181 research outputs found

    Sur la hauteur de tores plats

    Get PDF
    In this thesis we consider the Epstein zeta function of Euclidean lattices, in order to study the problem of the minima of the height of the flat torus associated to a lattice. The height is defined as the first derivative at the point s = 0 of the spectral zeta function of the torus ; this function coincides, up to a factor, with the Epstein zeta function of the dual lattice of the given lattice. We describe a sufficient condition for a given lattice to be a stationary point of the height. In particular, by means of the theory of spherical designs, we show that a lattice which has a spherical 2-design on every shell is a stationary point of the height. We give an algorithm to check whether a given lattice satisfies this 2-design condition or not, and we give some tables of results in dimension up to 7. Then, we show that a lattice which realises a local minimum of the height is necessarily irreducible. Finally, we deal with some tori defined over the imaginary quadratic number fields, and we show a formula which gives their height as a limit of a sequence of heights of discrete complex tori.Nous considérons la fonction zêta d’Epstein des réseaux euclidiens pour étudier le problème des minima de la hauteur du tore plat associé à un réseau. La hauteur est définie comme la dérivée au point s = 0 de la fonction zêta spectrale du tore, fonction qui coïncide, à un facteur près, avec la fonction zêta d’Epstein du réseau dual du réseau donné. Nous donnons dans cette dissertation une condition suffisante pour qu’un réseau donné soit un point critique de la hauteur. En particulier, en utilisant la théorie des designs sphériques, nous montrons qu’un réseau qui a des 2-designs sphériques sur toutes ses couches est un point critique de la hauteur. Nous donnons un algorithme pour tester si un réseau donné satisfait cette condition de 2-designs, et nous donnons des tables de résultats en dimension jusqu’à 7. Ensuite, nous montrons qu’un réseau qui réalise un minimum local de la hauteur est nécessairement irréductible. Enfin, nous nous intéressons à certains tores définis sur les corps de nombres quadratiques imaginaires, et nous prouvons une formule qui donne leur hauteur comme limite d’une suite de hauteurs de tores complexes discrets

    Découverte par ordinateur en théorie des graphes

    Get PDF
    Le système AutoGraphiX -- Fonctions d'AutoGraphiX -- La recherche à voisinage variable -- Invariants disponibles dans AutoGraphiX -- Recherche automatique de conjectures -- Applications -- Étude de l'indice de Randié -- Étude de l'énergie d'un graphe -- Étude de l'index d'arbres avec contraintes de coloration -- Recherche d'arbres H-palindromiques -- Résultats et développemtns envisagés -- Conjectures de Graffiti réfutées -- Conjectures obtenues -- Recherche analytique de conjectures -- Définition automatiques des voisinages à utiliser -- Définition interactive d'invariants -- Énumération de familles de graphes -- Énumération de Benzenoides et Helicènes -- Génération ordonnée -- Énumération de polyhexes planaires simplement connectés -- Énumération de polyhexes simplement connectés -- Méthode par décomposition

    The Security of Cryptographic Primitives

    Get PDF
    In the early fifties, Claude Shannon initiated the theory of cryptographic primitives. He defined the notion of diffusion and confusion. However, this theory did not developed very much until nowadays. Recently, the differential cryptanalysis and the linear cryptanalysis gave a significant advance in the analysis of the primitives. Security criteria for confusion, essentially nonlinearity criteria, has been proposed. In this thesis, we show how to define a notion of complexity on the graph structure of the primitives and how to study it. This gives security criteria of the computational network. We propose new criteria for diffusion. Finally, we unify the two types of cryptanalysis, getting rid of their linear aspects by a statistical approach

    Amélioration de la sécurité et de la fiabilité des systèmes de communication sans fil

