|
|<
<< Page précédente
1
2
3
4
5
6
Page suivante >>
>|
|
documents par page
|
Tri :
Date
Titre
Auteur
|
|
Informatique
/ 23-11-2020
Louarn Amaury
Voir le résumé
Voir le résumé
La recherche dans le domaine de la cinématographie virtuelle s'est essentiellement focalisée sur des aspects précis de la cinématographie mais n'ont pas adressé les nombreuses interdépendances entre les entités d'une scène. En effet, alors que la majorité des approches prennent en compte le fait que les caméras et lumières sont contraintes par les acteurs, elles oublient que les acteurs sont aussi contraints par les caméras et des lumières. Dans cette thèse, nous adressons ces interdépendances en modélisant les relations partagées par les entités et la topologie de l'environnement. Pour ce faire, nous proposons un langage permettant de décrire formellement une scène avec des contraintes de haut niveau qui représentent les relations des entités, auxquelles sont associés des opérateurs formels permettant d'appliquer ces contraintes géométriquement. Notre seconde contribution est un système de mise en scène cinématographique qui génère des configurations de mises en scène dans un environnement virtuel à partir d'une description écrite dans notre langage formel. Notre troisième contribution est un système de placement de caméras en temps réel générant des rails de caméras dans un environnement virtuel qui sont ensuite utilisés pour guider la caméra en temps réel.
|
|
Informatique
/ 06-03-2020
Kalaitzidis Kleovoulos
Voir le résumé
Voir le résumé
Même à l’ère des multicœurs, il est primordial d’améliorer la performance en contexte monocœur, étant donné l’existence de pro- grammes qui exposent des parties séquentielles non négligeables. Les performances séquentielles se sont essentiellement améliorées avec le passage à l’échelle des structures de processeurs qui permettent le parallélisme d’instructions (ILP). Cependant, les chaînes de dépendances séquentielles li- mitent considérablement la performance. La prédiction de valeurs (VP) et la prédiction d’adresse des lectures mémoire (LAP) sont deux techniques en développement qui permettent de surmonter cet obstacle en permettant l’exécution d’instructions en spéculant sur les données. Cette thèse propose des mécanismes basés sur VP et LAP qui conduisent à des améliorations de performances sensiblement plus élevées. D’abord, VP est examiné au niveau de l’ISA, ce qui fait apparaître l’impact de certaines particularités de l’ISA sur les performances. Ensuite, un nouveau prédicteur binaire (VSEP), qui permet d’exploiter certains motifs de valeurs, qui bien qu’ils soient fréquemment rencontrés, ne sont pas capturés par les modèles précédents, est introduit. VSEP améliore le speedup obtenu de 19% et, grâce à sa structure, il atténue le coût de la prédiction de va- leurs supérieures à 64 bits. Adapter cette approche pour effectuer LAP permet de prédire les adresses de 48% des lectures mémoire. Finalement, une microarchitecture qui exploite soigneusement ce mécanisme de LAP peut exécuter 32% des lectures mémoire en avance.
|
|
Électronique
/ 27-05-2020
Garcia Gamez Laura
Voir le résumé
Voir le résumé
Les systèmes de navigation par satellites globaux (GNSS) sont aujourd'hui largement utilisés pour pléthore d'applications civiles ou pour la défense, incluant la navigation de plateformes volantes ou roulantes. Galileo, GPS ou Glonass sont trois des constellations GNSS considérées dans cette thèse. L'objectif de ce travail est de développer des antennes compactes capables de couvrir plusieurs bandes GNSS ; trois autour de 1575 MHz dans un premier temps (L1, G1, E1), puis la totalité de la bande GNSS ([1164-1610] MHz). Ces antennes sont destinées à être intégrées dans des projectiles, constitués principalement de métal. Pour cette raison, l'antenne doit être intégrée dans une cavité métallique pour ne pas affecter les propriétés aérodynamiques ni la stabilité mécanique du porteur. Intégrer des antennes imprimées dans des cavités métalliques offre plusieurs avantages : la miniaturisation, l'isolation ou la réduction des ondes de surface. Néanmoins, cela amène également une réduction importante de la bande passante. La solution immédiate pour limiter cet effet est d'agrandir la dimension de la cavité. Cependant, cette approche ne peut pas être appliquée aux nombreux cas où le porteur impose des limitations d'encombrement. Au vu des spécifications ci-dessus, l'emploi d'une antenne imprimée basée de métasurfaces est proposé et étudié, d'autant plus que des résultats antérieurs ont montré que des structures d'antennes classiques ne peuvent répondre aux spécifications demandées. Les objectifs de cette thèse sont de concevoir et de caractériser des antennes à polarisation linéaire et à polarisation circulaire couvrant plusieurs bandes GNSS. La polarisation linéaire est considérée pour les premières études, car ces antennes ne sont pas destinées à être utilisées dans un environnement souffrant de trajets multiples. La polarisation circulaire est considérée dans un second temps. Finalement, l'extension de la bande passante à la globalité de la bande GNSS est considérée.
