Vous êtes ici : Accueil > Écoles doctorales > SISMI – Sciences et ingénierie des systèmes, mathématiques, informatique

SISMI – Sciences et ingénierie des systèmes, mathématiques, informatique

Les thèses soutenues à l'école doctorale "SISMI – Sciences et ingénierie des systèmes, mathématiques, informatique"

Pour être informé de la mise en ligne des nouvelles thèses correspondant à la recherche effectuée, abonnez-vous au flux RSS : rss

accès internet    accès intranet    confidentialité
33 ressources ont été trouvées. Voici les résultats 1 à 10
Tri :   Date Auteur Titre thèses par page
  • Communications protocols for wireless sensor networks in perturbed environment    - Sarr Ndéye Bineta  -  31 janvier 2019

    Voir le résumé
    Voir le résumé
    Cette thèse s'inscrit dans le domaine du Smart Grid. Les SGs améliorent la sécurité des réseaux électriques et permettent une utilisation adaptée de l'énergie disponible de manière limitée. Ils augmentent également l'efficacité énergétique globale en réduisant la consommation. L'utilisation de cette technologie est la solution la plus appropriée car elle permet une gestion plus efficace de l'énergie. Dans ce contexte, des compagnies comme Hydro-Québec déploient des réseaux de capteurs pour contrôler les principaux équipements. Pour réduire les coûts de déploiement et la complexité du câblage, un réseau de capteurs semble être une solution optimale. Cependant, son déploiement nécessite une connaissance approfondie de l'environnement. Les postes à haute tension sont des points stratégiques du réseau électrique et génèrent un bruit impulsif qui dégrade les performances des communications sans fil. Les travaux dans cette thèse sont centrés sur le développement de protocoles de communication performants dans ces milieux fortement perturbés. Nous avons proposé une première approche basée sur la concaténation du code à métrique de rang et le code convolutif avec la modulation OFDM. C'est une technique très efficace pour réduire l'effet du bruit impulsif tout en ayant un niveau de complexité assez faible. Une autre solution basée sur un système multi-antennaire est développée. Nous avons aussi proposé un système MIMO coopératif codé en boucle fermée basée sur le code à métrique de rang et le précodeur max-dmin. La deuxième technique est également une solution optimale pour améliorer la fiabilité du système et réduire la consommation énergétique dans les réseaux de capteurs.

  • Distributed control of multi-agent systems under communication constraints : application to robotics    - Ajwad Syed Ali  -  04 septembre 2020

    Voir le résumé
    Voir le résumé
    Les Systèmes Multi-Agents (SMA) ont gagné en popularité en raison de leur vaste gamme d'applications. Les SMA sont utilisés pour atteindre des objectifs complexes qui ne pourraient être atteints par un seul agent. La communication et l'échange d'informations entre les agents d'un SMA sont essentiels pour contrôler son comportement coopératif. Les agents partagent leurs informations avec leurs voisins pour atteindre un objectif commun, ils n'ont donc pas besoin d'unité centrale de surveillance. Cependant, la communication entre les agents est soumise à diverses contraintes pratiques. Ces contraintes incluent des périodes d'échantillonnage irrégulières et asynchrones et la disponibilité d'états partiels uniquement. Ces contraintes posent des défis théoriques et pratiques importants. Dans cette thèse, nous étudions deux problèmes fondamentaux liés au contrôle coopératif distribué, à savoir le consensus et le contrôle de formation pour un SMA à double intégrateur sous ces contraintes. On considère que chaque agent du réseau ne peut mesurer et transmettre son état de position qu'à des instants d'échantillonnage non uniformes et asynchrones. De plus, la vitesse et l'accélération ne sont pas disponibles. Dans un premier temps, nous étudions le problème du contrôle distribué du suivi de consensus. Un algorithme de suivi de leader basé sur l'observateur à temps discret continu est proposé. L'observateur estime la position et la vitesse de l'agent et de son voisin en temps continu à partir des données de position échantillonnées disponibles. Ces états estimés sont ensuite utilisés pour le calcul de l'entrée de commande. Les scénarios de topologie fixe et de topologie commutée sont discutés. Deuxièmement, un protocole de suivi de formation distribué basé sur le consensus est conçu pour réaliser des modèles de formation fixes et variant dans le temps. Le problème d'évitement de collision est également étudié dans cette thèse. Un mécanisme d'évitement de collision basé sur la fonction de potentiel artificiel (APF) est incorporé à l'algorithme de suivi de formation pour empêcher les collisions entre les agents tout en convergeant vers la position souhaitée. Enfin, les algorithmes proposés sont appliqués sur un réseau multi-robots, composé de robots à entraînement différentiel utilisant Robot Operating System (ROS). Un nouveau schéma est proposé pour faire face aux contraintes non holonomiques du robot. L'efficacité des algorithmes sont démontrées à la fois par des résultats de simulation et des expérimentations.