    Get PDF
    Dans ce mémoire, de nouvelles approches ont été introduites pour concevoir les systèmes de communication fiables, Section 1, et sécurisées, Section 2, où les codes LDPC ont été choisis comme schéma de codage principal. Ce mémoire comprend deux sections : Section 1 : Les codes LDPC réguliers et irréguliers sont définis et différents décodeurs basés sur l’échange de message de décisions fermes et souples sont introduits. Par la suite, quelques définitions, comme le seuil des codes LDPC utilisant l’évolution de la densité de probabilité (ou la propagation de croyance), l’écart multiplicatif et les distributions de degrés de noeuds de parité et de noeuds de variable, sont énoncées. Par après, ces concepts préliminaires sont utilisés pour concevoir des ensembles de code LDPC irréguliers approchant la capacité du canal à l’aide de programmation linéaire et d’un algorithme génétique. Section 2 : Une méthode est introduite pour l’amélioration du secret dans ce genre de système. Cette méthode fonctionne sur la base de demande de retransmission de paquets d’information. Selon cette approche, lorsque le récepteur ne peut pas converger vers le bon message, une demande de retransmission est envoyée. Au lieu d’envoyer le paquet entier dans le cas d’une défaillance à la sortie du décodeur du destinataire, la retransmission des sous-paquets est explorée. Le système proposé dans cette phase est appelé protocole HARQ-Granulaire Adaptatif (AG-HARQ). Il essaie de réduire au minimum le taux requis pour un décodage réussi par les parties légitimes tout en augmentant la sécurité en minimisant les fuites d’information vers un espion éventuel. En outre, pour améliorer encore le niveau de sécurité dans la méthode AG-HARQ proposée, le schéma de contamination d’erreur intra-trame (IntraEC) et le schéma de contamination d’erreur inter-trame (InterEC) sont utilisés en conjonction avec cette méthode. Cette combinaison permet un haut niveau de sécurité dans le système de communication sans fil.In this memoir, new approaches have been introduced for designing reliable, Section 1, and secure, Section 2, communication systems where the LDPC codes have been chosen as the principal coding scheme. This memoir comprises two sections: Section 1: Regular and irregular LDPC codes are defined and different message passing decoders based on hard and soft decisions are introduced. Afterward, some definitions like the threshold of LDPC codes using Density Evolution (or Belief Propagation), the Multiplicative Gap, and the check node and variable node degree distributions are explained in detail. Later, these preliminary concepts are used to design the channel capacity approaching Irregular LDPC codes combining Genetic Algorithm and Linear Programming. Section 2: A new scheme is introduced for secrecy enhancement for these systems. This method is based on feedback retransmission requests. With this approach, when the intended recipient cannot converge to the right message, a retransmission request is sent back to the transmitter. The retransmission of the sub-packets, instead of sending the whole packet in the case of failure at the intended recipient’s decoder output, is explored in detail. Our proposed scheme is called Adaptive Granular Hybrid Automatic Repeat reQuest (AG-HARQ) protocol, which tries to minimize the required rate for successful decoding of the legitimate parties while amplifying the privacy by minimizing the information leakage to a wiretapper. In addition, to further improve the security level of the proposed AG-HARQ method, Intra-frame error contamination (IntraEC) and Inter-frame error contamination (InterEC) schemes are used in conjunction with this method. This combination can provide a high level of security in wireless communication systems

    Le motif du masque dans l'oeuvre littéraire et photographique de Claude Cahun

    Full text link
    Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal

    Algorithme de réconciliation et méthodes de distribution quantique de clés adaptées au domaine fréquentiel

    No full text
    Despite being long regarded as merely an amusement for researchers, quantum cryptography has now been accepted has a viable solution for secure communications. In fact, the fundamental laws of quantum mechanics guarantee the unconditional security of the distributed secret keys.We proposed a quantum key distribution system based on single-photons, exploiting genuine frequency-coded quantum states. This new coding technique removes the need for interferometric devices and therefore offers high intrinsic robustness. We implemented a system based on integrated off-the-shelf optical devices and validated the coding technique. We then investigated a system based on continuous variables, in which information is encoded in the amplitude and phase of coherent states. The proposed setup is based on frequency multiplexing of the information signal with a local oscillator.The communication rates achievable by quantum key distribution systems are not only limited by technological constraints, but also by the efficiency of the reconciliation protocols. We developed an efficient reconciliation algorithm for continuous variables based on LDPC codes, which enables high-rate key distributions with continuous variable protocols.Longtemps considérée comme une curiosité de laboratoire, la distribution quantique de clés s'est aujourd'hui imposée comme une solution viable de sécurisation des données. Les lois fondamentales de la physique quantique permettent en effet de garantir la sécurité inconditionnelle des clés secrètes distribuées.Nous avons proposé un système de distribution quantique de clés par photons uniques exploitant un véritable codage en fréquence de l'information. Cette nouvelle méthode de codage permet de s'affranchir de dispositifs interférométriques et offre donc une grande robustesse. Un démonstrateur basé sur des composants optiques intégrés standard a été réalisé et a permis de valider expérimentalement le principe de codage. Nous avons ensuite étudié un système mettant en oeuvre un protocole de cryptographie quantique par « variables continues », codant l'information sur l'amplitude et la phase d'états cohérents. Le dispositif proposé est basé sur un multiplexage fréquentiel du signal porteur d'information et d'un oscillateur local. Les débits atteints par les systèmes de distribution de clés ne sont pas uniquement limités par des contraintes technologiques, mais aussi par l'efficacité des protocoles de réconciliation utilisés. Nous avons proposé un algorithme de réconciliation de variables continues efficace, basé sur des codes LDPC et permettant d'envisager de réelles distributions de clés à haut débit avec les protocoles à variables continues