|
|
Informatique
/ 26-11-2020
Louarn Marine
Voir le résumé
Voir le résumé
L’inférence de réseaux de régulation à partir de données hétérogènes a pour but d’identifier les régulateurs clefs impliqués dans des processus biologiques aboutissant à des cancers. Dans cette thèse, je m’intéresse à la différenciation des cellules B naïves, d'où émerge le lymphome folliculaire. Ma première contribution souligne les problèmes de réutilisation et de reproductibilité des méthodes d’inférence de réseaux actuelles. Pour surmonter ces limites, je propose une structure utilisant les technologies du Web Sémantique pour intégrer et requêter ces jeux de données hétérogènes de manière systématique (deuxième contribution). Le pipeline d'origine est reproduit par des requêtes sur le graphe de données, ce résultat peut lui-même être intégré et enrichi avec des données publiques (troisième contribution). Ceci démontre l’utilité de cette approche et de ses bénéfices en terme de réutilisation et de reproductibilité. Ma quatrième contribution est une nouvelle méthode d’inférence de réseaux prenant en compte la connaissance des experts, pour étendre l’analyse à des jeux de données restreints et biologiquement proches et pour introduire la notion de relations signées, incluant les inhibitions. Enfin, l'application de cette méthode à la différenciation des cellules B, a permis la découverte de 146 FT avec un impact potentiel majeur sur le réseau (cinquième contribution).
|
|
Signal, Image, Vision
/ 07-04-2020
Vallée Corentin
Voir le résumé
Voir le résumé
L'arterial spin labeling en restingstate (rsASL) dans la routine clinique et la recherche universitaire reste confidentiel par rapport à l'état de repos BOLD. Cependant, contrairement au BOLD, l'ASL permet un accès direct au flux sanguin cérébral (CBF), ce qui pourrait conduire à une application clinique importante à l'échelle du sujet, car l'ASL est une mesure non invasive du CBF (suivi des maladies avec déficience du CBF, études longitudinales de sujets sains, etc.). Malgré l'implication croissante de tous les acteurs de l'IRM dans l'ASL au cours de la dernière décennie, la question de la durée d'acquisition (DA) en rsASL semble n'avoir jamais été abordée dans la littérature, malgré ses fortes conséquences pratiques (mise en œuvre clinique et maintien de l'état de repos du sujet) et son impact sur la représentation des réseaux fonctionnels. Dans cette thèse et comme travail préliminaire sur le sujet, nous discuterons tout d'abord de la manière d'étudier le rôle de la DA en rsASL avec des méthodes simples qui modélisent ce qu'un chercheur en rsMRI pourrait expérimenter. Nos résultats montrent que la représentation des réseaux fonctionnels se stabilise après une certaine durée d'acquisition pour des réseaux fonctionnels communs. Dans une deuxième partie, nous étudions les performance de l'ASL en resting-state par rapport au resting-state BOLD, tout en conservant la DA comme paramètre. Nous montrons que le rsBOLD surpasse la rsASL sur la plupart des aspects, mais pas sur tous. La possibilité de quantifier le CBF, contrairement au BOLD, tend à confirmer que le rsASL en particulier et l'ASL en général méritent encore plus d'implication de la part de la communauté de l'IRM fonctionnelle.
