|
|<
<< Page précédente
1
2
3
4
5
6
Page suivante >>
>|
|
documents par page
|
Tri :
Date
Titre
Auteur
|
|
Informatique
/ 19-12-2024
Pradels Léo
Voir le résumé
Voir le résumé
Les modèles d'apprentissage profond basés sur les CNNs offrent des performances de pointe dans les tâches de traitement d'images et de vidéos, en particulier pour l'amélioration ou la classification d'images. Cependant, ces modèles sont lourds en calcul et en empreinte mémoire, ce qui les rend inadaptés aux contraintes de temps réel sur des FPGA embarqués. Il est donc essentiel de compresser ces CNNs et de concevoir des architectures d'accélérateurs pour l'inférence qui intègrent la compression dans une approche de co-conception matérielle et logicielle. Bien que des optimisations logicielles telles que l'élagage aient été proposées, elles manquent souvent de structure nécessaire à une intégration efficace de l'accélérateur. Pour répondre à ces limitations, cette thèse se concentre sur l'accélération des CNNs sur FPGA tout en respectant les contraintes de temps réel sur les systèmes embarqués. Cet objectif est atteint grâce à plusieurs contributions clés. Tout d'abord, elle introduit l'élagage des motifs, qui impose une structure à la sparsité du réseau, permettant une accélération matérielle efficace avec une perte de précision minimale due à la compression. Deuxièmement, un accélérateur pour l'inférence de CNN est présenté, qui adapte son architecture en fonction des critères de performance d'entrée, des spécifications FPGA et de l'architecture du modèle CNN cible. Une méthode efficace d'intégration de l'élagage des motifs dans l'accélérateur et un flux complet pour l'accélération de CNN sont proposés. Enfin, des améliorations de la compression du réseau sont explorées grâce à la quantification de Shift\&Add, qui modifie les méthodes de multiplication sur FPGA tout en maintenant la précision du réseau de base.
|
|
Informatique
/ 18-12-2024
Gestin Mathieu
Voir le résumé
Voir le résumé
Dans cette thèse, nous nous intéressons aux systèmes de gestion d’identité totalement distribués respectant la vie privée. Ces systèmes ont pour but de permettre à un utilisateur de s’authentifier et d’être autorisé par un fournisseur de services, tout en ne lui révélant que les informations strictement nécessaires. De plus, ces systèmes doivent être résilients à la présence de processus malveillant. Dans ce contexte, nous nous intéressons à deux points. D’abord, aux certificats anonymes et à leur propriétés de respect de la vie privée. Nous identifions un manque qui réduit cette propriété dans l’état de l’art, et nous le corrigeons grâce à un nouveau type de signature : les certificats anonymes à émetteurs cachés. Ensuite, nous nous intéressons aux algorithmes distribués utilisés pour les propriétés annexes des systèmes de gestion d’identité distribués, notamment pour la révocation de certificats, ou la gestion de clés publiques. Nous analysons formellement ces problèmes, notamment du point de vue de leur consensus number. Ces analyses nous permettent finalement de proposer des algorithmes pour implémenter un système de gestion de l’identité totalement distribué qui nécessite une synchronisation réduite. En d’autres termes, un système où l’utilisation d’algorithmes de consensus est réduite au minimum.
|
|
Informatique
/ 13-12-2024
Patotskaya Yuliya
Voir le résumé
Voir le résumé
Les environnements de réalité virtuelle (VR) transforment de nombreux domaines en offrant des expériences immersives qui améliorent l'engagement, l'apprentissage et les résultats thérapeutiques. Le mouvement du corps humain joue un rôle essentiel dans la manière dont les individus perçoivent et interagissent avec ces environnements, ce qui rend indispensable la compréhension de son impact pour concevoir des applications VR plus réalistes et engageantes. Cette thèse explore les propriétés dynamiques du mouvement dans la VR, en se concentrant sur leur influence sur le comportement et la perception des utilisateurs, notamment en ce qui concerne la locomotion, l'évitement des obstacles et la prévisibilité. S'appuyant sur de nombreuses études sur le mouvement et le comportement humain, la recherche examine l'influence de propriétés du mouvement telles que la vitesse, la prévisibilité et l'expression de traits de personnalité comme le neuroticisme dans les personnages virtuels. Ces perspectives sont cruciales pour améliorer le réalisme des agents VR et optimiser l'expérience utilisateur dans des applications variées, allant de la psychothérapie à l'éducation. À travers une série d'expériences contrôlées et d'analyses de trajectoires, cette thèse développe et affine de nouvelles méthodologies pour évaluer la perception du mouvement et concevoir des agents virtuels crédibles. De plus, la thèse présente de nouvelles approches pour créer des mouvements stylisés et à haut réalisme en utilisant des réseaux neuronaux, faisant progresser la création d'agents virtuels adaptatifs qui conservent un haut degré de réalisme tout en offrant des traits comportementaux dynamiques. En étudiant l'intersection entre le mouvement, la personnalité et l'interaction avec l'utilisateur dans la VR, cette recherche contribue au domaine plus large des technologies immersives, fournissant des informations précieuses pour les futures innovations dans les environnements virtuels. Ce travail propose également un cadre complet pour concevoir des expériences futures en VR, en introduisant de nouvelles métriques pour l'analyse comportementale dans des espaces contraints et en élargissant notre compréhension de la manière dont le mouvement influence le comportement des utilisateurs. Au final, les conclusions fournissent des étapes clés pour améliorer la conception d'environnements virtuels crédibles, engageants et efficaces dans diverses applications.