  • Graph-based registration for biomedical images    - Pham Hong Nhung  -  11 février 2019

    Voir le résumé
    Voir le résumé
    Le contexte de cette thèse est le recalage d'images endomicroscopiques. Le microendoscope multiphotonique fournit différentes trajectoires de balayage que nous considérons dans ce travail. Nous proposons d'abord une méthode de recalage non rigide dont l'estimation du mouvement est transformée en un problème d'appariement d'attributs dans le cadre des Log-Demons et d'ondelettes sur graphes. Nous étudions les ondelettes de graphe spectral (SGW) pour capturer les formes des images, en effet, la représentation des données sur les graphes est plus adaptée aux données avec des structures complexes. Nos expériences sur des images endomicroscopiques montrent que cette méthode est supérieure aux techniques de recalage d'images non rigides existantes. Nous proposons ensuite une nouvelle stratégie de recalage d'images pour les images endomicroscopiques acquises sur des grilles irrégulières. La transformée en ondelettes sur graphe est flexible et peut être appliquée à différents types de données, quelles que soient la densité de points et la complexité de la structure de données. Nous montrons également comment le cadre des Log-Demons peut être adapté à l'optimisation de la fonction objective définie pour les images acquises avec un échantillonnage irrégulier.

  • Hierarchical Control for Building Microgrids    - Yassuda Yamashita Daniela  -  28 avril 2021

    Voir le résumé
    Voir le résumé
    Représentant plus d'un tiers de la consommation mondiale d'électricité, les bâtiments sont le secteur énergétique majeur pour promouvoir l’usage des énergies renouvelables. L'installation à la fois de sources d’énergie rénouvelable et d'un système de stockage d'énergie électrique dans les bâtiments peut favoriser la transition énergétique vers un système électrique à faible émission de carbone, tout en permettant aux consommateurs d'énergie finaux de bénéficier d'une énergie propre. Malgré tous ces avantages, cette topologie innovante et distribuée d’un Micro-réseau dédié au Bâtiment (MB)nécessite des changements importants dans le réseau actuel, qui dépend des politiques énergétiques et d’avancement technologiques. La conception d'un Système de Gestion de l'Energie (EMS) capable de gérer efficacement les composants électriques du micro-réseau sans menacer la stabilité du réseau principal est un obstacle au développement des MB. Pour atténuer les effets néfastes introduits par des acteurs d’énergie imprévisibles, le concept d'autoconsommation est de plus en plus adopté. Néanmoins, une analyse technico-économique plus approfondie est nécessaire pour piloter d’une manière optimaledes systèmes de stockage d'énergie afin d’atteindre des indices d'autoconsommation plus élevés. Face à ces enjeux, le but de ce doctorat est de proposer un EMS pour les micro-réseaux installés dans les bâtiments afin de maximiser leur taux d’autoconsommation à un coût d’exploitation minimum. Parmi les architectures de contrôle, la structure hiérarchique s'est avérée efficace pour gérer des objectifs contradictoires qui ne sont pas dans la même échelle de temps. Ainsi, une structure de contrôle Hiérarchique à Modèle Prédictif (HMPC) a été adoptée pour remédier aux incertitudes liées aux déséquilibres de puissance ainsi qu’établir un compromis entre la réduction du coût de fonctionnement et le respect du code de l’énergie français. Considérant que les bâtiments ne sont pas homogènes et nécessitent des solutions adaptées à leur besoin, le contrôleur proposé a été couplé à deux modules fonctionnant à base d’analyse de données. Le premier algorithme consiste à gérer les inexactitudes dans les modèles internes de l’HMPC. Sans avoir besoin de régler aucun paramètre, cet algorithme améliore la précision du modèle de batteries jusqu'à trois fois et augmente jusqu'à dix fois la précision du modèle de stockage d'hydrogène, réduisant ainsi la dépendance de l’EMS aux étapes de modélisation. Le deuxième algorithme détermine de manière autonome les paramètres de l’HMPC et facilite le compromis entre les aspects économiques et énergétiques. S'appuyant uniquement sur l'analyse des données de déséquilibre de puissance et des mesures, le contrôleur hiérarchique spécifie quel dispositif de stockage d'énergie doit fonctionner quotidiennement en fonction de l'estimation du taux d'autoconsommation et du coût de fonctionnement du micro-réseau. Ces estimations diminuent les dépenses annuelles du micro-réseau en évitant la pénalisation en ce qui concerne les exigences d'autoconsommation et en réduisant la dégradation et l'entretien des systèmes de stockage d'énergie. L’EMS proposé s'est également révélé capable de charger de préférence les batteries des véhicules électriques en période de surplus d’énergie et les décharger pendant les périodes de déficit pour réduire les échanges d’énergie avec le réseau principal. Les résultats ont aussi montré que la contribution des batteries de véhicules électriques dépend de la taille du parc de véhicules, de leur temps de connexion et du profil de déséquilibre de puissance. En conclusion, à travers les simulations utilisant le dimensionnement réel d'un bâtiment public et résidentiel, l’EMS hiérarchique s'est avéré efficace pour gérer de nombreux dispositifs de stockage d'énergie et contribuer à l’essor de micro-réseaux dédiés aux bâtiments à l’avenir.

