/cb349542450.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Zegour, Djamel Eddine. "Extensions du hachage digital : hachage digital multi niveaux, hachage digital avec représentations séquentielles." Paris 9, 1988. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1988PA090009.

Full text
Abstract:
La thèse propose deux extensions du hachage digital. L'une, appelée hachage digital multiniveaux, consiste à augmenter la fonction d'accès en pages sur le disque. L'autre, appelée hachage digital avec représentations séquentielles, consiste à donner des représentations mémoire très concises de l'arbre digital
APA, Harvard, Vancouver, ISO, and other styles
3

Boura, Christina. "Analyse de fonctions de hachage cryptographiques." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2012. http://tel.archives-ouvertes.fr/tel-00767028.

Full text
Abstract:
En 2008, l'Institut National des Standards et de la Technologie américain (NIST) a initié une compétition publique, nommée SHA-3, afin de sélectionner une nouvelle norme pour les fonctions de hachage. Nous étudions ici des propriétés algébriques de certaines des fonctions candidates à ce concours. Parmi les fonctions étudiées se trouve l'algorithme Keccak, qui est depuis peu la fonction qui a remporté la compétition et qui est devenue le nouveau standard SHA-3. Dans un premier temps nous avons étudié et analysé un nouveau type de distingueur introduit en 2009 et appelé distingueur par partition en sommes nulles. Nous l'avons appliqué sur plusieurs candidats du concours SHA-3. Nous nous sommes ensuite intéressés au degré algébrique des permutations itérées. Nous avons établi une première borne qui exploite la structure des fonctions non-linéaires usuellement employées dans les constructions de type SPN. Après, nous avons étudié le rôle de la permutation inverse dans les constructions itérées et nous avons prouvé une deuxième borne, plus générale, sur le degré. Nous présentons également une étude sur une nouvelle notion concernant les boîtes-S, qui exprime le fait que certaines composantes d'une boîte-S peuvent s'exprimer comme des fonctions affines sur un sous-espace bien choisi et sur tous ses translatés. L'analyse de ce type de propriétés a mené à l'amélioration d'une cryptanalyse de la fonction de hachage Hamsi. Enfin, nous avons étudié la résistance contre les attaques par canaux cachés de deux candidats au concours SHA-3 et nous avons proposé des contre-mesures au niveau logiciel.
APA, Harvard, Vancouver, ISO, and other styles
4

Tillich, Jean-Pierre. "Fonctions de hachage pour la cryptographie." Paris : Ecole nationale supérieure des Télécommunications, 1994. http://catalogue.bnf.fr/ark:/12148/cb35723458t.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Peyrin, Thomas. "Analyse de fonctions de hachage cryptographiques." Versailles-St Quentin en Yvelines, 2008. http://www.theses.fr/2008VERS0010.

Full text
Abstract:
Les fonctions de hachage se situent parmi les primitives les plus utilisées en cryptographie, par exemple pour l’authentification ou l’intégrité des messages. Bien que nous nous soyons aussi attachés à la partie conception durant ces années de recherche, dans ce mémoire nous nous intéressons principalement à la cryptanalyse des fonctions de hachage. Premièrement, nous étudions et étendons les attaques récentes sur les fonctions de hachage de la famille SHA, fonctions standardisées et de loin les plus utilisées en pratique. Nous présentons les deux meilleures attaques pratiques connues à ce jour contre SHA-0 et SHA-1. Ensuite, nous décrivons la première attaque calculant des collisions pour la famille de fonctions de hachage GRINDAHL, un nouveau candidat reposant sur des principes de conception assez novateurs. Enfin, nous étudions la fonction de hachage FORK-256 et montrons que ce schéma ne peut être considéré comme cryptographiquement sûr
Hash functions are one of the most useful primitives in cryptography, for example in authentication or message integrity solutions. Even if we also sat ourselves in the design side during this research time, we will mostly concentrate on hash functions cryptanalysis in this thesis. Firstly, we study and extend recent attacks on the standardized hash functions from the SHA family, by far the most utilized candidate in practice. We present the best known practical attacks against SHA-0 and SHA-1. Then, we describe the first algorithm that finds collisions for the GRINDAHL family of hash functions, a new candidate based on innovative design concepts. Finally, we analyse the hash function FORK-256 and show that it can not be considered as cryptographically strong
APA, Harvard, Vancouver, ISO, and other styles
6

Leurent, Gaëtan. "Construction et Analyse de fonctions de Hachage." Paris 7, 2010. http://www.theses.fr/2010PA077124.

Full text
Abstract:
Les fonctions de hachage sont des fonctions cryptographiques qui se comportent comme une fonction aléatoire. Ce sont des primitives essentielles en cryptographie, qui sont utilisées dans de nombreux standards et protocoles : pour des schémas de signatures, des codes d'authentification, où pour la dérivation de clef. Les fonctions de hachage sont un sujet particulièrement actif actuellement, à cause de la compétition SHA-3 organisée par le NIST. Cette a été organisée après des attaques dévastatrices sur les fonctions les plus utilisées actuellement (MD4, MD5, SHA-1), et vise à standardiser une nouvelle fonction de hachage. Mon travail de doctorat s'est articulé autour de cette compétition. Dans une première partie, j'ai travaillé sur les nouvelles attaques de Wang et. Al. Contre MD4 et MD5. J'ai proposé des améliorations de ces attaques et des nouvelles applications contre certains MACs. Dans une deuxième partie, j'ai construit un candidat pour la compétition SHA-3. J'ai utilisé ma connaissance de la famille de MD4 pour construire une fonction qui résiste aux principaux types d'attaques. Mon candidat, SIMD, a été accepté pour le deuxième tour de la compétition SHA-3. Enfin, dans une troisième partie, j'ai développé de nouvelles attaques contre certains candidats dans la compétition SHA-3. Ces attaques utilisent de nouvelles techniques qui s'appliquent à plusieurs fonctions de hachage ou schéma de chiffrement par bloc. J'ai donc abordé les deux principaux aspects de la cryptographie symétrique : la construction et l'analyse
Hash fonctions are cryptographic fonctions with no structural properties. It is an essential primitive in modem cryptography, used in many protocols and standards, including signature schemes, authentication codes, and key derivation. Hash fonction study is a very active topic currently because of the SHA-3 competition. This competition is organised by NIST to select a new hash fonction standard, after devastating attacks against the most widely used hash fonction : MD4, MD5, and SHA-1. My work has been organized around this competition. In the part, I studied the new attacks of Wang et. Al. Against MD4 and MD5. 1 describe some improvements of these attacks, and new applications to higher-level constructions. In the second part, I describe a new hash fonction, SIMD, which has been submitted to NIST for the SHA-3 competition. The design of SIMD follows ideas from the MD4 family, but I used my knowledge of this family to make it resistant to most attacks. Finally, in the third part, I describe new attacks against SHA-3 candidates. I describe new attacks techniques which are general enough to apply to several hash fonctions or block ciphers. Thus, this thesis covers the two main realms of symmetric cryptography: design and analysis
APA, Harvard, Vancouver, ISO, and other styles
7

Manuel, Stéphane. "Analyse et conception de fonctions de hachage cryptographiques." Phd thesis, Ecole Polytechnique X, 2010. http://pastel.archives-ouvertes.fr/pastel-00573346.

Full text
Abstract:
Une fonction de hachage est une fonction prenant comme argument un élément de taille arbitraire finie et renvoyant un élément de longueur fixée. Il existe différents types de fonctions de hachage qui correspondent à autant de domaines d'utilisation. Parmi ces fonctions, les fonctions de hachage cryptographiques se distinguent par la variété des missions qui leur sont confiées et par l'exigence qui leur est faîte de respecter de nombreux impératifs de sécurité. Les fonctions de hachage cryptographiques les plus utilisées en pratiques appartiennent à la famille MD-SHA, dont les membres les plus connus sont les fonctions MD5 et SHA-1. Durant ces dernières années, de nouvelles techniques de crytptanalyses ont fait leur apparition. Ces techniques, bien que très complexes, se sont montrés si efficaces qu'elles ont conduit à l'abandon de l'utilisation des fonctions MD5 et SHA-1, et à l'ouverture d'une compétition internationale pour le développement d'un nouvel algorithme de hachage cryptographique. Les travaux de recherche que nous avons menés dans le cadre de cette thèse s'inscrivent à la fois dans une démarche d'analyse et de conception. Nous étudions les nouvelles avancées dans la cryptanalyse des fonctions de hachage, et plus particulièrement leurs mise en oeuvre dans le cadre des fonctions SHA-0 et SHA-1. Nous présentons à ce titre la meilleure attaque pratique connue à ce jour contre SHA-0 et proposons la première classification des vecteurs de perturbations utilisés par les attaques par collision contre la fonction SHA-1. Nous abordons ensuite la conception de nouvelle fonctions par le biais des fonction XOR-Hash et FSB.
APA, Harvard, Vancouver, ISO, and other styles
8

Fuhr, Thomas. "Conception, preuves et analyse de fonctions de hachage cryptographiques." Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00674580.

Full text
Abstract:
Dans ce mémoire nous étudions le domaine des fonctions de hachage, qui sont utilisées par de nombreux mécanismes cryptographiques. Les travaux présentés ici abordent à la fois la conception et l'analyse de la sécurité de ces fonctions. La première partie de ce mémoire est une introduction générale au domaine des fonctions de hachage. Nous décrivons la manière dont elles sont utilisées en la cryptographie et la manière de formaliser leur sécurité. Nous exposons également les principes de conception sur lesquels les fonctions de hachage les plus utilisées sont fondées. Enfin, nous évoquons la situation actuelle. La cryptanalyse différentielle a donné lieu à des attaques contre les principales fonctions de hachage. Le NIST organise actuellement une compétition de conception de fonctions de hachage (la compétition SHA-3), dans le but de définir une nouvelle norme de hachage. Dans la deuxième partie nous présentons nos travaux liés à la conception d'un candidat à cette compétition : Shabal. Nous commençons par décrire cette fonction, ainsi que les différentes évaluations de sa sécurité. En nous plaçant dans le modèle de l'indifférenciabilité d'un oracle aléatoire, nous montrons la sécurité du mode utilisé par Shabal lorsque la fonction de compression est idéalisée, puis la sécurité d'un mode plus classique lorsque cette fonction est affaiblie. Enfin, dans la troisième partie, nous abordons le domaine de la cryptanalyse de fonctions de hachage. Nous présentons la meilleure attaque connue contre RadioGatun, qui a été définie avant la compétition SHA-3 ainsi qu'une attaque contre Hamsi-256, une fonction sélectionnée pour le deuxième tour de la compétition SHA-3.
APA, Harvard, Vancouver, ISO, and other styles
9

Langlois, Julie. "Une fonction de hachage basée sur la théorie du chaos." Thesis, Université Laval, 2011. http://www.theses.ulaval.ca/2011/28237/28237.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Hadmi, Azhar. "Protection des données visuelles : analyse des fonctions de hachage perceptuel." Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20159/document.