|
|
Informatique
/ 13-12-2024
Hannoush Khodor
Voir le résumé
Voir le résumé
Les progrès rapides des technologies de séquençage ont révolutionné la génomique, conduisant à des bases de données génomiques massives et à des milliers de génomes assemblés. Cette croissance exponentielle des données a mis en évidence les limites des modèles traditionnels basés sur des références et a motivé le développement de représentations pan-génomiques qui reflètent la diversité des espèces. Parmi ces représentations, les graphes de de Bruijn compactés (cDBG) constituent une approche de pointe pour le stockage et les requêtes sur les grands ensembles de données génomiques. En regroupant les séquences redondantes et en représentant efficacement les chevauchements des k-mères, les cDBG minimisent la mémoire et le coût de calcul. Cependant, l'ajout de nouveaux génomes sur le cDBG pose des problèmes en raison de la nature statique de la plupart structures de données basées sur des cDBG, qui nécessitent souvent une reconstruction complète, ce qui les rend coûteux et inefficaces. Pour relever le défi de l'ajout de séquences, des méthodes permettant des mises à jour dynamiques des cDBG sans reconstruction complète sont nécessaires. Cette thèse présente, Cdbgtricks, une méthode de mise à jour d'un cDBG et de son index en ciblant les régions du graphe qui doivent être modifiées. En utilisant l'index mis à jour, Cdbgtricks permet de requêter une séquence et de rapporter les positions de ses k-mères dans le graphe, avec la possibilité de requêter des millions de séquences.
|
|
Informatique
/ 12-12-2024
Gicquel Antoine
Voir le résumé
Voir le résumé
Les attaques multi-fautes permettent de compromettre la sécurité d'applications prouvées théoriquement robustes, et cela, malgré l'intégration de mécanismes de sécurité. L'évaluation de sécurité pour ce type d'attaque comporte une analyse du programme pour déterminer des vulnérabilités puis une campagne d'injection de fautes sur du matériel. Cependant, considérer plusieurs fautes lors de l'analyse reste un problème ouvert en raison de la taille de l'espace des états fautés à explorer. Ce document vise à étudier les techniques d'évaluation de la sécurité contre des attaques multi-fautes. D'abord, nous explorons faisabilité d’une méthode de détermination de vulnérabilités basée exclusivement sur l’analyse statique. Ensuite, nous étudions une méthode d'identification des paramètres d'injection de fautes afin de faciliter la réalisation de campagne. Des expérimentations ont été menées sur des programmes d'évaluation de code PIN comportant diverses contre-mesures logicielles. Les résultats démontrent l'efficacité de notre approche, avec des attaques comportant jusqu'à huit fautes impactant plus de 80 instructions.
|
|
Informatique
/ 06-12-2024
Monniot Julien
Voir le résumé
Voir le résumé
Le domaine du calcul haute performance (HPC) vise à fournir aux scientifiques des systèmes capables de répondre aux exigences d'applications scientifiques complexes. Ces systèmes, les supercalculateurs, sont en constante évolution afin de relever de nouveaux défis et de répondre à de nouvelles exigences. Cependant, bien que la puissance de calcul de ces plateformes soit généralement le principal critère pour les définir, des infrastructures entières doivent passer à l'échelle pour atteindre les performances visées. En particulier, ces dernières années le volume de données traitées par le HPC a connu une augmentation drastique, et en retour, les exigences et les limites des systèmes de stockage à grande échelle ont pris une place centrale. Il est ainsi fondamental d'obtenir des connaissances suffisantes sur la manière dont les applications utilisent ces ressources et sur la manière de répondre à une large variété de cas d'utilisation afin d'obtenir de meilleures performances. Dans cette thèse, nous présentons une méthode pour acquérir de telles connaissances : permettre une meilleure simulation des systèmes de stockage complexes, afin de faciliter l'exploration rapide et en profondeur d'un large éventail de politiques de gestion, de choix de conception ou d'atténuation des goulots d'étranglement propres au HPC.