  • Interacting stochastic systems with individual and collective reinforcement    - Mirebrahimi Seyedmeghdad  -  05 septembre 2019

    Voir le résumé
    Voir le résumé
    L'urne de Polya est l'exemple typique de processus stochastique avec renforcement. La limite presque sûre (p.s.) en temps existe, est aléatoire et non dégénérée. L'urne de Friedman est une généralisation naturelle dont la limite (proportion asymptotique en temps) n'est plus aléatoire. De nombreux modèles aléatoires sont fondés sur des processus de renforcement comme pour la conception d'essais cliniques au design adaptatif, en économie, ou pour des algorithmes stochastiques à des fins d'optimisation ou d'estimation non paramétrique. Dans ce mémoire, inspirés par de nombreux articles récents, nous introduisons une nouvelle famille de systèmes (finis) de processus de renforcement où l'interaction se traduit par un phénomène de renforcement collectif additif, de type champ moyen. Les deux taux de renforcement (l'un spécifique à chaque composante, l'autre collectif et commun à toutes les composantes) sont possiblement différents. Nous prouvons deux types de résultats mathématiques. Différents régimes de paramètres doivent être considérés : type de la règle (brièvement, Polya/Friedman), taux du renforcement. Nous prouvons l'existence d'une limite p.s. coommune à toutes les composantes du système (synchronisation). La nature de la limite (aléatoire/déterministe) est étudiée en fonction du régime de paramètres. Nous étudions également les fluctuations en prouvant des théorèmes centraux de la limite. Les changements d'échelle varient en fonction du régime considéré. Différentes vitesses de convergence sont ainsi établies.

  • Kostant principal filtration and paths in weight lattice    - Kusumastuti Nilamsari  -  24 octobre 2019

    Voir le résumé
    Voir le résumé
    Il existe plusieurs filtrations intéressantes définies sur la sous-algèbre de Cartan d'une algèbre de Lie simple complexe issues de contextes très variés : l'une est la filtration principale qui provient du dual de Langlands, une autre provient de l'algèbre de Clifford associée à une forme bilinéaire invariante non-dégénérée, une autre encore provient de l'algèbre symétrique et la projection de Chevalley, deux autres enfin proviennent de l'algèbre enveloppante et des projections de Harish-Chandra. Il est connu que toutes ces filtrations coïncident. Ceci résulte des travaux de Rohr, Joseph et Alekseev-Moreau. La relation remarquable entre les filtrations principale et de Clifford fut essentiellement conjecturée par Kostant. L'objectif de ce mémoire de thèse est de proposer une nouvelle démonstration de l'égalité entre les filtrations symétrique et enveloppante pour une algèbre de Lie simple de type A ou C. Conjointement au résultat et Rohr et le théorème d'Alekseev-Moreau, ceci fournit une nouvelle démonstration de la conjecture de Kostant, c'est-à-dire une nouvelle démonstration du théorème de Joseph. Notre démonstration est très différentes de la sienne. Le point clé est d'utiliser une description explicite des invariants via la représentation standard, ce qui est possible en types A et C. Nous décrivons alors les images de leurs différentielles en termes d'objects combinatoires, appelés des chemins pondérés, dans le graphe cristallin de la représentation standard. Les démonstrations pour les types A et C sont assez similaires, mais ne nouveaux phénomènes apparaissent en type C, ce qui rend la démonstration nettement plus délicate dans ce cas.