Full text
Abstract:
Avec une croissance considérable dans le domaine de la technologie multimédia et de la forte disponibilité des logiciels de traitement d'image, il est désormais facile de manipuler les images numériques. En même temps, il est devenu possible de réaliser des contrefaçons très élaborées, en laissant très peu de traces. Cela présente un grave problème, en particulier, si l'authenticité de l'image numérique est exigée. L'authentification des images devrait se baser sur leurs contenus visuels et non pas sur leurs contenus binaires. Par conséquent, pour authentifier une image, il faut tolérer quelques manipulations acceptables que pourrait subir une image telles que la compression JPEG et l'ajout de bruit Gaussien. En effet, ces manipulations préservent l'aspect visuel de l'image. En même temps un système de hachage perceptuel doit être suffisamment fragile pour détecter les manipulations malveillantes qui modifient l'interprétation du contenu sémantique de l'image comme l'ajout de nouveaux objets, la suppression ou la modification majeure d'objets existants.Dans cette thèse, nous nous intéressons aux fonctions de hachage perceptuel pour l'authentification et le contrôle d'intégrité des images numériques. Dans ce but, nous présentons tous les aspects relatifs aux fonctions de hachage perceptuel. Puis, nous exposons les contraintes qu'un système de hachage perceptuel doit satisfaire pour répondre aux exigences souhaitées au niveau de la robustesse des signatures perceptuelles. Enfin, nous présentons une méthode permettant d'améliorer la robustesse et la sécurité d'un système dehachage perceptuel
The widespread use of multimedia technology has made it relatively easy to manipulate and tamper visual data. In particular, digital image processing and image manipulation tools offer facilities to intentionally alter image content without leaving perceptual traces. This presents a serious problem, particularly if the authenticity of the digital image is required. The image authentication should be based on their visual content and not on their binary content. Therefore, to authenticate an image, some acceptable manipulations that could undergoes an image, such as JPEG compression and Gaussian noise addition, must tolerated. Indeed, these manipulations preserve the visual appearance of the image. At the same time a perceptual hashing system should be sufficiently sensitive to detect malicious manipulations that modify the interpretation of the semantic content of the imagesuch as adding new objects, deleting or major modification of existing objects.In this thesis, we focus on perceptual hash functions for authentication and integrityverification of digital images. For this purpose, we present all aspects of perceptual hashfunctions. Then, we discuss the constraints that perceptual hashing system must satisfy tomeet desired level of robustness of perceptual signatures. Finally, we present a method toimprove the robustness and security of a system of perceptual hashing
APA, Harvard, Vancouver, ISO, and other styles
11

Tibouchi, Mehdi. "Hachage vers les courbes elliptiques et cryptanalyse de schémas RSA." Paris 7, 2011. http://www.theses.fr/2011PA077103.

Full text
Abstract:
Cette thèse comporte deux parties distinctes, consacrées aux deux versants de la cryptologie: construction et analyse. Les travaux de construction, d'une part, concernent la cryptographie à base de courbes algébriques, et plus particulièrement le problème de l'encodage et du hachage à valeurs dans les courbes elliptiques. Nous avons notamment étudié certaines propriétés quantitatives de diverses fonctions d'encodage vers les courbes et obtenu une construction satisfaisante de fonctions de hachage à partir de ces encodages. Ces résultats utilisent principalement des méthodes d'arithmétique des corps de fonctions, de géométrie des courbes et des surfaces, et de sommes de caractères. Toujours en cryptographie à base de courbes elliptiques, nous avons également travaillé sur une question d'implémentation: l'obtention de formules d'addition et de doublement sûres et efficaces. Les travaux de cryptanalyse, d'autre part, ont porté sur divers cryptosystèmes fondés sur RSA, principalement des schémas de chiffrement et de signature. Nous avons en particulier obtenu et mis en œuvre des attaques sur des fonctions de remplissage (paddings) normalisées et d'usage encore répandu, comme ISO/IEC 9796-2 pour les signatures et PKCS#1 vl. 5 pour le chiffrement. Nous nous sommes également intéressé aux attaques physiques par fautes sur les signatures RSA utilisant les restes chinois, et avons proposé une meilleure attaque sur les schémas RSA utilisant de petits sous-groupes. Les outils employés vont des techniques de calcul d'indice ou de réduction de réseaux à l'algorithmique efficace des polynômes de grand degré
This thesis consists of two independent parts, devoted to both aspects of cryptology: construction and analysis. Contributions to cryptography proper, on the one hand, address open questions in algebraic curve-based cryptography, particularly the problem of encoding and hashing to elliptic curves. We derive some quantitative results on curve-valued encoding fonctions, and give a satisfactory construction of hash fonctions based on those encodings, using a range of mathematical techniques from fonction field arithmetic, the algebraic geometry of curves and surfaces, and character sums. We also worked on a more implementation-related problem in elliptic curve cryptography, namely the construction of fast addition and doubling formulas. Our cryptanalytic work, on the other hand, focuses on RSA-based cryptoSystems—mostly encryption and signature schemes. We have obtained and carried out new attacks on standardized padding schemes that remain in widespread use, including ISO/IEC 9796-2 for signatures and PKCS#1 vl. 5 for encryption. We also propose new physical fault attacks on RSA signature schemes using the Chinese Remainder Theorem, and a stronger attack on RSA schemes relying on small hidden-order subgroups. The tools involved include index calculus, lattice reduction techniques and efficient arithmetic of large degree polynomials
APA, Harvard, Vancouver, ISO, and other styles
12

Naya-Plasencia, Maria. "Chiffrements à flots et fonctions de hachage : conception et cryptanalyse." Paris 6, 2009. http://www.theses.fr/2009PA066526.

Full text
Abstract:
Pendant le parcours de cette thèse je me suis intéressée principalement à deux branches de la cryptographie symmetrique : les chiffrements à flot et les fonctions de hachage. La première partie traite des chiffrements à flot, où nous présentons des attaques sur les versions successives de l'algorithme de chiffrement à flot Achterbahn, en particulier des attaques que nous avons développées sur les dernières versions du système. Ensuite nous verrons un travail plus théorique qui a été motivé par les attaques précédentes, et qui va nous permettre de calculer les biais des relations utilisées de manière plus précise. Cela va donc nous aider à mieux concevoir les attaques, mais aussi nous donner des critères pour la conception des systèmes du même type que celui que nous avons analysé. La deuxième partie traite des fonctions de hachage. D'abord on introduit un algorithme que nous avons conçu et soumis à la compétition internationale SHA-3 (qui a pour but de définir le prochain standard de hachage). Sa candidature a été jusqu'à présent retenue pour passer les deux premiers tours de la compétition. Ensuite, je présente les attaques de plusieurs fonctions de hachage, soumises au concours SHA-3, que j'ai réalisées pendant ma thèse. Ces attaques, qui utilisent pour la plupart des techniques différentes, portent sur les fonctions MCSSHA-3, Ponic, Maraca, CubeHash, Essence et Lane.
APA, Harvard, Vancouver, ISO, and other styles
13

Pagès, Julien. "Une machine virtuelle en héritage multiple basée sur le hachage parfait." Thesis, Montpellier, 2016. http://www.theses.fr/2016MONTT282/document.

Full text
Abstract:
Cette thèse traite des langages à objets en héritage multiple et typage statique exécutés avec des machines virtuelles. Des analogies sont à faire avec Java bien que ce langage ne soit pas en héritage multiple.Une machine virtuelle est un système d'exécution d'un programme qui se différencie des classiques compilateurs et interpréteurs par une caractéristique fondamentale : le chargement dynamique. Les classes sont alors découvertes au fil de l'exécution.Le but de la thèse est d'étudier et de spécifier une machine virtuelle pour un langage à objets en héritage multiple, pour ensuite spécifier et implémenter des protocoles de compilation/recompilation. Ces derniers devront mettre en place les optimisations et les inévitables mécanismes de réparations associés.Nous présenterons d'abord l'architecture et les choix réalisés pour implémenter la machine virtuelle : ceux-ci utilisent le langage Nit en tant que langage source ainsi que le hachage parfait, une technique d'implémentation de l'héritage multiple.Ensuite nous présenterons les spécifications pour implémenter des protocoles de compilation/recompilation ainsi que les expérimentations associées.Dans ce cadre, nous avons présenté une extension des analyses de préexistence et de types concrets, pour augmenter les opportunités d'optimisations sans risque. Cette contribution dépasse la problématique de l'héritage multiple
This thesis is about object-oriented languages in multiple inheritance and static typing executed by virtual machines.We are in the context of a Java-like language and system but in multiple inheritance.A virtual machine is an execution system which is different from static compilers and interpreters since they are in dynamic loading.This characteristic makes classes to be discovered during the execution.The thesis' goal is to study, specify and implement a virtual machine for an object-oriented language in multiple inheritance and then in a second step to specify and implement compilation/recompilation protocols.These protocols are in charge of optimizations and unavoidable repairing.We will present the architecture of the virtual machine : the used language is Nit, and perfect hashing as the multiple inheritance implementation technique. Then we will present the protocols and the experiments.In this thesis, we have presented an extension of preexistence and concrete types analysis to increase optimization opportunities. This contribution is not limited to multiple inheritance object-oriented languages
APA, Harvard, Vancouver, ISO, and other styles
14

Reinhard, Jean-René. "Etude de primitives cryptographiques symétriques : chiffrements par flot et fonction de hachage." Versailles-St Quentin en Yvelines, 2011. http://www.theses.fr/2011VERS0033.

Full text
Abstract:
Nous traitons dans cette thèse de la sécurité de fonctions cryptographiques symétriques. Dans une première partie, nous abordons les algorithmes de chiffrement par flot du point de vue du cryptanalyste. Nous présentons les principales techniques de cryptanalyse et plus particulièrement les attaques algébriques. Nous exposons également une cryptanalyse différentielle de la famille d'algorithmes VEST, candidate au projet eSTREAM. Dans une deuxième partie, nous étudions la construction de fonctions de hachage cryptographiques. Nous présentons deux preuves de sécurité en indifférentiabilité de l'oracle aléatoire de la construction définie dans le cadre de la soumission de Shabal à la compétition SHA-3. La première preuve considère la primitive interne comme idéale. La deuxième permet de prendre en compte des imperfections de la primitive sous-jacente et repose sur un nouveau modèle présentant un intérêt indépendant de l'analyse de Shabal
In this thesis, we study the security of symmetric cryptographic functions. In a first part, we study stream ciphers from a cryptanalysis point of view. We present the main attack principles and focus on algebraic cryptanalysis. We also present a practical time differential cryptanalysis of the VEST stream ciphers family, one of the candidate of the eSTREAM project. In a second part, we study the conception of cryptographic hash functions. We present two security proofs of indifferentiability from a random oracle of the domain extension of Shabal, a candidate to the SHA-3 competition. The first proof assumes that the internal primitive Shabal relies on behaves ideally. The second proof enables to take into account non ideal behaviour of the primitive. New techniques of independant interest are developed to achieve this goal
APA, Harvard, Vancouver, ISO, and other styles
15

Ben, Hadj Slama Jaleleddine. "Modélisation du rayonnement électromagnétique des circuits d'électronique de puissance : Application à un hacheur." Phd thesis, Ecole Centrale de Lyon, 1997. http://tel.archives-ouvertes.fr/tel-00260191.