|
|
Informatique
/ 15-12-2020
Haudebourg Timothée
Voir le résumé
Voir le résumé
Nous étudions comment les langages réguliers d'arbres peuvent être utilisés pour vérifier automatiquement des propriétés sur des programmes fonctionnels d'ordre supérieur. Notre but est de développer de nouvelles techniques et outils pour les programmeurs permettant de développer des programmes plus sûrs tout en réduisant le temps et l'expertise nécessaire pour les vérifier. Cette thèse se concentre sur la vérification de propriétés régulières, famille pour laquelle nous montrons qu'une vérification complète et automatique est possible. Notre méthode de vérification est construite sur une procédure d'abstraction capable d'apprendre des langages réguliers sur-approchant les états atteignables d'un programme. En utilisant les langages réguliers en tant que types, nous montrons comment modulariser cette procédure pour vérifier des propriétés complexes en les formulant en tant que problèmes d'inférence des types. Nous étudions ses performances au travers de notre implémentation OCaml, Timbuk4, sur plus de 80 problèmes de vérification. Nous montrons ensuite que notre procédure d'abstraction peut être utilisée pour vérifier des propriété relationnelles qui semblaient hors de portée des langages réguliers. Pour cela, nous utilisons et étendons un opérateur de convolution sur les arbres pour représenter une relation par langage régulier. Nous étendons ensuite notre procédure d'apprentissage de langages pour inférer automatiquement ces relations. Nous proposons une implémentation de cette idée en Rust en tant solveur de systèmes de clauses de Horn contraintes et étudions ses performances sur de multiples problèmes relationnels.
|
|
Informatique
/ 10-12-2020
Graux Pierre
Voir le résumé
Voir le résumé
Android est le système d'exploitation le plus utilisé et donc, assurer la sécurité des applications est essentiel. Sécuriser une application consiste à empêcher les attaquants potentiels de corrompre le comportement attendu de l'application. En particulier, l'attaquant peut s'appuyer sur des vulnérabilités laissées dans le code par le développeur, mais aussi voler la propriété intellectuelle d'une application existante. Pour ralentir le travail de l'attaquant qui essaie de reverser la logique applicative, le développeur est incité à chercher les vulnérabilités potentielles et à introduire des contremesures dans le code. Parmi les contremesures possibles, l'obfuscation de code est une technique qui cache l'intention réelle du développeur en faisant en sorte de rendre le code non disponible à l'adversaire qui utilise des outils de reverser. Avec l'augmentation des applications soit malveillantes, soit manipulant des informations sensibles, obfusquer le code et chercher ses vulnérabilités devient essentiel. Cette thèse présente l'impact du code natif sur, à la fois le reversing et la recherche de vulnérabilités, appliqué à des applications Android. Premièrement, en listant les interférences possibles entre l'assembleur et le bytecode, nous mettons en évidence des nouvelles techniques d'obfuscation et vulnérabilités logicielles. Ensuite, nous proposons de nouvelles techniques d'analyse combinant des blocs d'analyse statiques et dynamiques, tels que la propagation de teintes ou la surveillance du système, afin d'observer le comportement du code qui a été obfusqué ou de révéler de nouvelles vulnérabilités. Ces deux objectifs nous ont menés à développer deux nouveaux outils. Le premier cible une vulnérabilité spécifique due à l'interaction du natif et des données Java. Le second extrait le comportement d'une application au niveau objet, que l'application contienne du code natif d'obfuscation ou non. Enfin, nous avons implémenté ces nouvelles méthodes et les avons évaluées expérimentalement. En particulier, nous avons trouvé automatiquement une vulnérabilité dans la librairie SSL d'Android et nous avons analysé plusieurs firmware Android pour détecter l'usage d'une classe spécifique d'obfuscation.
|
|
Chimie moléculaire
/ 26-11-2020
Gauthier Étienne
Voir le résumé
Voir le résumé
Dans le cadre de ma thèse, de nouveaux complexes de métaux de transitions (rhénium, iridium, cuivre, or) chiraux possédant des ligands NHC-hélicéniques ont été synthétisés et les propriétés chiroptiques et photophysiques ont été étudiées. Le premier sujet d’étude s’est focalisé sur l’étude de complexes de rhénium(I) cyclométallés par des ligands hélicéniques-NHC de type (N^C:) émettant de la phosphorescence circulairement polarisée. Une influence du design du ligand, des ligands ancillaires et de la géométrie des complexes sur les propriétés chiroptiques et photophysiques a été observée. Le deuxième projet a été consacré à l’étude de nouveaux complexes chiraux d’iridium cyclométallés possédant un ou plusieurs ligands N-[6]helicenyl-benzimidazolylidène. L’attention s’est ensuite portée sur des complexes possédant des ligands monodentes. Ainsi, dans le cadre d’un troisième projet, un complexe de cuivre portant un ligand NHC-hélicénique démontrant des propriétés de fluorescence circulairement polarisée a pu être obtenu avec succès. Enfin, des complexes chiraux d’or coordinés par des ligands hélicéniques-NHC ont été préparés. Pendant ce projet, les propriétés électroniques (sigma-donatrice et pi-acceptrice) d’un carbène hélicénique ont été quantifiées.