  • Linear analysis of the steady water waves flow over an obstacle in the single and multi-layer model    - Prihandono Bayu  -  04 mars 2021

    Voir le résumé
    Voir le résumé
    Nous étudions dans ce qui suit un problème de modélisation des ondes d’eau régulières générées par un obstacle dans un fluide de la couche N. Notre modèle est une version linéarisée des équations d’Euler multi-couche à surface libre autour d’un état de repos, où nous nous retrouvons avec un problème elliptique impliquant des conditions d’interface. Nous commençons par considérer le problème de Neumann-Kelvin en traitant un écoulement monocouche sur un obstacle situé au fond du domaine physique. Nous étudions le problème à la fois par la méthode variationnelle et par la méthode de Fourier. Nous faisons la distinction entre les cas sous-critiques et supercritiques. Des simulations numériques illustrent les deux cas. La résistance des ondes est également calculée, et des obstacles sans onde sont obtenus dans le cas sous-critique. Chapitre 2 généralise notre résultat du cas monocouche en considérant des variations de la vitesse à l’infini en amont, plus précisément comme une simple fonction de pas. L’intérêt de ce cas est qu’il représente la première étape dans le traitement du problème non linéaire. Ce contexte permet au flux de présenter certaines zones où il est supercritique et d’autres où il est sous-critique. Nous appelons ce cas un flux transcritique. Le cas du flux transcritique doit être traité avec plus de soin, et nous n’envisageons ici qu’une seule des deux situations transcritiques possibles. La solution variationnelle obtenue dans le cas transcritique ne sera pas une solution au problème initial puisqu’elle ne satisfait pas la condition d’harmonicité. La procédure de régularisation doit être effectuée pour corriger la solution variationnelle et obtenir la solution du problème initial. Dans Chaptire 3, nous étudions un fluide stratifié en considérant un écoulement à deux couches avec une approximation de couvercle rigide à la surface libre. Nous traitons le problème à la fois par la méthode variationnelle et par la transformée de Fourier. En utilisant la méthode variationnelle, nous pouvons prouver l’existence et l’unicité de la solution. La méthode de Fourier nous permet de déterminer explicitement la partie variationnelle et la partie sillage de la solution. Nous prouvons lorsque la densité de la couche supérieure est nulle, l’interface entre les couches se comporte exactement comme la surface libre pour le cas d’une seule couche, ce résultat sera également récupéré dans un cadre plus général dans la section suivante. Des simulations numériques complètent ces résultats. Enfin dans le dernier chapitre, nous nous concentrons sur le développement d’une théorie qualitative pour les fluides multicouches. Nous établissons d’abord une théorie générale qui pourrait s’appliquer à divers modèles linéaires stationnaires lorsque la méthode de Fourier est utilisée. Ainsi, l’étude de différents cas possibles liés à l’existence et à la multiplicité des racines réelles pour la relation de dispersion donne un traitement général du problème. Nous appliquons ensuite cette théorie au cas de la couche N avec couvercle rigide et obtenons la solution exacte pour chaque couche. Nous considérons également le cas à trois couches avec couvercle rigide, lorsque la densité de la couche supérieure est nulle, et nous comparons la solution aux interfaces avec le cas à deux couches avec la surface libre. Les simulations numériques illustrent la dynamique des fluides pour chaque couche, Pour les cas où la relation de dispersion présente une ou deux racines deux réelles, et donc où la solution oscille en aval, nous pouvons également construire des obstacles sans sillage.