Full text
Abstract:
L'étude de la compatibilité électromagnétique (CEM) est devenue un passage obligé pour les concepteurs de circuits d'électronique de puissance. La complexité des phénomènes qui entrent en jeu lors de cette étude fait de plus en plus sentir le besoin d'un outil CAO de prédiction des perturbations électromagnétiques conduites et rayonnées. Le présent travail est consacré à la modélisation du rayonnement électromagnétique des circuits d'électronique de puissance. La première méthode proposée est basée sur une approche analytique du problème, où les couplages dans le circuit sont quantifiés de manière approximative. Dans le cas de circuits complexes, ces approximations ne sont plus suffisantes et il devient indispensable d'utiliser une méthode numérique afin de tenir compte de tous les couplages. L'état de l'art en matière de méthodes numériques nous montre qu'en l'état actuel des choses, aucune méthode n'est complètement adaptée à notre application. Néanmoins, notre choix s'est fixé sur la méthode des moments qui répond le plus à notre cahier des charges. Etant donnée que celle-ci ne résout pas les systèmes non linéaires, et sachant que notre résolution doit tenir compte de la présence de composants non linéaires, nous proposons un couplage avec un simulateur de circuits afin de linéariser notre problème. La méthode est mise en oeuvre pour permettre la résolution de problèmes avec structures filaires en trois dimensions. Ensuite, elle est appliquée pour calculer le rayonnement d'un circuit de type hacheur. Les résultats de calcul sont complétés par une évaluation expérimentale du rayonnement. Afin d'améliorer les résultats numériques, nous examinons la validité de l'hypothèse "fil fin" adoptée pour modéliser les pistes de circuits imprimés. Finalement, nous proposons une hypothèse plus précise qui permet de tenir compte de l'effet de peau et de l'effet de proximité dans les pistes.
APA, Harvard, Vancouver, ISO, and other styles
16

Bournon, Loïc. "Applications de la reduction de reseaux et nouvelle cryptanalyse d'une fonction de hachage." Toulon, 1995. http://www.theses.fr/1995TOUL0005.

Full text
Abstract:
Cette these presente une version de l'algorithme lll, de a. K. Lenstra, h. W. Lenstra, l. Lovasz, capable de reduire des systemes generateurs de reseaux non necessairement lineairement independants, et permet un gain de temps dans certaines applications des algorithmes de reduction. On montre qu'il est possible de rechercher des collisions dans une suite d'entiers en utilisant les algorithmes de reductions. En application de l'algorithme, nous presentons une nouvelle cryptanalyse d'une fonction de hachage utilisant les sacs a dos compressifs
APA, Harvard, Vancouver, ISO, and other styles
17

Fayçal, Marguerite. "Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00521935.

Full text
Abstract:
Ce mémoire est une synthèse de nos travaux de recherche menés au sein des laboratoires d'Orange Labs (anciennement France Télécom R&D) pour répondre à une problématique identifiée par ledit opérateur et concernant les flux d'échanges en mode pair-à-pair (P2P). Communément assimilé à un échange de fichiers, le P2P a de nombreuses applications. Il correspond à une évolution du monde du logiciel, des réseaux et des équipements. Au-delà du partage, nous sommes confrontés à une puissance disponible de façon distribuée (en termes de CPU, bande passante, stockage, etc.). La montée en puissance du P2P exige de nouveaux systèmes pouvant satisfaire les besoins des usagers, mais aussi ceux des fournisseurs d'accès à Internet (FAI) et autres opérateurs de réseaux. Les premiers cherchent en permanence une bonne qualité de service (QoS) bien perceptible. Les seconds aspirent à l'optimisation de l'usage des ressources du réseau (notamment la bande-passante) et à la réduction des différents coûts d'opération et de maintenance (dont ceux découlant de leurs accords économiques inter-opérateurs). D'où l'intérêt de nos travaux de recherche qui visent à sensibiliser un réseau P2P au réseau IP sous-jacent, afin d'aboutir à un système de routage P2P efficace, en phase avec les politiques des réseaux d'infrastructures sous-jacents. Ces travaux se focalisent sur les systèmes P2P utilisant des tables de hachage distribuées (DHT), après les avoir étudiées et analysées. Ce mémoire commence par une analyse des principaux protocoles de découverte de ressources dynamiques dans les différentes architectures de réseaux P2P. Les exigences requises pour un routage P2P efficace sont par la suite établies. Il s'en suit une présentation des techniques de génération de l'information de proximité sous-jacente, ainsi que des techniques et principaux systèmes d'exploitation de cette information. Nos travaux de recherche ont abouti à la définition, la conception, la spécification et l'analyse individuelle et comparative de deux systèmes : CAP (Context-Aware P2P system) et NETPOPPS (NETwork Provider Oriented P2P System). Le premier système est sensible au contexte et introduit une sémantique dans les identifiants des pairs et des objets. Le second système est orienté opérateur de réseau, et adapte les flux P2P à la topologie sous-jacente et aux politiques de l'opérateur, tout en simplifiant la gestion des différents identifiants.
APA, Harvard, Vancouver, ISO, and other styles
18

Kenmegne, Kamdem Amos Théophile. "Étude des propriétés mécaniques de la viande en relation avec le procédé de hachage." Vandoeuvre-les-Nancy, INPL, 1995. http://www.theses.fr/1995INPL015N.

Full text
Abstract:
Bien que l'importance du hachage ou du broyage soit indéniable dans l'industrie et particulièrement dans l'industrie alimentaire, très peu d'études ont été entreprises dans ce domaine ces deux dernières décennies. L’utilisation de ce procédé s'est beaucoup accrue dans l'industrie de la viande à partir de la fin des années 60, avec la mise au point du steak haché pour répondre aux besoins des armées et valoriser les quartiers avant de bovin très peu adaptés à la consommation directe de part leur faible tendreté. Des lors, il devient intéressant de comprendre les relations entre la texture et les paramètres de ce procédé, dans l'optique de son optimisation. Dans ce travail, on a d'abord étudie l'aptitude d'un hachoir électrique instrumenté à l'évaluation des propriétés texturales de la viande. Cette méthode donne des résultats comparables à ceux obtenus par des techniques traditionnelles comme la compression uniaxiale, le tranchage et la relaxation ; avec cependant une moindre dispersion sur les mesures. Ensuite on a étudié l'influence des conditions opératoires et du traitement thermique de la viande sur les paramètres de hachage (couple déployé, énergie consommée et débit du hachoir). Dans l'ensemble les conditions analysées ont un effet très significatif sur les caractéristiques de hachage, de même que les modifications de structure et de composition qui accompagnent le chauffage de la viande. Enfin grâce à des lois développées en génie des procédés et de nouvelles équations que nous proposons, on a tenté de modéliser l'énergie de hachage. L’exploitation de la théorie de Darnell et Mol a permis la prédiction du débit du hachoir
APA, Harvard, Vancouver, ISO, and other styles
19

Morales, Sébastien. "Le hacheur aérodynamique : un nouvel instrument dédié aux processus réactionnels à ultra-basse température." Rennes 1, 2009. http://www.theses.fr/2009REN1S127.

Full text
Abstract:
L’étude des processus réactionnels dans les milieux dit «extrêmes » s’avère d’un intérêt majeur par ses multiples enjeux et domaines d’applications (physico-chimie théorique, astrophysique…). La technique CRESU (Cinétique de Réaction en Ecoulement Supersonique Uniforme) développée et exploitée par l’Equipe Astrochimie Expérimentale pour l’étude de collisions moléculaires à basse température (jusqu’à ~15 K) se révèle être le dispositif le plus adapté à ce type d’environnement. Cette méthode consiste à générer un écoulement supersonique uniforme via la détente isentropique d’un gaz au travers d’une tuyère de Laval. Cependant, elle est limitée par deux contraintes majeures : les énormes quantités de gaz consommées et les grandes capacités de pompage nécessaires à l’obtention de très basses températures. La première partie de cette thèse présente un exemple des possibilités de la technique CRESU via une étude de cinétique chimique entre le radical CN et une série d’hydrocarbures (le 1,3-butadiène, le butyne, le propane et le propène) dans la gamme de température 23-300 K. L’ensemble des réactions étudiées montre une réactivité importante avec une constante de vitesses dépassant les 10-10 cm3 molécule-1 s-1, même à basse température. L’implication des résultats pour la réactivité à basse température ainsi que pour la modélisation de l’atmosphère de Titan y est discutée. Enfin, la seconde partie de ce manuscrit expose la conception, le développement et les performances d’un nouveau moyen d’essai fondé sur l’évolution de la technique CRESU vers un mode pulsé. Ce nouvel instrument nommé Hacheur Aérodynamique permet de s’affranchir des inconvénients du dispositif CRESU en réduisant fortement les capacités de pompage nécessaires à son fonctionnement. Les résultats obtenus par le prototype démontrent le fort potentiel de ce nouvel instrument au travers de la caractérisation des écoulements pulsés ainsi créés et de deux études de cinétique chimique à 22 K (CN+O2 et CN+C3H8). Le Hacheur Aérodynamique permet d’étendre la gamme des composés étudiés aux espèces chimiques onéreuses ou exigeant une synthèse. Il offre également la possibilité d’accroître le rayonnement des techniques en jet supersonique uniforme en autorisant leur développement dans des laboratoires aux capacités de pompage limitées. D’après les résultats présentés, il semble raisonnable de prédire que le Hacheur Aérodynamique permettra dans un futur proche de descendre à des températures inférieures à 10 K, voire de s’approcher du sub-Kelvin
Studies on reactive processes under extreme conditions has proved to be of great interest for its multiple applications (reaction rate theory, astrophysics,. . . ). The CRESU technique (Cinétique de Réaction en Ecoulement Supersonique Uniforme) has been developed in the Rennes Experimental Astrochemistry team for the study of molecular collisions at very low temperatures (down to  15 K). This technique, based on the use of a Laval nozzle which generates a cold supersonic flow by an isentropic expansion, is the best adapted method for this kind of study under such conditions. However, the technique is limited by two main constraints : the large consumption of gas and the large pumping capacity necessary to obtain very low temperatures. The first part of this thesis presents an example of the possibilities of the CRESU technique – kinetic studies of the reaction between the CN radical and several hydrocarbons (1,3-butadiène, butyne, propane and propene) over a temperature range of 23 to 300 K. The majority of the reactions studied are rapid, with rate constants greater than 10-10 cm3 molécule-1 s-1, even at low temperature. Implications of these results for both low temperature reactivity and the modeling of Titan’s atmosphere are discussed. Finally, the second part of this manuscript describes the development, design and performance of a new invention, based on an evolution of the CRESU technique toward a pulsed mode. This new apparatus, called an “Aerodynamic Chopper”, allows us to avoid some of the CRESU technique’s disadvantages, reducing strongly the necessary pumping capacity. Results obtained with the prototype demonstrate the great potential of this new apparatus by characterizing the pulsed flow and studying chemical kinetics at 22 K (CN+O2 et CN+C3H8). The Aerodynamic Chopper will enable us to study costly or difficult to synthesize compounds and broaden the use of uniform supersonic flow techniques by making possible their development in laboratories with limited pumping capacity. From these results, it is reasonable to predict that the Aerodynamic Chopper will enable us, in the immediate future, to reach temperatures below 10 K, and eventually even to approach sub-Kelvin temperatures
APA, Harvard, Vancouver, ISO, and other styles
20

Noura, Hassan. "Conception et simulation des générateurs, crypto-systèmes et fonctions de hachage basés chaos performants." Nantes, 2012. http://archive.bu.univ-nantes.fr/pollux/show.action?id=b731eb67-2055-4330-80f5-c13829044fbc.