|
|
Electronique
/ 14-12-2020
Del Mastro Michele
Voir le résumé
Voir le résumé
La demande croissante en systèmes de communication par satellite à large bande a conduit au déploiement de constellations de satellites en bande K/Ka et au développement de nouveaux terminaux pour les utilisateurs fixes et mobiles. Des exigences strictes sont imposées à l'antenne. L'antenne doit présenter un gain élevé (> 30 dB) et fonctionner en polarisation circulaire ou double polarisation sur un secteur angulaire couvrant tout le plan azimutal et un grand angle en élévation (jusqu'à 60°). L’objectif principal de la thèse est d’étudier l'analyse et la conception des réseaux « Continuous Transverse Stub » (CTS) à double polarisation. Les réseaux CTS se composent de longues fentes rayonnantes, de hauteur finie, reliés à un système d'alimentation en guide de plaques parallèles, en anglais parallel-plate waveguide (PPW), et rayonnant dans l'espace libre. Un réseau alimenté en parallèle sera considéré pour un fonctionnement large bande. L'idée à la base de la thèse est d'utiliser des réseaux CTS multimodale. Les réseaux CTS classiques adoptent le mode principal TEM (« Transerve Electromagnetic ») du guide PPW d'alimentation. Ici, nous proposons d’utiliser le mode TEM et le mode TE (« Transverse Electric »). Ces deux modes sont orthogonaux et, si correctement alimentés, peuvent générer une double polarisation.
|
|
Informatique
/ 28-09-2020
Li Na
Voir le résumé
Voir le résumé
La couverture terrestre se rapporte à la couverture biophysique de la surface terrestre de la Terre, identifiant ainsi la végétation, l’eau, le sol nu ou les surfaces imperméables, etc. L’identification de la couverture terrestre est essentielle pour la planification et la gestion des ressources naturelles (e.g. d développement, protection), la compréhension de la répartition des habitats ainsi que la modélisation des variables environnementales. L’identification des types de couverture terrestre fournit des informations de base pour la production d’autres cartes thématiques et établit une base de référence pour les activités de surveillance. Par conséquent, la classification de la couverture terrestre à l’aide de données satellitaires est l’une des applications les plus importantes de la télédétection. Une grande quantité d’informations au sol est généralement nécessaire pour générer une classification de la couverture terrestre de haute qualité. Toutefois, dans les zones naturelles complexes, la collecte d’informations au sol peut-être longue et extrêmement coûteuse. De nos jours, les technologies à capteurs multiples font l’objet d’une grande attention dans la classification de la couverture terrestre. Elles apportent des informations différentes et complémentaires des caractéristiques spectrales qui peuvent aider à surmonter les limitations causées par une information au sol inadéquate. Un autre problème causé par le manque d’informations au sol est l’ambiguïté des relations entre les cartes de la couverture des terres et les cartes d’utilisation des terres. Les cartes de l’occupation des sols fournissent des informations sur les caractéristiques naturelles qui peuvent-être directement observées à la surface de la Terre. Elle font également référence à la manière dont les gens utilisent les informations sur les paysages à fins différentes. Sans informations adéquates sur le terrain, il est difficile de produire des cartes d’utilisation des sols à partir des cartes de l’occupation des sols pour des zones complexes. Par conséquent, lorsque l’on combine plusieurs cartes hétérogènes de la couverture des sols, il faut envisager comment permettre aux utilisateurs de synthétiser le schéma des cartes d’utilisation des sols. Dans notre recherche, nous nous concentrons sur la fusion d’informations hétérogènes provenant de différentes sources. Le système de combinaison vise à résoudre les problèmes causés par le nombre limité d’ échantillon étiquetés et peut-être donc utilisé dans la classification de la couverture des terres pour les zones difficiles d’accès. Les étiquettes sémantiques pour la classification de l’occupation des sols provenant de chaque capteur peuvent être différentes et peuvent ne pas correspondre au schéma final d'étiquettes que les utilisateurs attendent. Par conséquent, un autre objectif de la combinaison est de fournir une interface avec un schéma final probablement diffèrent des cartes de l’occupation des sols d’entrée.
|
|
|<
<< Page précédente
1
2
3
4
5
6
Page suivante >>
>|
|
documents par page
|