  • Machine-to-Machine (M2M) Communications in Next Generation Networks: Spectrum management and energy efficiency .    - Dawaliby Samir  -  11 octobre 2019

    Voir le résumé
    Voir le résumé
    Cette thèse traite le problème de garantir la qualité de service (QoS) dans l'internet des objets (IoT) en termes d’urgence et de fiabilité. Pour atteindre cet objectif, nous avons proposé différentes solutions adaptées aux réseaux étendus LoRa (LoRaWAN). Premièrement, nous mettons en œuvre un découpage virtuel du réseau LoRa en plusieurs tranches et nous évaluons son impact en utilisant plusieurs stratégies statiques et dynamiques. Les résultats des simulations exécutés sur NS3 ont prouvé l'efficacité de l'isolation virtuelle des ressources physiques pour une tranche d'un réseau ayant des communications urgentes en réduisant l'impact venant des autres communications IoT. Motivés par ces résultats, une méthode d'optimisation est ensuite proposée pour chercher une meilleure configuration des nœuds LoRa en regardant plus en détail leur paramètres au niveau de la couche physique permettant d’améliorer ses performances en termes de QoS, de fiabilité et d’efficacité énergétique. Par contre, même avec le découpage du réseau en tranches virtuels, l’évolutivité de LoRa reste un défi en raison du manque de flexibilité lors de la gestion des réseaux sans fil actuels. Par conséquent, pour atteindre l'objectif global de garantir une bonne QoS dans un réseau IoT à grande échelle, les technologies SDN et le découpage virtuel du réseau sont adoptés simultanément pour proposer une architecture virtualisée et distribuée. Cette dernière proposition est basée sur la théorie des jeux et s'adapte plus rapidement aux changements dans un environnement IoT encombré en exploitant la prise de décision du découpage du réseau et la configuration des nœuds LoRa à la périphérie du réseau.

  • On birational transformations and automorphisms of some hyperkähler manifolds    - Beri Pietro  -  12 octobre 2020

    Voir le résumé
    Voir le résumé
    Mon travail de thèse porte sur les doubles EPW sextiques, une famille de variétés hyperkähleriennes qui, dans le cas général, sont équivalentes par déformation au schéma de Hilbert de deux points sur une surface K3. Notamment j'ai utilisé le lien que ces variétés ont avec les variétés de Gushel-Mukai, qui sont des variétés de Fano dans une Grassmannienne si leur dimension est plus grande que deux, des surface K3 si la dimension est deux. Le premier chapitre contient quelques rappels de théorie des équations de Pell et des réseaux, qui sont fondamentals pour l’étude des variétés hyperkähleriennes. Ensuite je rappelle la construction qui associe un revêtement double à un faisceau sur une variété normale. Dans le deuxième chapitre j’aborde les variétés hyperkähleriennes et je décris leurs premières propriétés ; j’introduis aussi le premier cas de variété hyperkählerienne qui a été étudiée, les surfaces K3. Cette famille de surfaces correspond aux variétés hyperkähleriennes en dimension deux. Je présente ensuite brièvement certains des derniers résultats dans ce domaine, notamment je définis différents espaces de modules de variétés hyperkähleriennes et je décris l’action d’un automorphisme sur le deuxième groupe de cohomologie d’une variété hyperkähleriennes. Les outils introduits dans le chapitre précédent ne fournissent pas de description géométrique de l'action de l'automorphisme sur la variété, dans le cas où la variété est un schéma de Hilbert de points sur une surface K3. Dans le troisième chapitre, j’introduis donc une description géométrique à une certaine déformation près. Cette déformation prend en compte la structure du schéma de la variété de Hilbert. Pour ce faire, j'introduis un isomorphisme entre une composante connexe de l'espace de modules des variétés de type K3[n] avec une polarization, et l'espace de modules des variétés de même type avec une involution dont le rang de l'invariant est un. Il s’agit d’une généralisation d’un résultat obtenu par Boissière, An. Cattaneo, Markushevich et Sarti en dimension deux. Les deux premières parties de ce chapitre sont un travail en collaboration avec Alberto Cattaneo. Dans le quatrième chapitre, je définis les EPW sextiques, en présentant l'argument de O'Grady, qui montre qu'un double revêtement d'un EPW sextique dans le cas général est une variété de type K3[2]. Ensuite, je présente les variétés Gushel-Mukai, en mettant l'accent sur leur lien avec les EPW sextiques ; cette approche a été introduite par O'Grady, poursuivie par Iliev et Manivel et systématisée par Kuznetsov et Debarre. Dans le cinquième chapitre, j’utilise les outils introduits dans le quatrième chapitre dans le cas où on peut associer une surface K3 à une EPW sextique X. Dans ce cas je donne des conditions explicites sur le groupe de Picard de la surface pour que X soit une variété hyperkählerienne. Cela permet d'utiliser le théorème de Torelli pour une surface K3 pour démontrer l'existence de quelques automorphismes sur X. Je donne des bornes sur la structure d'un sous-groupe d'automorphismes d'une EPW sextique sous conditions d'existence d'un point fixe pour l'action du groupe. Toujours dans le cas d'existence d'une surface K3 associée à une EPW sextique X, j’améliore la borne obtenue précédemment sur les automorphismes de X, en donnant un lien explicite avec le nombre de coniques sur la surface K3. Je montre que la symplecticité d'un automorphisme sur X dépend de la symplecticité d'un automorphisme correspondant sur la surface K3. Le sixième chapitre est un travail en collaboration avec Alberto Cattaneo. J'étudie le groupe d'automorphismes birationels sur le schéma de Hilbert des points sur une surface projective K3, dans le cas générique. Cela généralise le résultat obtenu en dimension deux par Debarre et Macrì. Ensuite j’étudie les cas où il existe un modèle birationel où ces automorphismes sont réguliers. Je décris de façon géométrique quelques involutions dont on avait prouvé l'existence auparavant.