Full text
Abstract:
Dans cette thèse, nous étudions la problématique de la sécurité de l’information basée sur les séquences chaotiques, et ses services à savoir : la confidentialité, l’intégrité des données et l’authentification de la source. D’abord, le problème de la génération des séquences chaotiques performantes est traité. A ce sujet, nous proposons trois générateurs performants, incluant chacun une technique de perturbation afin de palier aux inconvénients de la précision finie. Le premier générateur utilise un couplage de fonctions booléennes non linéaires. Le deuxième s’appuie sur une couche de diffusion globale, flexible et efficace. Le troisième générateur utilise le couplage en parallèle de deux filtres récursifs. Ensuite la question, de la conception et de la réalisation des crypto-systèmes basés chaos robustes et rapides, est étudiée et analysée. A ce propos, nous proposons deux crypto-systèmes basés chaos dynamiques, de structure SPN, très performants comparés à l’algorithme AES. Le deuxième crypto-système, contient par rapport au premier, une couche de diffusion efficace, mais ne nécessite pas d’opérations de conversion décimal vers binaire et binaire vers décimal. La quantification des performances est réalisée, aux niveaux de chaque couche et globalement, grâce au développement et à l’application d’une panoplie d’outils adéquats. Les deux crypto-systèmes sont réalisables en logiciel et en matériel. Enfin, une nouvelle fonction de hachage basée chaos performante, avec ou sans clé est proposée. Elle permet d’achever efficacement le service d’authentification de la source et l’intégrité des données
In this thesis, we study the problem of chaos based information security and its services namely: the confidentiality, the data integrity and the source authentication. Firstly, the generation of efficient chaotic sequences problem is treated. Thus, we propose three efficient generators, each one including a perturbation technique to overcome the inconveniences of the finite precision. The first generator uses a coupling of non linear Boolean functions. The second generator is based on a flexible and effective layer of global diffusion. The third generator uses the parallel coupling of two non linear recursive filters. Then, the question of the design and the implementation of a strong and fast chaos based crypto-systems is studied and analyzed. Concerning this issue, we propose, two dynamic chaos based crypto-systems of structure SPN, very efficient compared with the AES algorithm. The second crypto-system contains with regard to the first one, a layer of effective diffusion, but does not require operations of decimal towards binary and binary towards decimal conversions. The quantification of the performances is achieved, at every layer and globally, using adequate tools. Both cryptosystems are suitable for software and hardware implementations. Finally, a new efficient chaos based hash function, with or without key is proposed. It allows effectively the services of the data integrity and the source authentication
APA, Harvard, Vancouver, ISO, and other styles
21

Ngom, Bassirou. "FreeCore : un système d'indexation de résumés de document sur une Table de Hachage Distribuée (DHT)." Thesis, Sorbonne université, 2018. http://www.theses.fr/2018SORUS180/document.

Full text
Abstract:
Cette thèse étudie la problématique de l’indexation et de la recherche dans les tables de hachage distribuées –Distributed Hash Table (DHT). Elle propose un système de stockage distribué des résumés de documents en se basant sur leur contenu. Concrètement, la thèse utilise les Filtre de Blooms (FBs) pour représenter les résumés de documents et propose une méthode efficace d’insertion et de récupération des documents représentés par des FBs dans un index distribué sur une DHT. Le stockage basé sur contenu présente un double avantage, il permet de regrouper les documents similaires afin de les retrouver plus rapidement et en même temps, il permet de retrouver les documents en faisant des recherches par mots-clés en utilisant un FB. Cependant, la résolution d’une requête par mots-clés représentée par un filtre de Bloom constitue une opération complexe, il faut un mécanisme de localisation des filtres de Bloom de la descendance qui représentent des documents stockés dans la DHT. Ainsi, la thèse propose dans un deuxième temps, deux index de filtres de Bloom distribués sur des DHTs. Le premier système d’index proposé combine les principes d’indexation basée sur contenu et de listes inversées et répond à la problématique liée à la grande quantité de données stockée au niveau des index basés sur contenu. En effet, avec l’utilisation des filtres de Bloom de grande longueur, notre solution permet de stocker les documents sur un plus grand nombre de serveurs et de les indexer en utilisant moins d’espace. Ensuite, la thèse propose un deuxième système d’index qui supporte efficacement le traitement des requêtes de sur-ensembles (des requêtes par mots-clés) en utilisant un arbre de préfixes. Cette dernière solution exploite la distribution des données et propose une fonction de répartition paramétrable permettant d’indexer les documents avec un arbre binaire équilibré. De cette manière, les documents sont répartis efficacement sur les serveurs d’indexation. En outre, la thèse propose dans la troisième solution, une méthode efficace de localisation des documents contenant un ensemble de mots-clés donnés. Comparé aux solutions de même catégorie, cette dernière solution permet d’effectuer des recherches de sur-ensembles en un moindre coût et constitue est une base solide pour la recherche de sur-ensembles sur les systèmes d’index construits au-dessus des DHTs. Enfin, la thèse propose le prototype d’un système pair-à-pair pour l’indexation de contenus et la recherche par mots-clés. Ce prototype, prêt à être déployé dans un environnement réel, est expérimenté dans l’environnement de simulation peersim qui a permis de mesurer les performances théoriques des algorithmes développés tout au long de la thèse
This thesis examines the problem of indexing and searching in Distributed Hash Table (DHT). It provides a distributed system for storing document summaries based on their content. Concretely, the thesis uses Bloom filters (BF) to represent document summaries and proposes an efficient method for inserting and retrieving documents represented by BFs in an index distributed on a DHT. Content-based storage has a dual advantage. It allows to group similar documents together and to find and retrieve them more quickly at the same by using Bloom filters for keywords searches. However, processing a keyword query represented by a Bloom filter is a difficult operation and requires a mechanism to locate the Bloom filters that represent documents stored in the DHT. Thus, the thesis proposes in a second time, two Bloom filters indexes schemes distributed on DHT. The first proposed index system combines the principles of content-based indexing and inverted lists and addresses the issue of the large amount of data stored by content-based indexes. Indeed, by using Bloom filters with long length, this solution allows to store documents on a large number of servers and to index them using less space. Next, the thesis proposes a second index system that efficiently supports superset queries processing (keywords-queries) using a prefix tree. This solution exploits the distribution of the data and proposes a configurable distribution function that allow to index documents with a balanced binary tree. In this way, documents are distributed efficiently on indexing servers. In addition, the thesis proposes in the third solution, an efficient method for locating documents containing a set of keywords. Compared to solutions of the same category, the latter solution makes it possible to perform subset searches at a lower cost and can be considered as a solid foundation for supersets queries processing on over-dht index systems. Finally, the thesis proposes a prototype of a peer-to-peer system for indexing content and searching by keywords. This prototype, ready to be deployed in a real environment, is experimented with peersim that allowed to measure the theoretical performances of the algorithms developed throughout the thesis
APA, Harvard, Vancouver, ISO, and other styles
22

Capron, Jean-Marc. "Modélisation des diodes de puissance et application aux pertes des convertisseurs de type hacheur et onduleur." Lille 1, 1992. http://www.theses.fr/1992LIL10143.

Full text
Abstract:
Ce travail a pour objet la mise au point d'un modèle de diode utilisable pour la simulation de convertisseurs de puissance et destiné à reproduire les contraintes de fonctionnement liées à ce type de dispositif. Le simulateur analogique utilisé comme base de travail est un dérivé de SPICE. La validation expérimentale est réalisée sur des montages de type hacheur et onduleur. Les conditions de fonctionnement sont variables afin d'évaluer les limites de fonctionnement du modèle. Les confrontations entre simulation et mesure montrent qu'il est ainsi possible de prévoir les surintensités et surtensions provoquées par les commutations de ce composant
APA, Harvard, Vancouver, ISO, and other styles
23

Hache, Karl Helmer [Verfasser]. "Einfluss von Resolvin E1 auf die pulmonale Inflammation / Karl Helmer Hache." Gießen : Universitätsbibliothek, 2021. http://d-nb.info/1233036815/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
24

Tucker, Ida. "Chiffrement fonctionnel et signatures distribuées fondés sur des fonctions de hachage à projection, l'apport des groupes de classe." Thesis, Lyon, 2020. http://www.theses.fr/2020LYSEN054.

Full text
Abstract:
Un des enjeux actuels de la recherche en cryptographie est la mise au point de primitives cryptographiques avancées assurant un haut niveau de confiance. Dans cette thèse, nous nous intéressons à leur conception, en prouvant leur sécurité relativement à des hypothèses algorithmiques bien étudiées. Mes travaux s'appuient sur la linéarité du chiffrement homomorphe, qui permet d'effectuer des opérations linéaires sur des données chiffrées. Précisément, je suis partie d'un tel chiffrement, introduit par Castagnos et Laguillaumie à CT-RSA'15, ayant la particularité d'avoir un espace des messages clairs d'ordre premier. Afin d'aborder une approche modulaire, j'ai conçu à partir de ce chiffrement des outils techniques (fonctions de hachage projectives, preuves à divulgation nulle de connaissances) qui offrent un cadre riche se prêtant à de nombreuses applications. Ce cadre m'a d'abord permis de construire des schémas de chiffrement fonctionnel; cette primitive très expressive permet un accès mesuré à l'information contenue dans une base de données chiffrée. Puis, dans un autre registre, mais à partir de ces mêmes outils, j'ai conçu des signatures numériques à seuil, permettant de partager une clé secrète entre plusieurs utilisateurs, de sorte que ceux-ci doivent collaborer afin de produire des signatures valides. Ce type de signatures permet entre autres de sécuriser les portefeuilles de crypto-monnaie. De nets gains d'efficacité, notamment en termes de bande passante, apparaissent en instanciant ces constructions à l'aide de groupes de classes. Mes travaux se positionnent d'ailleurs en première ligne du renouveau que connait, depuis quelques années, l’utilisation de ces objets en cryptographie
One of the current challenges in cryptographic research is the development of advanced cryptographic primitives ensuring a high level of confidence. In this thesis, we focus on their design, while proving their security under well-studied algorithmic assumptions.My work grounds itself on the linearity of homomorphic encryption, which allows to perform linear operations on encrypted data. Precisely, I built upon the linearly homomorphic encryption scheme introduced by Castagnos and Laguillaumie at CT-RSA'15. Their scheme possesses the unusual property of having a prime order plaintext space, whose size can essentially be tailored to ones' needs. Aiming at a modular approach, I designed from their work technical tools (projective hash functions, zero-knowledge proofs of knowledge) which provide a rich framework lending itself to many applications.This framework first allowed me to build functional encryption schemes; this highly expressive primitive allows a fine grained access to the information contained in e.g., an encrypted database. Then, in a different vein, but from these same tools, I designed threshold digital signatures, allowing a secret key to be shared among multiple users, so that the latter must collaborate in order to produce valid signatures. Such signatures can be used, among other applications, to secure crypto-currency wallets. Significant efficiency gains, namely in terms of bandwidth, result from the instantiation of these constructions from class groups. This work is at the forefront of the revival these mathematical objects have seen in cryptography over the last few years
APA, Harvard, Vancouver, ISO, and other styles
25

SAITO, Takeshi. "Pollen Morphology and Species-level Distinction of the Genus Fagus from the Hachiya Formation (Lower Miocene), Mizunami Group, Japan." Dept. of Earth and Planetary Sciences, Nagoya University, 1992. http://hdl.handle.net/2237/2812.