    Signal optimization for Galileo evolution

    Get PDF
    Global Navigation Satellite System (GNSS) are present in our daily lives. Moreover, new users areemerging with further operation needs involving a constant evolution of the current navigationsystems. In the current framework of Galileo (GNSS European system) and especially within theGalileo E1 Open Service (OS), adding a new acquisition aiding signal could contribute to providehigher resilience at the acquisition phase, as well as to reduce the time to first fix (TTFF).Designing a new GNSS signal is always a trade-off between several performance figures of merit.The most relevant are the position accuracy, the sensitivity and the TTFF. However, if oneconsiders that the signal acquisition phase is the goal to design, the sensitivity and the TTFF havea higher relevance. Considering that, in this thesis it is presented the joint design of a GNSS signaland the message structure to propose a new Galileo 2nd generation signal, which provides ahigher sensitivity in the receiver and reduce the TTFF. Several aspects have been addressed inorder to design a new signal component. Firstly, the spreading modulation definition must considerthe radio frequency compatibility in order to cause acceptable level of interference inside the band.Moreover, the spreading modulation should provide good correlation properties and goodresistance against the multipath in order to enhance the receiver sensitivity and to reduce theTTFF. Secondly, the choice of the new PRN code is also crucial in order to ease the acquisitionphase. A simple model criterion based on a weighted cost function is used to evaluate the PRNcodes performance. This weighted cost function takes into account different figures of merit suchas the autocorrelation, the cross-correlation and the power spectral density. Thirdly, the design ofthe channel coding scheme is always connected with the structure of the message. A joint designbetween the message structure and the channel coding scheme can provide both, reducing theTTFF and an enhancement of the resilience of the decoded data. In this this, a new method to codesign the message structure and the channel coding scheme for the new G2G signal isproposed. This method provides the guideline to design a message structure whose the channelcoding scheme is characterized by the full diversity, the Maximum Distance Separable (MDS) andthe rate compatible properties. The channel coding is essential in order to enhance the datademodulation performance, especially in harsh environments. However, this process can be verysensitive to the correct computation of the decoder input. Significant improvements were obtainedby considering soft inputs channel decoders, through the Log Likelihood Ratio LLRs computation.However, the complete knowledge of the channel state information (CSI) was usually considered,which it is infrequently in real scenarios. In this thesis, we provide new methods to compute LLRlinear approximations, under the jamming and the block fading channels, considering somestatistical CSI. Finally, to transmit a new signal in the same carrier frequency and using the sameHigh Power Amplifier (HPA) generates constraints in the multiplexing design, since a constant orquasi constant envelope is needed in order to decrease the non-linear distortions. Moreover, themultiplexing design should provide high power efficiency to not waste the transmitted satellitepower. Considering the precedent, in this thesis, we evaluate different multiplexing methods,which search to integrate a new binary signal in the Galileo E1 band while enhancing thetransmitted power efficiency. Besides that, even if the work is focused on the Galileo E1, many ofthe concepts and methodologies can be easily extended to any GNSS signa

    Les codes correcteurs quantiques et leurs applications cryptographiques

    Full text link
    Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal

    L'hexacode, le code de Golay et le réseau de Leech construction, décodage, application en quantification

    Get PDF
    Ce mémoire traite spécifiquement de l'utilisation du code quaternaire [6,3,4], l' hexacode , en quantification vectorielle. Celui-ci permet de construire et surtout de décoder très efficacement le code de Golay binaire étendu [24,12,8] et le réseau de Leech tourné R ? 24 . Ces objets sont exceptionnels; ils servent tout particulièrement de base de comparaison dans l'étude des algorithmes de décodage algébrique. Le sujet est inspiré de travaux de recherche sur le codage de canal et la modulation codée, mais les résultats sont appliqués ici à la quantification uniquement. Les algorithmes proposés dans la littérature (à distance minimale et à distance bornée) sont détaillés; de nouveaux al gorithmes, fondés sur une recherche en profondeur d'abord, sont proposés. Les algorithmes de décodage algébrique sont appliqués à la quantification d'une source gaussienne sans mémoire . En effet, de par la dualité source-canal, ce qui est décodage au sens du canal peut servir au codage au sens de la source. Il ressort qu'en 24 dimensions le décodage algébrique sous-optimal offre un meilleur compromis entre performance et complexité que le décodage algébrique à distance minimale. Ce résultat incite donc à explorer les dimensions élévées de quantification au moyen de techniques algébriques et d'algorithmes de décodage sous-optimaux

    Investigations numériques du processus de combustion dans un moteur diesel

    Get PDF
    60 p. : ill. ; 30 cmLe développement actuel des moteurs à combustion interne doit répondre à une volonté persistante de réduction de la consommation et au respect des normes anti-pollution de plus en plus sévères. La simulation de la combustion dans les moteurs diesel est un outil très important car elle permet à un moindre coût une compréhension approfondie des caractéristiques de la combustion et prévoit également la formation de polluants. Une simulation numérique réussie de la combustion diesel exige la modélisation des divers processus, tels que le comportement du jet de carburant, le délai d'allumage, la chimie, la turbulence, etc.… aussi bien que les interactions entre elles. L’investigation numérique du processus de combustion diesel à différentes conditions d'injection a été effectuée dans ce travail en utilisant le code de KIVA-3v. La simulation numérique prouve l’aptitude des modèles adoptés à capter les mécanismes essentiels du processus de combustion diesel tels que l'évolution du jet, la progression de la flamme et la formation des NO
    • …
    corecore