  • Optical Image encryption based on apertured FrMT in the Diffraction domain    - Wang Mengmeng  -  18 décembre 2019

    Voir le résumé
    Voir le résumé
    Cette thèse se concentre sur l'étude de l'introduction de l'ouverture dans la transformation frationnelle de Mellin (TFrM) dans le domaine de diffraction et son application dans le système de cryptage d'images optiques. La faisabilité des schémas de cryptage proposés est vérifiée par une série de simulations numériques. Les travaux principaux sont les suivants: Tout d'abord, un système de cryptage d'images optiques basé sur la transformation fractionnelle de Mellin avec une ouverture dure (TFrM à ouverture dure) a été proposé. La TFrM à ouverture dure peut être effectuée par la transformation log-polar et la transformation fractionnelle de Fourier à ouverture dans le domaine de diffraction. Les longueurs latérales de l'ouverture dure servent de clé pour améliorer la sécurité et augmenter encore l'espace clé du système de cryptage. Cette ouverture dure n'est pas seulement utilisée pour contrôler la quantité de lumière passant la lentille en ajustant sa taille, mais réduit également la fuite de lumière, ce qui, dans une certaine mesure, améliorera la robustesse contre les attaques directes. Deuxièmement, l'ouverture gaussienne, comme une ouverture douce pour équilibrer entre l'ouverture dure et aucune ouverture, est introduite dans la TFrM à ouverture. Avec la TFrM à ouverture gaussienne dans le domaine de diffraction, une transformation de préservation de la réalité est proposée et utilisée pour cryptage d'images. Dans ce schéma de cryptage pour l'image en niveaux de gris, la transformation d’Arnold et l'opération d’XOR bitwise sont également adoptées pour cypter l'image afin d'améliorer la sécurité. Enfin, l'algorithme de cryptage basé sur la TFrM à ouverture gaussian et de préservation de la réalité (TFrMOGPR) utilisé pour l'image couleur est proposé. Outre TFrMOGPR non linéaire, rotation de l'espace couleur, avec brouillage 3D et XOR opération bitwise rend l'algorithme de cryptage d'image de couleur proposé bien performer. Les résultats de la simulation ont montré que les systèmes de cryptage proposés sont capables de résister à différentes attaques communes et robustes contre les attaques de bruit et d'occlusion.

|< << 1 2 3 4 >> >| thèses par page

Haut de page


  • Avec le service Ubib.fr, posez votre question par chat à un bibliothécaire dans la fenêtre ci-dessous.

 
 

Université de Poitiers - 15, rue de l'Hôtel Dieu - 86034 POITIERS Cedex - France - Tél : (33) (0)5 49 45 30 00 - Fax : (33) (0)5 49 45 30 50
these@support.univ-poitiers.fr - Crédits et mentions légales