Full text
APA, Harvard, Vancouver, ISO, and other styles
26

Percin-Sermet, Charlotte de. "Caṇḍeśa le dévot à la hache, étude iconographique (Tamil Nadu VIIIème-XIIIème siècles)." Thesis, Paris 4, 2011. http://www.theses.fr/2011PA040221.

Full text
Abstract:
Il est de coutume de présenter Caṇḍeśa comme l’un des Nāyānar, ces saints śivaïtes du sud de l’Inde. Cependant, ilest le seul parmi ceux-ci à posséder un templion près du sanctuaire principal dans les grands temples à Śiva (Tanjavur,Gaṇgaikōṇḍacōḷapuram, Darasuram, Tribhūvanam). Caṇḍeśa est d’ailleurs considéré comme un assesseur (sanscrit.parivāradevatā) depuis le IXème siècle. Le but de cette étude est de montrer l’évolution de son iconographie du VIIIème siècle,moment où apparaissent ses premières représentations, jusqu’à la chute au XIIIème siècle de la dynastie Cōḷa qui anotablement encouragé son culte. Les sources textuelles nous apprennent que Caṇḍa, est, dans le Mahābhārata, l’un des centhuit noms de Śiva. Son origine est donc très ancienne. Parmi les tâches que Caṇḍeśa remplit on précisera qu’il est chargé dunirmālya, les restes du culte. D’autre part les inscriptions le mentionnent comme ayant la charge des biens du temple. Il a également une place dans le culte quotidien à Śiva. Ces prérogatives diverses expliquent les différentes formes iconographiques du jeune bhākta. Si à Bhairavakoṇḍa il apparaît comme un gardien, la période Pallava le montrera souvent dans le cadre d’une Caṇḍeśānugrahamūrti. À partir du IXème siècle, il prend place dans une petite chapelle située au nord-est du temple. Dans ces structures il est souvent figuré à deux bras, tenant la hachette dans une main, l’autre formant le gested’invitation au don (sanscrit. āhūyavarada mudrā). Sa popularité grandissant, des représentations à quatre bras et plusieursfaces sont apparues. Enfin, il a un rôle important dans les fêtes religieuses, pour lesquelles on a fabriqué des effigies en bronzele représentant
It is commonly admitted that Caṇḍeśa is one of the 63 śaivite South Indian saints, usually known as the Nāyānar. Butamong them, he enjoys a special place as he is the only one to whom a shrine is dedicated in very important temples such asTanjavur, Gaṇgaikōṇḍacōḷapuram, Darasuram, Tribhūvanam. In fact he was considered a parivāradevatā since the Cōḷaperiod. This study attempts to analyze the evolution of Candesa’s Images and the development of his different iconographicaltypes, from his appearance during the Pallava period (VIIIth century) until the XIIIth century. Textual sources help to determinethe personality of the young bhākta. The fact that Caṇḍa is mentioned as a name of Śiva in the Mahābhārata reveals that hisroots are very ancient. Archaeological and textual evidence shows that he was in charge of the nirmālya, the remains of thesacred offerings to Śiva. Cōḷa inscriptions mentioned him as «ādidāsa », the first devotee. He was recognized as an importantdeity of the South Indian pantheon during the medieval period. To fulfil his duties, Caṇḍeśa took several forms. During the earlyperiod of his evolution he could be considered as a watchman, as in Bhairavakoṇḍa, where he sits at the cave temple’sentrance. A little later, another iconographical form, the Caṇḍeśānugrahamūrti, showed how he was chosen and deified by Śiva.To take care of the sacrificial remains, shrines of Caṇḍeśa were built near Śiva temples (at the North-East corner). Inside hischapel, Caṇḍeśa was often represented as a two-armed deity holding the hatchet with one hand, forming the āhūyavaradamudrā with the other. As he grew popular his iconography was enriched by four-armed and many-headed sculptures. At thesame time bronze images were cast so that he was honoured to take part in several temple festivals
APA, Harvard, Vancouver, ISO, and other styles
27

Tran, Le Trang Delphine. "Étude et réalisation de la commande numérique d'un moteur à courant continu alimenté par hacheur et destiné à la robotique." Toulouse, INPT, 1988. http://www.theses.fr/1988INPT022H.

Full text
Abstract:
Conception d'un systeme asservi tout numerique pour la commande d'un moteur a c. C. Magnetoelectrique alimente par hacheur 4 quadrants. Obtention d'une dynamique constante par la commande adaptative tenant des variations des parametres mecaniques. Verification experimentale
APA, Harvard, Vancouver, ISO, and other styles
28

Viana, Aline Carneiro. "Localisation et routage dans les réseaux auto organisables à large échelle : des tables de hachage distribuées aux structures d'adressage adaptatives." Paris 6, 2005. http://www.theses.fr/2005PA066191.

Full text
APA, Harvard, Vancouver, ISO, and other styles
29

Bennour, Sahli Fethi. "Un gestionnaire de structures de données distribuées et scalables pour les multi-ordinateurs Windows : application à la fragmentation par hachage." Paris 9, 2000. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2000PA090043.

Full text
Abstract:
Les PCs et stations de travail interconnectés par un réseau haut débit, appelés multi-ordinateurs, sont devenus une configuration de base dans les entreprises. Grâce à leur potentiel de stockage et de calcul parallèle et au rapport qualité/prix imbattable, les multi-ordinateurs deviennent de plus en plus importants. Un fichier traditionnel, résidant entièrement sur un site, engendre des limitations bien connues concernant la taille, la scalabilité de performances d'accès et la vulnérabilité aux pannes. Pour dépasser ces limitations, des schémas distribuant les données sur plusieurs sites serveurs ont été conçus. Au début le partitionnement était statique, puis des solutions dynamiques et scalables surmontant cette limitation sont apparues. Nous y trouvons tout particulièrement les structures de données distribuées et scalables (SDDS) proposées pour des fichiers distribués sur des multi-ordinateurs. Les données d'une SDDS résident en RAM distribuée du multi-ordinateur, ce qui permet un temps d'accès aux données très courts par rapport à celui aux données sur disque. Nous présentons, d'abord, la conception d'un gestionnaire de SDDS pour les multi-ordinateurs Wintel que nous avons appelé SDDS-2000. Ensuite, nous discutons l'implémentation d'une variante de LH* basée sur le hachage distribué, dite LH* LH. Enfin, en vue de confirmer l'efficacité de SDDS-2000, notamment au niveau de la scalabilité et de performances d'accès impossibles aux fichiers traditionnels, nous validons notre système par des mesures expérimentales de performances. Ces mesures ont montré que SDDS-2000 assure des temps d'accès de l'ordre de 0,3 ms pour une insertion ou une recherche. Ces performances diminuent le temps de réponse au moins 30 fois par rapport au celui typique de 10 ms, de fichiers disque traditionnels. De tels temps de réponse resteront probablement à jamais inatteignables aux fichiers sur les supports mécaniques.
APA, Harvard, Vancouver, ISO, and other styles
30

Smoacà, Andreea. "ID Photograph hashing : a global approach." Phd thesis, Université Jean Monnet - Saint-Etienne, 2011. http://tel.archives-ouvertes.fr/tel-00719585.

Full text
Abstract:
Cette thèse traite de la question de l'authenticité des photographies d'identité, partie intégrante des documents nécessaires lors d'un contrôle d'accès. Alors que les moyens de reproduction sophistiqués sont accessibles au grand public, de nouvelles méthodes / techniques doivent empêcher toute falsification / reproduction non autorisée de la photographie d'identité. Cette thèse propose une méthode de hachage pour l'authentification de photographies d'identité, robuste à l'impression-lecture. Ce travail met ainsi l'accent sur les effets de la numérisation au niveau de hachage. L'algorithme mis au point procède à une réduction de dimension, basée sur l'analyse en composantes indépendantes (ICA). Dans la phase d'apprentissage, le sous-espace de projection est obtenu en appliquant l'ICA puis réduit selon une stratégie de sélection entropique originale. Dans l'étape d'extraction, les coefficients obtenus après projection de l'image d'identité sur le sous-espace sont quantifiés et binarisés pour obtenir la valeur de hachage. L'étude révèle les effets du bruit de balayage intervenant lors de la numérisation des photographies d'identité sur les valeurs de hachage et montre que la méthode proposée est robuste à l'attaque d'impression-lecture. L'approche suivie en se focalisant sur le hachage robuste d'une classe restreinte d'images (d'identité) se distingue des approches classiques qui adressent une image quelconque
APA, Harvard, Vancouver, ISO, and other styles
31

Hidalgo, Castillo Nicolas Andres. "Amélioration de la performance de requêtes complexes sur les systèmes pair-à-pair." Paris 6, 2011. http://www.theses.fr/2011PA066660.

Full text
Abstract:
Les Tables de Hachage Distribuées (DHT) permettent la construction de réseaux pair-à-pair structurés pour des services de stockage persistant, hautement disponibles, et passant à l'échelle. Cependant, les DHTs sont peu efficaces pour gérer des requêtes complexes telles que les requêtes par intervalle. Dans cette thèse, nous nous intéressons particulièrement aux solutions reposant sur des arbres préfixes construit au-dessus des DHTs car ces arbres fournissent une solution portable et passant à l'échelle pour réaliser des requêtes complexes. Cependant, les méthodes de recherche proposées par les arbres préfixes distribués ont une latence importante et génèrent un nombre de messages élevés qui dégradent les performances du système global. De plus, certaines des solutions proposées équilibrent mal la charge des noeuds et sont inefficaces en cas d'arrivées et de départs massifs de noeuds. Dans cette thèse nous avons étendu l'arbre préfixe PHT en proposant deux solutions: PORQUE et ECHO. PORQUE vise à réduire la latence tandis qu'ECHO fournit des recherches avec un faible surcoût. Les résultats des expérimentations confirment que PORQUE et ECHO peuvent réduire la latence et le traffic réseau par rapport à PHT. Nos solutions équilibrent aussi la charge en évitant les goulets d'étranglement dans les noeuds stockant les niveaux supérieurs de l'arbre. Nous avons réalisé nos évaluations sur plusieurs ensembles de données ayant des répartitions de clés différentes. Les résultats montrent que nos solutions sont peu sensibles à l'asymétrie dans la distribution des clés tout en ayant une bonne résistance à la dynamique du réseau.
APA, Harvard, Vancouver, ISO, and other styles
32

Lion, Jérôme Delabroy Jean. "La hache et l'épée politique et poétique de la guerre chez Victor Hugo, 1870-1878 /." Lille : A.N.R.T, 2004. http://www.univ-lille3.fr/theses/lion-jerome.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
33

Borges, Nádia Melo. "Similaridade, docking e dinâmica molecular : combinação de estratégias na busca de novos inibidores da hAChE." reponame:Repositório Institucional da UnB, 2017. http://repositorio.unb.br/handle/10482/32278.