|
|
Informatique
/ 28-11-2024
Ruiz Baptiste
Voir le résumé
Voir le résumé
La composition du microbiote intestinal influence diverses maladies et peut être utilisée pour la classification automatique de l'état de santé. Cette thèse propose une méthode intégrant l'annotation fonctionnelle du microbiote intestinal dans un processus de classification automatique pour améliorer l'interprétation des résultats. En utilisant les données taxonomiques et les annotations fonctionnelles via le pipeline EsMeCaTa, un profil fonctionnel du microbiote est établi. Ces profils, microbien et fonctionnel, servent à entraîner des Forêts Aléatoires pour différencier les échantillons malades des témoins. Une sélection automatique des variables basée sur leur importance est itérée jusqu'à la diminution des performances de classification. Les résultats montrent que les profils fonctionnels offrent des performances comparables aux profils microbiens et permettent d'identifier un sous-ensemble robuste de variables discriminantes. Ces variables se sont révélées plus fiables que celles obtenues par des méthodes de référence et ont été validées par une recherche bibliographique. L'analyse des interconnexions entre taxons et annotations fonctionnelles a révélé que certaines annotations importantes sont issues de l'influence cumulative de taxons non sélectionnés.
|
|
Signal, image, vision
/ 26-11-2024
Petit Claude
Voir le résumé
Voir le résumé
Dans cette thèse, nous étudions trois aspects du problème de réduction de la dimension. Le premier concerne la compression de base de données. Nous proposons plusieurs algorithmes d’échantillonnage préservant l’information contenue dans les données, ainsi que deux applications au conditionnement de matrices et à l’acquisition comprimée. Ces algorithmes sont déterministes et leur faible complexité en font une alternative intéressante aux meilleurs algorithmes connus. Le second aspect abordé concerne la sparsification de graphe. Nous proposons de réduire le nombre d’arêtes d’un graphe tout en préservant sa connectivité. Nous élaborons deux algorithmes itératifs, déterministes et de faible complexité, permettant d’approcher la solution de ce problème NP-difficile. Nous présentons également une application possible à la simplification du graphe sous-jacent à un réseau neuronal sur graphe. La troisième partie de la thèse traite d’acquisition comprimée et propose une analyse statistique d’un algorithme de reconstruction de signaux parcimonieux. Dans le cadre d’un modèle asymptotique où la matrice de mesure et le signal sont aléatoires et pour lequel les paramètres de taille tendent vers l’infini à la même vitesse, nous montrons que la probabilité de succès à une itération donnée tend vers 1.
|
|
Signal, image, vision
/ 25-11-2024
Gu Kai
Voir le résumé
Voir le résumé
Cette thèse examine les systèmes d’imagerie omnidirectionnelle avancés, la capture de champs lumineux et les pipelines de rendu, ainsi que le dernier paradigme de reconstruction de scènes, le champ de radiance (Radiance Field, RF). Elle traite des défis clés liés à l’utilisation du RF pour la représentation de champs lumineux sphériques et la reconstruction de scènes. Les principales contributions sont les suivantes : Tout d’abord, nous étendons les Champs de Radiance Neuronaux (NeRF) pour prendre en charge les entrées d’images omnidirectionnelles en intégrant un modèle de caméra fisheye optimisable. Cela permet la reconstruction de scènes à 360 degrés avec des images grand angle, en mettant l’accent sur l’échantillonnage de rayons sphériques. Ensuite, nous améliorons la reconstruction de scènes à 360 degrés à partir d’images omnidirectionnelles éparses en combinant l’estimation de points de fuite avec un encodage fréquentiel dans un cadre d’encodage de hachage efficace. Enfin, nous intégrons des techniques de segmentation d’images 2D de haute qualité pour contraindre les objets dans des espaces 3D limités, améliorant ainsi la précision de la reconstruction de scènes et la segmentation cohérente en 3D.
|
|
Signal, image, vision
/ 18-11-2024
Bella Adrien
Voir le résumé
Voir le résumé
Dans cette thèse, le cycle de vie de la marée interne et sa perte de cohérence par ses interactions avec les courants sont étudiés dans l’Atlantique Nord à l’aide d’une simulation d’un océan réaliste à haute résolution. Une décomposition en mode verticaux est utilisée pour obtenir le budget d’énergie des différentes échelles de la marée interne. La dispersion topographique est dominante à l’échelle du bassin et aux niveaux des reliefs, tandis que les interactions entre la marée interne et la circulation basse fréquence signent au niveau du Gulf Stream, de son prolongement Nord Atlantique et dans le Nord du Bassin. Enfin, une décomposition en partie cohérente/incohérente est utilisée. Les causes de la perte de cohérence de la marée sur des échelles de un à trois mois sont l’advection de la marée interne par l’écoulement lentement variable et le cisaillement horizontal de ce dernier. Cette perte de cohérence se fait majoritairement sans changement d’échelle pour la marée.
|
|
|<
<< Page précédente
1
2
3
4
5
6
Page suivante >>
>|
|
documents par page
|