Full text
Abstract:
Tese (doutorado)—Universidade de Brasília, Instituto de Física, Programa de Pós-Graduação em Física, 2017.
Submitted by Raquel Viana (raquelviana@bce.unb.br) on 2018-07-20T16:38:43Z No. of bitstreams: 1 2017_NádiaMeloBorges.pdf: 7243878 bytes, checksum: b3014e3c4560fc6a4a0b56d8c0e5eb0d (MD5)
Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2018-07-20T19:35:48Z (GMT) No. of bitstreams: 1 2017_NádiaMeloBorges.pdf: 7243878 bytes, checksum: b3014e3c4560fc6a4a0b56d8c0e5eb0d (MD5)
Made available in DSpace on 2018-07-20T19:35:48Z (GMT). No. of bitstreams: 1 2017_NádiaMeloBorges.pdf: 7243878 bytes, checksum: b3014e3c4560fc6a4a0b56d8c0e5eb0d (MD5) Previous issue date: 2018-07-20
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES).
A doença de Alzheimer é a forma mais comum de demência irreversível entre as pessoas idosas. A diminuição dos níveis de acetilcolina no cérebro de pacientes com a doença está relacionada com a fisiopatologia da doença. A hipótese colinérgica é baseada no aumento do nível de acetilcolina pela inibição reversível da enzima acetilcolinesterase. O objetivo principal deste trabalho é abordar o desempenho de métodos de triagem virtuais com base no ligante e na estrutura da proteína afim de encontrar novos candidatos a inibidores da acetilcolinesterase. Além disso, um protocolo foi desenvolvido para identificar e propor novos inibidores promissores da AChE a partir do banco de dados ZINC com 10 milhões de compostos disponíveis comercialmente. Neste sentido, busca por similaridade 3D usando similaridade por forma e eletrostática além do método de docagem para uma série de compostos foram utilizados para recuperar inibidores da AChE a partir de uma coleção de banco de dados. Simulação por dinâmica molecular foi realizada para estudar os melhores compostos docados. Alguns resíduos importantes foram identificados como indispensáveis para formação do duplo modo de interação entre os compostos selecionados e o sítio de interação da enzima. Todos os resultados indicam o relevante uso do método de similaridade eletrostática combinado com estratégias de docagem para identificar novos possíveis inibidores, e sete novas estruturas foram selecionadas como potentes candidatos anticolinesterásicos.
Alzheimer's disease is the most common cause of irreversible dementia among the elderly. The decrease of acetylcholine levels in the brain of patients with the disease is related to the pathophysiology of the disease. The cholinergic hypothesis is based on increasing the level of acetylcholine by the reversible inhibition of the enzyme acetylcholinesterase. The main purpose of this study is to address the performance of virtual screening methods based on ligands and the protein structure of acetylcholinesterase in order to retrieve novel hAChE inhibitors. In addition, a protocol was developed to identify novel hit compounds and propose new promising AChE inhibitors from ZINC database with 10 million commercially available compounds. In this sense, 3D similarity searches using Rapid Overlay of Chemical Structures and similarity analysis through comparison of electrostatic overlay of docked hits were used to retrieve AChE inhibitors from collected databases. Molecular dynamics simulation of 100 ns was carried out to study the best docked compounds from similarity search. Some key residues are identified as crucial for the dual binding mode of inhibitor with interaction site. All results indicated the relevant use of EON and docking strategy for identifying novel hit compounds as promising potential anticholinesterase candidates, and seven new structures were selected as potential hAChE inhibitors.
APA, Harvard, Vancouver, ISO, and other styles
34

Lion, Jérôme. "La hache et l'épée : politique et poétique de la guerre chez Victor Hugo, 1870-1878." Lille 3, 2004. http://www.theses.fr/2004LIL30050.

Full text
Abstract:
Avec la guerre franco-prussienne puis la Commune de Paris, une nouvelle expérience de la Résistance marque le retour en France de Hugo, en 1870. Son engagement belliciste et républicain définit une stratégie de guerilla populaire, brisée par la défaite et compliquée par la guerre civile. Il révèle une politique imprégnée d'un nationalisme conciliant et ouvert sur le monde. Cette politique ne remet pas en cause les aspirations pacifistes mais participe à la pacification internationale. Elle s'inscrit dans une philosophie de l'histoire qui a hérité des projets de paix perpétuelle de l'ère classique, mais elle permet aussi l'épanchement d'une écriture qui réalise l'identité guerrière de Hugo jusque dans la défaite, à travers le discours patriotique de la revanche. C'est donc un questionnement sur le sens de l'héroïsme qui motive, face aux militarismes modernes, une approche des origines de la guerre, des mutations de la pratique guerrière et de la figure littéraire du guerrier
APA, Harvard, Vancouver, ISO, and other styles
35

Dayhum, Abdunaser. "Appréciation du risque de contamination de l'homme par des Salmonella spp à partir de produit d'origine bovine : viande hachée." Phd thesis, AgroParisTech, 2008. http://pastel.archives-ouvertes.fr/pastel-00003795.

Full text
Abstract:
Les salmonelles sont l'une des causes les plus importantes de maladie transmise par les produits laitiers crus. L'appréciation du risque associé à la consommation de ces produits est nécessaire et la méthode la plus appropriée pour réaliser ce but est l'utilisation du processus d'analyse de risque qui associe les microbes pathogènes dans l'aliment au problème de santé publique. Le but principal de cette thèse est donc d'évaluer quantitativement le risque de salmonellose humaine lié à la consommation de viande hachée. Les lacunes qui sont en général identifiées pour l'appréciation des risques sont le manque de données quantitatives sur les microbes pathogènes contaminant les aliments. Donc, comme premier objectif de cette thèse, nous avons développée une méthode rapide, sensible et fiable pour la quantification des salmonelles dans les échantillons fécaux bovins artificiellement contaminés. La méthode a combiné les principes de la méthode du nombre-le plus-probable (NPP) avec une analyse PCR en temps réel. Avec cette analyse (NPP-PCR en temps réel) fiable niveau de la contamination (1-5 ufc/mL) du fécal peut être énuméré après 8 h d'enrichissement non-sélectif dans l'eau peptone tamponée. Toutes les valeurs de nombre le plus probable ont bien correspondu au niveau estimé de contamination des salmonelles inoculées dans les échantillons fécaux. Afin d'évaluer l'utilité de cette analyse de quantification, notre deuxième objectif était de l'appliquer aux échantillons fécaux naturellement contaminés recueillis de l'abattoir trouvé dans Meaux, la France chaque semaine en février et le mars de 2006 (une moyenne de 40 échantillons par visite). 9.12 % (27/296) et 34.62 % (9/26) les échantillons fécaux et de l'environnement, respectivement, ont été trouvés positif de salmonella, avec les valeurs de NPP estimées ou les comptes de Salmonella aux limites de <1.8 - 1609 MPN/g d'échantillons fécaux. The moyen de la concentration log10 de Salmonella est 0.6189 MPN/g avec les déviations standrdard de 2.7112 en utilisant l'approche de rétrogradation censurée. Les comptes étaient généralement bas, à l'exception de 6 animaux (> 1400 MPN/g), pendant que tous les autres 21 Salmonella les animaux positifs avait des matières fécales avec moins de 80 MPN/g (d'eux 13 animaux avec les valeurs de MPN <1.8 MPN/g. La prédominance de Salmonella n'a montré aucune différence significative (p=1) entre le français (8.63 %, 17/197) et bétail belge (10 %, 10/99). En outre, aucun la région des animaux d'origine (p=0.75), l'âge (p=0.18), la course (p=0.94), la race (p=0.23), ou le mouvement de l'animal (p=0.89) n'avait aucun impact sur la prédominance de Salmonella. L'application de l'essai de PCR NPP-en-temps-réel pour quantifier la Salmonella dans fécal s'est avérée être rapide, facile à exécuter et extrêmement sensible. Dans l'appréciation de risques potentiels associés à la Salmonella dans la viande hachée il était nécessaire d'examiner la capacité des salmonelles à se développer dans la viande hachée. Donc, nous avons présenté dans cette thèse comme un troisième objectif, le modèle d'une croissance / aucune interface de croissance de Salmonella dans la viande hachée. Des données de croissance / non croissance ont été modelées par la rétrogradation de polynôme logistique sur les données de croissance disponibles pour la Salmonella dans la viande hachée dans les papiers publiés et toutes les données rattachées a la viande hachée dans ComBase nous mènent afin d'à une description exacte des conditions que la Salmonella ne peut la croissance / aucune croissance. Les résultats généraux indiquent clairement que la température est la plus importante et le seul facteur significatif dans l'étude. Il n'y avait aucune croissance observée à la température moins que 10°C. Où comme la température 10°C et 12°C sont la seule température; nous n'avons vraiment observé la croissance / aucune croissance (quelquefois avec les mêmes conditions). Bien que pH et l'activité d'eau soient des facteurs importants pour la croissance microbienne, dans notre étude ils n'ont aucun effet en raison de la structure de viande. Finalement, un modèle d'appréciation du risque de salmonellose humaine liée à la consommation viande haché est présentée qui est basée sur les résultats des objectifs précédemment mentionnés dans cette thèse. Différentes distributions ont été posées en hypothèse pour des paramètres du modèle et une simulation de Monte Carlo a été employée pour modeler le processus et pour mesurer le risque lié à la consommation de la portion de 100 g de bœuf haché. Le pourcentage attendu de portions de bœuf haché avec la contamination plus grande que 5, 10 et 100 cellules de Salmonella était 29 %, 17,1 % et 0,02 %, respectivement au moment de la consommation. Le risque de salmonellose par portion de 100g varie de 0 à 2,33 x 10-6 en fonction au type de cuisson et de la teneur en matière grasse. Pour 10 millions de portions de 100 g, le nombre attendu de cas de salmonellose prévu par le modèle est en moyenne 11, 12 pour les teneurs en matière grasse 7 % et 24. Le risque de salmonellose par portion de 100g varie de 0 à 2,33 x 10-6 en fonction au type de cuisson et de la teneur en matière grasse. Le risque de salmonellose est proche de zéro quand le bœuf haché est consommé bien cuit. Le risque relatif de salmonellose avec le bœuf haché saignant est 312 ou 61 fois plus élevé pour les teneurs 7 % et 24 % en matière grasse par comparaison avec la viande hachée bien cuit. Il y a 35 lots sur 2000 qui provoquent des cas (1,8 %). Quinze d'entre eux causent 2 cas ou plus (0,75 %, 15/2000).
APA, Harvard, Vancouver, ISO, and other styles
36

Hachimi, Mohammed el Verfasser], Paul [Akademischer Betreuer] [Mecheril, and Rudolf [Akademischer Betreuer] Leiprecht. "Berufliche Aufstiege von Menschen mit Migrationshintergrund : eine qualitativ-methodische Rekonstruktion ihrer Strategien, Barrieren und Aufstiegsverläufe / Mohammed el Hachimi ; Paul Mecheril, Rudolf Leiprecht." Oldenburg : BIS der Universität Oldenburg, 2016. http://d-nb.info/113125306X/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
37

Idir, Nadir. "Modélisation des commutations du thyristor GTO dans une structure hacheur série par la technique Bond-Graph : application au fonctionnement en interrupteur résonnant." Lille 1, 1993. http://www.theses.fr/1993LIL10144.

Full text
APA, Harvard, Vancouver, ISO, and other styles
38

Hachimi, Mohammed el [Verfasser], Paul [Akademischer Betreuer] Mecheril, and Rudolf [Akademischer Betreuer] Leiprecht. "Berufliche Aufstiege von Menschen mit Migrationshintergrund : eine qualitativ-methodische Rekonstruktion ihrer Strategien, Barrieren und Aufstiegsverläufe / Mohammed el Hachimi ; Paul Mecheril, Rudolf Leiprecht." Oldenburg : BIS der Universität Oldenburg, 2016. http://nbn-resolving.de/urn:nbn:de:gbv:715-oops-32529.

Full text
APA, Harvard, Vancouver, ISO, and other styles
39

Matusiak, Stanislaw. "Description invariante et locale des formes planes : application à l'indexation d'une base d'images." Valenciennes, 1999. https://ged.uphf.fr/nuxeo/site/esupversions/7570969d-50dd-44f1-84ef-c2e50a0fa07d.

Full text
Abstract:
Cette thèse s'inscrit dans le domaine de l'indexation et de la reconnaissance des formes dans une base d'images constituées d'objets contours, par l'utilisation des invariants locaux. Notre approche permet de reconnaitre les objets, même si ceux-ci sont partiellement visibles ou observés de différents points de vue, car elle est basée sur une caractérisation invariante et locale des contours. Un des problèmes fondamentaux de l'indexation d'une base d'images réside dans le choix de la description invariante de l'image. En effet, on estime que la requête ne correspond jamais exactement à l'image recherchée, des transformations affines peuvent les séparer. C’est pourquoi la description du contour doit posséder de bonnes propriétés d'invariance afin de conférer de la robustesse au système de reconnaissance. Un cadre général permettant d'unifier différentes descriptions locales, a été élaboré. A l'issue de celui-ci, nous avons proposé deux descriptions invariantes : la première basée sur les points d'intérêts des courbes et la seconde reposant sur l'analyse multi-échelle des contours, par rapport aux transformations affines. Les descriptions invariantes proposées ont été appliques à la recherche d'objets-contours dans une base d'images. Tout d'abord, nous avons proposé une solution au problème de la recherche d'objets par le dessin. L’utilisateur dessine sa requête à l'aide d'une interface graphique : l'image requête comporte alors un contour sur fond uniforme. Sa description par les courbures multi-échelles permet d'en extraire les indexes. Ensuite, pour effectuer une recherche rapide dans une large base d'images, un mécanisme d'indexation basé sur le hachage géométrique a été développé
This Ph. D. Contributes to the subject of indexing and pattern recognition in an image database constituted of object contours, by the use of local invariant descriptions. Our approach allows to recognize objects, even if they are partially occluded or observed at different viewpoints, since it is based on a local and invariant characterization of contours. One of the fundamental problems of indexing an image database resides in the choice of the invariant description of the image. Indeed, it is agreed that the request never corresponds exactly to the research image, affine transformations can separate them. Hence the description of the contour has a possess invariance properties so as to confer robustness to the recognition system. A general framework allowing to unify different local descriptions has been elaborated. This unification lead us propose two invariant descriptions with respect to affine transformations: the first one is based on points of interest of curves and the second one on the multi-scale analysis contours. Invariant descriptions, proposed in this work, have been applied to retrieval of objects-contours in image database. First of all, we have proposed a solution to the problem of object retrieval by sketch. The user draws his request on a graphic interface: the request image is made of a contour on uniform background. Then, its description by multi-scale curvatures allows to extract indexes. Finally, to undertake a rapid retrieving from a large image database, a mechanism of indexing based on the geometric hashing has been developed
APA, Harvard, Vancouver, ISO, and other styles
40

Laabi, Abderrazzak. "Étude et réalisation de la gestion des articles appartenant à des bases de données gérées par une machine bases de données." Paris 11, 1987. http://www.theses.fr/1987PA112338.

Full text
Abstract:
Le travail présenté dans cette thèse se situe dans le cadre d'un projet d'étude et de réalisation de trois couches du S. G. B. D. De la machine bases de données DORSAL-32. La première couche assure la gestion des articles dans le espaces de stockage, l'organisation des verrouillages des articles et des pages selon le mode d'accès effectue et le degré de cohérence de la transaction. Elle assure également la gestion des micro-journalisations qui permettent de garantir la propriété d'atomicité d'une action. La seconde assure la gestion du journal des transactions et la procédure de reprise à chaud, qui permettent de garantir les propriétés d'atomicité et de durabilité d'une transaction. Quant à la troisième couche, elle assure le contrôle concurrents, et la gestion des tables de verrous. Des accès des mesures de performances des méthodes utilisées sont présentés dans ce rapport. Le dernier chapitre contient un travail de recherche concernant la mise en pratique de la méthode de hachage virtuel linéaire dans notre S. G. B. D. Le problème étudie est celui des déplacements des articles d’une page à l'autre. Dans de telles conditions, les pointeurs d'articles classiquement utilises ne permettent pas d'effectuer des accès directs. Nous proposons un nouveau pointeur qui permet de réaliser un accès direct à l'article, et ceci quelle que soit la page où il se trouve à un instant donné
The work presented in this thesis is part of a study and development project concerning the design of three layers of the DBMS on the DORSAL-32 Data Base Machine. The first layer ensures record management within the storage areas, record and page locking organization according to the access mode and transaction coherency degree. It ensures also the handling of micro-logs which permit to guarantee the atomicity of an action. The second layer ensures handling of transaction logging and warm restarts which guarantee the atomicity and durability of a transaction. The third layer ensures simultaneous access management and handling of lock tables. Performance measures of the methods used are also presented. The last chapter of this report contains a research work concerning the implementation of the virtual linear hashing method in our DBMS. The problem studied is the transfer of records from one page to another. Under these conditions, the record pointers which are classically used don't permit direct access. We propose a new pointer which enables direct access to the record, on no matter which page it is contained at a given instant
APA, Harvard, Vancouver, ISO, and other styles
41

Fernandez, Isabelle. "Influence de la finesse de hachage des ensilages de maïs sur leur digestion (amidon et parois) et leur ingestibilité par les vaches laitières." Clermont-Ferrand 2, 2003. http://www.theses.fr/2003CLF21416.

Full text
Abstract:
Nous avons réalisé 3 études. La première est focalisée sur l'aliment, et nous avons étudié la variabilité de la distribution de la taille des particules des ensilages de maïs. Les deux autres études sont focalisées sur la réponse animale. Dans l'essai 1, nous avons étudié l'effet de la finesse de hachage et du stade de maturité du maïs sur la digestion de l'amidon dans les différents compartiments du tube digestif. La combinaison d'un hachage grossier avec une récolte à un stade vitreux du grain a permis d'augmenter significativement l'amidon by pass par rapport à un ensilage haché finement et récolté au stade pâteux. Parallèlement la digestibilité de l'amidon dans l'ensemble du tube digestif n'est pas modifiée. L'objectif de l'essai 2 a été d'étudier les mécanismes mis en jeu dans le contrôle des quantités ingérées, et particulièrement l'importance d'un contrôle physique des quantités ingérées à travers les effets de deux facteurs : l'hybride et la finesse de hachage des ensilages de maïs. La mastication ingestive permet de réduire notablement la taille des particules des ensilages de maïs. Son efficacité est variable selon la nature des ensilages. Aussi, la taille des particules d'ensilages de maïs arrivant dans le rumen est-elle peu différente entre ensilages. Ce processus de communition semble indépendant de la durée d'ingestion exprimée par kg de MSI. La finesse de hachage n'a pas eu d'effet sur les quantités d'ensilage de maïs ingérées, mais l'hybride le plus rapidement dégradable est aussi le mieux ingéré. Par ailleurs, aucune différence en terme d'encombrement ruminal ou de temps de séjour des particules dans le rumen entre les deux hybrides n'a été observée
APA, Harvard, Vancouver, ISO, and other styles
42

Jourdan, Ludovic. "Stratégie de pré-dimensionnement de convertisseurs statiques : Application à une alimentation 42V-14V réversible pour l'automobile." Phd thesis, Université Joseph Fourier (Grenoble), 2002. http://tel.archives-ouvertes.fr/tel-00480432.

Full text
Abstract:
Un des enjeux importants de ces dernières années est l'optimisation des structures. Ce travail de thèse propose une méthodologie de pré-dimensionnement pour les convertisseurs statiques. Celle-ci se veut être la plus générale possible et s'appuie sur la mise au point de modèles analytiques simples sur lesquels le compromis précision-rapidité a été imposé. Une analyse des différentes méthodes de modélisation a donc été effectuée pour les différents phénomènes physiques en présence (Compatibilité électromagnétique CEM, ondulation, dynamique, thermique, volume..) ainsi qu'une validation sur une application hacheur synchrone dédiée à l'automobile. Plusieurs stratégies d'optimisation ont été évaluées, et leur influence sur les modèles utilisés a été analysée. Cette démarche permet non seulement de trouver une solution technologique viable mais permet aussi de faire un retour sur cahier des charges.
APA, Harvard, Vancouver, ISO, and other styles
43

Al, Mashhadani Mahmood Yaseen Hachim [Verfasser]. "The use of integrative OMICs to decipher heterogeneous chronic complex disease mechanism : severe asthma as a model / Mahmood Yaseen Hachim Al Mashhadani." Lübeck : Zentrale Hochschulbibliothek Lübeck, 2021. http://d-nb.info/1227545096/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Dosi, Francesca. "Trajectoires balzaciennes dans le cinéma de Jacques Rivette : Out1 - La belle noiseuse - Ne touchez pas à la hache." Thesis, Paris 3, 2013. http://www.theses.fr/2013PA030008.

Full text
Abstract:
Cette étude suit les trajectoires balzaciennes qui parcourent l'oeuvre de Jacques Rivette, en créant un réseau complexe de références, d'allusions et de citations qui reflètent la construction en toile d'araignée de La Comédie Humaine. Elles irriguent trois réalisations ouvertement inspirées de Balzac : Out 1, Noli me tangere (1970-71), film fleuve expérimental d'environ treize heures, articulé sur l'improvisation des acteurs et centré sur la quête des Treize balzaciens, La Belle Noiseuse (1991) qui transpose au présent du tournage l'histoire du Chef d’oeuvre inconnu en la modifiant partiellement, et Ne touchez pas la hache (2007), film en costume « fidèle à la lettre » à La Duchesse de Langeais. Out 1 mêle le récit énigmatique balzacien à la flânerie surréaliste pour interroger la mythologie du groupe et l'onirisme psychédélique des années soixante-dix. La Belle Noiseuse offre à Rivette l'occasion de mettre en scène le processus de création - les séances de pose - et de réfléchir simultanément à son travail de cinéaste et à l'entreprise démesurée de La Comédie Humaine. La « compression à la César » à laquelle il soumet La Duchesse de Langeais fait de Ne touchez pas la hache un traité métaphysique intemporel sur l'empêchement amoureux, mais aussi une méditation sur la philosophie balzacienne et sur la théâtralité propre à La Comédie Humaine. Entre reprise et transformation, Jacques Rivette réalise donc trois oeuvres différemment marquées par une puissante innutrition balzacienne, les inscrivant dans un parcours inhabituel d’assimilation,d’hybridation et de réinvention du fait littéraire au cinéma
This thesis follows the traces of Balzac’s presence in Jacques Rivette’s output and of thecomplex network of references, allusions and quotations that create a mirror image of thecobweb-like structure of the Comédie Humaine. These traces emerge particularly in threeworks overtly inspired by Balzac : Out 1, Noli me tangere (1970-71), an experimental filmfleuve approximately 13 hours long, built on actorial improvisation and centred on atransposition of the quest of Balzac’s Treize to contemporary times; La Belle Noiseuse (1991)which transposes and partly modifies the narrative of Le Chef-d’Oeuvre inconnu to thepresent of the filming process; and Ne touchez pas la hache (2007), a costume (and thus‘literally faithful’) reprise of La Duchesse de Langeais. Out 1 mixes surrealist flanerie toBalzac’s enigmatic narration in order to question the myth of the select group and thepsychedelic oneirism typical of the 1960s. As dramatisations of a novelistic ellipsis, themodel’s sittings in La Belle Noiseuse offer Rivette the opportunity to stage the process ofartistic creation and, at the same time, to reflect on his work as a filmmaker and on theenormous project of the Comédie Humaine. The “César-style” compression to which hesubmits La Duchesse de Langeais turns the narrative into an atemporal metaphysical treatiseon a lover’s impasse, as well as into the occasion for a meditation on Balzac’s philosophy andthe theatricality typical of the Comédie Humaine. Caught up between reprise andtransformation, Jacques Rivette’s films constitute as many re-elaborations that are, to differentdegrees, impregnated with Balzac’s powerful oeuvre, and thus delineate an original set offorms of assimilation, hybridisation and reinvention of literary texts on screen
APA, Harvard, Vancouver, ISO, and other styles
45

Legendre, Florian. "Exploitation de la logique propositionnelle pour la résolution parallèle des problèmes cryptographiques." Thesis, Reims, 2014. http://www.theses.fr/2014REIMS006/document.

Full text
Abstract:
La démocratisation des ordinateurs, des téléphones portables et surtout de l'Internet a considérablement révolutionné le monde de la communication. Les besoins en matière de cryptographie sont donc plus nombreux et la nécessité de vérifier la sûreté des algorithmes de chiffrement est vitale. Cette thèse s'intéresse à l'étude d'une nouvelle cryptanalyse, appelée cryptanalyse logique, qui repose sur l'utilisation de la logique propositionnelle - à travers le problème de satisfaisabilité - pour exprimer et résoudre des problèmes cryptographiques. Plus particulièrement, les travaux présentés ici portent sur une certaine catégorie de chiffrements utilisés dans les protocoles d'authentification et d'intégrité de données qu'on appelle fonctions de hachage cryptographiques. Un premier point concerne l'aspect modélisation d'un problème cryptographique en un problème de satisfaisabilité et sa simplification logique. Sont ensuite présentées plusieurs façons pour utiliser cette modélisation fine, dont un raisonnement probabiliste sur les données du problème qui permet, entres autres, d'améliorer les deux principaux points d'une attaque par cryptanalyse logique, à savoir la modélisation et la résolution. Un second point traite des attaques menées en pratique. Dans ce cadre, la recherche de pré-Image pour les fonctions de hachage les plus couramment utilisées mènent à repousser les limites de la résistance de ces fonctions à la cryptanalyse logique. À cela s'ajoute plusieurs attaques pour la recherche de collisions dans le cadre de la logique propositionnelle
Democratization of increasingly high-Performance digital technologies and especially the Internet has considerably changed the world of communication. Consequently, needs in cryptography are more and more numerous and the necessity of verifying the security of cipher algorithms is essential.This thesis deals with a new cryptanalysis, called logical cryptanalysis, which is based on the use of logical formalism to express and solve cryptographic problems. More precisely, works presented here focuses on a particular category of ciphers, called cryptographic hash functions, used in authentication and data integrity protocols.Logical cryptanalysis is a specific algebraic cryptanalysis where the expression of the cryptographic problem is done through the satisfiabilty problem, fluently called sat problem. It consists in a combinatorial problem of decision which is central in complexity theory. In the past years, works led by the scientific community have allowed to develop efficient solvers for industrial and academical problems.Works presented in this thesis are the fruit of an exploration between satisfiability and cryptanalysis, and have enabled to display new results and innovative methods to weaken cryptographic functions.The first contribution is the modeling of a cryptographic problem as a sat problem. For this, we present some rules that lead to describe easily basic operations involved in cipher algorithms. Then, a section is dedicated to logical reasoning in order to simplify the produced sat formulas and show how satisfiability can help to enrich a knowledge on a studied problem. Furthermore, we also present many points of view to use our smooth modeling to apply a probabilistic reasoning on all the data associated with the generated sat formulas. This has then allowed to improve both the modeling and the solving of the problem and underlined a weakness about the use of round constants.Second, a section is devoted to practical attacks. Within this framework, we tackled preimages of the most popular cryptographic hash functions. Moreover, the collision problem is also approached in different ways, and particularly, the one-Bloc collision attack of Stevens on MD5 was translated within a logical context. It's interesting to remark that in both cases, logical cryptanalysis takes a new look on the considered problems
APA, Harvard, Vancouver, ISO, and other styles
46

Durand, Marianne. "Combinatoire analytique et algorithmique des ensembles de données." Phd thesis, Ecole Polytechnique X, 2004. http://pastel.archives-ouvertes.fr/pastel-00000810.

Full text
Abstract:
Cette thèse traite d'algorithmique des ensembles de données en adoptant le point de vue de la combinatoire analytique. On traite ici de trois problèmes qui illustrent cette approche: les listes à sauts associées à de l'analyse asymptotique bivariée, le hachage à essai aléatoire avec pagination et le comptage probabiliste. Les listes à sauts sont une structure de données intermédiaire entre les skiplists et les arbres binaires de recherche. L'étude de cette structure a donné lieu à un problème d'asymptotique bivariée avec coalescence de singularités. Le hachage avec essai aléatoire est un algorithme qui gère les collisions d'une table de hachage. Dans le contexte étudié qui est celui de la pagination, on obtient la moyenne, ainsi que tous les moments successifs du coût de construction. Les algorithmes de comptage probabilistes originaux Loglog et Super Loglog permettent d'estimer le cardinal d'un ensemble en utilisant un kilooctet de mémoire avec une précision d'environ 3%.
APA, Harvard, Vancouver, ISO, and other styles
47

Finiasz, Matthieu. "Nouvelles constructions utilisant des codes correcteurs d'erreurs en cryptographie à clef publique." Palaiseau, Ecole polytechnique, 2004. http://www.theses.fr/2004EPXX0033.

Full text
APA, Harvard, Vancouver, ISO, and other styles
48

Viret, Francine. "Au fil de la lame : essai sur la représentation de la hache sacrificielle et la construction des genres dans l'Athènes classique /." Gollion (Suisse) ; [Paris] : Infolio, 2008. http://catalogue.bnf.fr/ark:/12148/cb41405569v.

Full text
APA, Harvard, Vancouver, ISO, and other styles
49

Letessier, Pierre. "Découverte et exploitation d'objets visuels fréquents dans des collections multimédia." Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0014/document.

Full text
Abstract:
L’objectif principal de cette thèse est la découverte d’objets visuels fréquents dans de grandes collections multimédias (images ou vidéos). Comme dans de nombreux domaines (finance, génétique, . . .), il s’agit d’extraire une connaissance de manière automatique ou semi-automatique en utilisant la fréquence d’apparition d’un objet au sein d’un corpus comme critère de pertinence. Une première contribution de la thèse est de fournir un formalisme aux problèmes de découverte et de fouille d’instances d’objets visuels fréquents. La deuxième contribution de la thèse est une méthode générique de résolution de ces deux types de problème reposant d’une part sur un processus itératif d’échantillonnage d’objets candidats et d’autre part sur une méthode efficace d’appariement d’objets rigides à large échelle. La troisième contribution de la thèse s’attache à construire une fonction de vraisemblance s’approchant au mieux de la distribution parfaite, tout en restant scalable et efficace. Les expérimentations montrent que contrairement aux méthodes de l’état de l’artnotre approche permet de découvrir efficacement des objets de très petite taille dans des millions d’images. Pour finir, plusieurs scénarios d’exploitation des graphes visuels produits par notre méthode sont proposées et expérimentés. Ceci inclut la détection d’évènements médiatiques transmédias et la suggestion de requêtes visuelles
The main goal of this thesis is to discover frequent visual objects in large multimedia collections. As in many areas (finance, genetics, . . .), it consists in extracting a knowledge, using the occurence frequency of an object in a collection as a relevance criterion. A first contribution is to provide a formalism to the problems of mining and discovery of frequent visual objects. The second contribution is a generic method to solve these two problems, based on an iterative sampling process, and on an efficient and scalable rigid objects matching. The third contribution of this work focuses on building a likelihood function close to the perfect distribution. Experiments show that contrary to state-of-the-art methods, our approach allows to discover efficiently very small objects in several millions images. Finally, several applications are presented, including trademark logos discovery, transmedia events detection or visual-based query suggestion
APA, Harvard, Vancouver, ISO, and other styles
50

Karpman, Pierre. "Analyse de primitives symétriques." Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLX095/document.

Full text
Abstract:
Cette thèse a pour objet d'étude les algorithmes de chiffrement par blocet les fonctions de hachage cryptograpiques, qui sont deux primitives essentielles de la cryptographie dite «symétrique».Dans une première partie, nous étudions des éléments utiles pour la conception de chiffres par bloc: tout d'abord des matrices de diffusion de grande dimension issues de codes correcteurs géométriques, puis une boîte de substitution offrant une bonne diffusion. Dans le second cas, nous montrons aussi comment utiliser cet élément pour construire un chiffre compact et efficace sur petits processeurs.Dans une seconde partie, nous nous intéressons à des attaques en collision à initialisation libre sur la fonction de hachage SHA-1. Nous montrons comment les attaques classiques sur cette fonction peuvent être rendues plus efficaces en exploitant la liberté supplémentaire offerte par ce modèle. Ceci nous permet en particulier de calculer explicitement des collisions pour la fonction de compression de SHA-1 non réduite
This thesis is about block ciphers and cryptographic hash functions, which are two essential primitives of symmetric-key cryptography. In the first part of this manuscript, we study useful building blocks for block cipher design. We first consider large diffusion matrices builtfrom algebraic-geometry codes, and then construct a small S-box with good diffusion. In the second case, we show how the S-box can be used to define a compact and efficient block cipher targetting small processors. In the second part, we focus on the SHA-1 hash function, for which we develop a free start collision attack. We show how classical collision attacks can be made more efficient by exploiting the additional freedom provided by the model. This allows us in particular to compute explicit collisions for the full compression function of SHA-1
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography