References of "Bernard, Nicolas 50000738"
     in
Bookmark and Share    
Full Text
See detailCalculs de paramètres RMN de fluorures inorganiques cristallisés
Bernard, Nicolas UL

Bachelor/master dissertation (2015)

The goal of this work was to compute the NMR parameters of some crystalline inorganic fluorides using the Gipaw method as implemented in Quantum-Espresso. Notably, we were interested in reproducing (or ... [more ▼]

The goal of this work was to compute the NMR parameters of some crystalline inorganic fluorides using the Gipaw method as implemented in Quantum-Espresso. Notably, we were interested in reproducing (or not) some published results [16, 17] that had been obtained using Castep. [less ▲]

Detailed reference viewed: 26 (1 UL)
Full Text
See detailRaisonnement scientifique et inférence bayésienne
Bernard, Nicolas UL

Bachelor/master dissertation (2013)

Après deux siècles de quasi-oubli, les méthodes dites bayésiennes ont connu un essor extraordinaire au cours des trente dernières années. Ce sont de telles applications de la théorie des probabilités qui ... [more ▼]

Après deux siècles de quasi-oubli, les méthodes dites bayésiennes ont connu un essor extraordinaire au cours des trente dernières années. Ce sont de telles applications de la théorie des probabilités qui faisaient dire de celle-ci au principal pionnier de ces méthodes, Laplace, qu'elle «n'est que le bon sens réduit au calcul». Des formalisations plus récentes (Cox, 1946) font que l'on sait aujourd'hui que raisonner de manière rationnelle est équivalent à utiliser un raisonnement bayésien [Jaynes 2003]. Savoir raisonner de manière rationnelle étant nécessaire pour tout scientifique, il nous a semblé intéressant de faire le lien entre ces méthodes bayésiennes et ce que l'on appelle généralement la méthode scientifique. Les méthodes bayésiennes sont des méthodes qui dérivent de l'application de l'interprétation bayésienne de la théorie des probabilités. Selon cette interprétation, une probabilité n'est pas une propriété intrinsèque d'un système (comme une fréquence), mais une mesure (qui peut être subjective) de l'incertitude que l'on a sur l'état de celui-ci. Le coeur de ces méthodes est alors le théorème de Bayes (entre 1745 et 1750), qui permet de réviser cette mesure à l'aune de nouvelles données: p(H|D,I) = p(D|H,I) * p(H|I)/p(D|I). La notation utilisée ici reflète l'usage qui nous intéresse: H représente une hypothèse, D des données, et, un raisonnement ne se faisant pas «dans le vide», I représente un contexte informationnel qui n'intervient pas dans les calculs mais que nous avons choisi de représenter explicitement, suivant ainsi [Sivia 2006]. Le terme p(H|I) représente alors la probabilité qui avait été attribuée a priori à l'hypothèse, p(D|I) représente les faits nouveaux que l'on désire prendre en compte, et p(D|H,I) la vraisemblance de ces faits en supposant l'hypothèse vraie. On extrait de cela la probabilité révisée, a posteriori de l'hypothèse, p(H|D,I). Dans cette étude, nous expliquons que l'application de ce théorème est non seulement compatible avec la méthode scientifique traditionnelle venant de la tradition d'Aristote, Bacon et Descartes et ses trois étapes --observer, former des hypothèses, tester ces hypothèses-- mais qu'en plus, elle permet d'étendre la logique «cartésienne» pour prendre en compte le problème de l'inférence. En effet, la logique cartésienne permet de déduire les conséquences à partir de causes connues, mais il n'est pas possible de déterminer formellement les causes à partir de l'observation des faits. L'utilisation du théorème de Bayes, autrefois appelé loi des probabilités inverses, permet de résoudre ce problème, en déterminant la plausibilité de diverses hypothèses à partir des faits. En outre, le remplacement d'une logique binaire avec deux valeurs «vrai/faux» par un continuum de probabilité permet «d'adoucir» l'effet d'observations contraires à une théorie par ailleurs largement validée, alors qu'une application brutale et naïve de la logique classique voudrait qu'elle soit considérée immédiatement comme réfutée. Inversement, l'application du théorème de Bayes avec des données prédites par une théorie confirme l'idée intuitive que cette théorie est rendue plus plausible (sans devenir pour autant certaine). Ce sont des avantages par rapport au réfutationnisme poppérien. Cette extension de la logique facilite également la prise en compte de données dont l'interprétation est incertaine. Les méthodes bayésiennes fournissent aussi un critère pour résoudre le problème qui peut se poser avec le principe du rasoir d'Occam. En effet, celui-ci veut qu'entre deux théories à pouvoir explicatif identique, on choisisse celle qui est la plus simple. Mais que faire dans le cas où s'affrontent deux théories, dont l'une est plus complexe mais aussi plus précise que l'autre~? Le théorème de Bayes permet de comparer les probabilités respectives de ces théories en prenant non seulement en compte leur adéquation aux données dont on dispose, mais également le nombre de paramètres (donc la complexité) prévu par ces théories. Faute d'avoir le temps de présenter cela à l'aide d'un exemple comme nous l'avions initialement espéré, nous renvoyons le lecteur vers le chapitre 4 de [Sivia-2006]. Incidemment, le formalisme bayésien de l'induction de Solomonoff permet même une démonstration du rasoir d'Occam. De manière plus générale, étant donné qu'il n'est guère possible de rendre compte de l'incroyable richesse des applications des méthodes bayésiennes, nous dirigeons le lecteur soucieux d'en apprendre plus vers notre bibliographie annotée. [less ▲]

Detailed reference viewed: 90 (12 UL)
Full Text
Peer Reviewed
See detailHardened Bloom Filters, with an Application to Unobservability
Bernard, Nicolas UL; Leprévost, Franck UL

in Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica (2013), 12(4), 11-22

Classical Bloom filters may be used to elegantly check if an element e belongs to a set S, and, if not, to add e to S. They do not store any data and only provide boolean answers regarding the membership ... [more ▼]

Classical Bloom filters may be used to elegantly check if an element e belongs to a set S, and, if not, to add e to S. They do not store any data and only provide boolean answers regarding the membership of a given element in the set, with some probability of false positive answers. Bloom filters are often used in caching system to check that some requested data actually exist before doing a costly lookup to retrieve them. However, security issues may arise for some other applications where an active attacker is able to inject data crafted to degrade the filters’ algorithmic properties, resulting for instance in a Denial of Service (DoS) situation. This leads us to the concept of hardened Bloom filters, combining classical Bloom filters with cryptographic hash functions and secret nonces. We show how this approach is successfully used in the TrueNyms unobservability system and protects it against replay attacks. [less ▲]

Detailed reference viewed: 99 (18 UL)
Full Text
Peer Reviewed
See detailBeyond Tor: The TrueNyms Protocol
Bernard, Nicolas UL; Leprévost, Franck UL

in Security and Intelligent Information Systems (2012)

Detailed reference viewed: 301 (33 UL)
Full Text
See detailLe Calcul Quantique
Bernard, Nicolas UL

Bachelor/master dissertation (2012)

Un ordinateur est un objet physique effectuant des opérations logiques, il a donc nécessairement besoin d’un substrat physique pour faire ces opérations. Aussi, si la théorie qui sous-tend l’informatique ... [more ▼]

Un ordinateur est un objet physique effectuant des opérations logiques, il a donc nécessairement besoin d’un substrat physique pour faire ces opérations. Aussi, si la théorie qui sous-tend l’informatique doit beaucoup aux mathématiciens (Turing pour n’en citer qu’un), c’est la physique qui a rendu la réalisation concrète des ordinateurs possible, qu’ils soient réalisés avec des relais électromécaniques, des tubes électroniques ou des transistors. Et cela ne s’arrête pas là : par exemple, d’une part la miniaturisation de ces derniers dans les processeurs fait que les phénomènes quantiques doivent être pris en compte (les électrons risquent de passer d’un fil à un autre par effet tunnel), d’autre part l’accroissement de la vitesse d’horloge rend concrète la barrière qu’est la vitesse de la lumière. Si les ordinateurs ne sont possibles qu’avec une théorie physique suffisamment évoluée, il y a une rétroaction qui se crée, car la physique a beaucoup bénéficié du développement des ordinateurs. Ceux-ci rendent en effet possibles des calculs – d’abord numériques, mais également symboliques – qu’il serait difficile de faire « à la main », pour des questions de temps et « d’erreurs humaines ». Cette possibilité a ouvert la voie à des simulations dans pratiquement toutes les branches de la physique, et ces simulations ont à leur tour pratique- ment créé de nouvelles branches, telle la théorie du chaos. En 1982, Richard Feynman déplorait cependant que les simulations informatiques de processus quantiques ne fussent pas efficaces, et suggérait qu’elles pourraient être bien plus rapides si l’ordinateur était lui-même « quantique » [2]. Dans ce document, nous allons d’abord revenir (chapitre 1) sur ce point et expliquer ce que pourrait faire différemment un ordinateur « quantique ». Nous décrirons ensuite (chapitre 2) les bases théoriques du calcul quantique tel que pourrait le pratiquer un ordinateur de ce type. Nous verrons finalement (chapitre 3) avec l’exemple de l’algorithme de Shor et de la Tranformation de Fourier Quantique qu’au-delà des simulations de processus quantiques, un ordinateur quantique pourrait accélérer dramatiquement d’autres opérations. Nous conclurons sur quelques approches possibles pour la réalisation d’un ordinateur quantique et sur l’existence d’autres applications de la mécanique quantique liées à l’informatique et à la communication qui ne nécessitent pas forcément un tel ordinateur, ainsi que sur des aspects plus philosophiques du calcul quantique. [less ▲]

Detailed reference viewed: 77 (16 UL)
Full Text
See detailLes télomères: télomères et télomérase chez l'homme
Bernard, Nicolas UL

Bachelor/master dissertation (2010)

Les télomères sont les extrémités des chromosomes, nécessaires pour la stabilité de ceux-ci. Leur longueur est cruciale pour la cellule : trops courts, ils déclenchent son entrée en sénescence, voire sa ... [more ▼]

Les télomères sont les extrémités des chromosomes, nécessaires pour la stabilité de ceux-ci. Leur longueur est cruciale pour la cellule : trops courts, ils déclenchent son entrée en sénescence, voire sa mort. Ce vieillissement des cellules est corrélé avec celui de l’organisme qu’elles composent. Un enzyme, la télomérase, permet d’allonger les télomères ou d’empêcher leur raccourcissement. Chez l’homme, cet enzyme n’est actif que dans certaines cellules, qui doivent continuer à se multiplier au long de la vie. Toutefois, la télomérase est également impliquée dans les cancers : pour continuer à croître, ceux-ci doivent empêcher le raccourcissement des télomères, qui intervient normalement à chaque division cellulaire. Si l’activation de la télomérase est constatée dans la majorité des cancers, d’autres mécanismes existent aussi. Dans ce document, nous dressons un état des lieux succinct des connaissances sur les télomères et la télomérase, et sur leurs liens avec le vieillissement et le cancer, avant d’évoquer les espoirs thérapeutiques suscités par la compréhension de ces mécanismes. [less ▲]

Detailed reference viewed: 66 (4 UL)
Full Text
See detailRégulation de la position d'une bille sur un plateau inclinable
Bernard, Nicolas UL

Bachelor/master dissertation (2009)

Le but de ce projet était d'étudier la régulation de la position d'une bille sur un plateau mobile, celui-ci devant être préalablement construit. Ce plateau est mobile en ceci qu'il peut s'incliner selon ... [more ▼]

Le but de ce projet était d'étudier la régulation de la position d'une bille sur un plateau mobile, celui-ci devant être préalablement construit. Ce plateau est mobile en ceci qu'il peut s'incliner selon ses deux axes, l'inclinaison étant contrôlable par des moteurs. Le plateau est constitué (ou, comme ici, recouvert) d'une dalle tactile qui permet de connaître la position de la bille. Dans la fabrication de ce projet, il y a trois parties distinctes: - la partie mécanique; - la partie électronique; - la partie informatique, c'est-à-dire la programmation de la puce (un microcontrôleur dsPIC) qui contrôle le système. Toutefois, avant de parler de la fabrication elle-même, nous allons commencer par étudier ce système de manière théorique. C'est l'objet du premier chapitre. [less ▲]

Detailed reference viewed: 59 (3 UL)
Full Text
Peer Reviewed
See detailJacobians of genus 2 curves with a rational point of order 11
Leprévost, Franck UL; Bernard, Nicolas UL; Pohst, Michael

in Experimental Mathematics (2009), 18(1), 65-70

On the one hand, it is well-known that Jacobians of (hyper)elliptic curves defined over $\Q$ having a rational point of order $l$ can be used in many applications, for instance in the construction of ... [more ▼]

On the one hand, it is well-known that Jacobians of (hyper)elliptic curves defined over $\Q$ having a rational point of order $l$ can be used in many applications, for instance in the construction of class groups of quadratic fields with a non-trivial $l$-rank. On the other hand, it is also well-known that $11$ is the least prime number which is not the order of a rational point of an elliptic curve defined over $\Q$. It is therefore interesting to look for curves of higher genus, whose Jacobians have a rational point of order $11$. This problem has already been addressed, and Flynn found such a family $\Fl_t$ of genus $2$ curves. Now, it turns out, that the Jacobian $J_0(23)$ of the modular genus $2$ curve $X_0(23)$ has the required property, but does not belong to $\Fl_t$. The study of $X_0(23)$ leads to a method to partially solving the considered problem. Our approach allows us to recover $X_0(23)$, and to construct another $18$ distinct explicit curves of genus $2$ defined over $\Q$ and whose Jacobians have a rational point of order $11$. Of these $19$ curves, $10$ do not have any rational Weierstrass point, and $9$ have a rational Weierstrass point. None of these curves are $\Qb$-isomorphic to each other, nor $\Qb$-isomorphic to an element of Flynn's family $\Fl_t$. Finally, the Jacobians of these new curves are absolutely simple. [less ▲]

Detailed reference viewed: 55 (9 UL)
Full Text
See detailNon-observabilité des communications à faible latence
Bernard, Nicolas UL

Doctoral thesis (2008)

This thesis is built around two parts, both related to the protection of privacy in computer networks, and more precisely on the Internet. In the first part, we propose a system allowing the establishment ... [more ▼]

This thesis is built around two parts, both related to the protection of privacy in computer networks, and more precisely on the Internet. In the first part, we propose a system allowing the establishment of unobservable interactive communications, unobservable meaning an observer can neither pinpoint the destination(s) of those communications, nor, in fact, know if there are real communications in the first place ! This system aims to provide an unequaled level of protection, as even a very powerful observer should not be able to bypass it. This protection is based on Onion-Routing and adds innovative methods against traffic analysis. In the second part, we take a closer look at the DNS protocol. While it is possible to protect it with our proposition described in the first part, this degrades performance, specifically latency, which has an impact on those protocols using DNS. In this part, we propose a DNS specific solution, providing both a good level of protection and better performance. These two systems can be combined of course, but they can also be used as separate bricks with other privacy enhancing mechanisms too. [less ▲]

Detailed reference viewed: 55 (12 UL)
Full Text
See detailLes apports du modèle Open Source pour la correction des logiciels
Dagorn, Nathalie; Bernard, Nicolas UL

in Cahiers de recherche ICN (2008), 2008(01),

Detailed reference viewed: 79 (3 UL)
Peer Reviewed
See detailSecurity and Privacy in the Digital Economy: How to Provide Anonymity in Electronic Commerce
Dagorn, Nathalie; Bernard, Nicolas UL

in Proceedings of the 6th IADIS e-Society International Conference (Algarve, April 9-12 2008) (2008)

Detailed reference viewed: 101 (0 UL)
See detailProgrammation avancée en C (avec exercices et corrigés)
Varrette, Sébastien UL; Bernard, Nicolas UL

Book published by Lavoisier-Hermès (2007)

Destiné aux professionnels comme aux étudiants possédant de bonnes bases de programmation dans un langage impératif, Programmation avancée en C décrit le langage C tel qu'il est défini dans la norme C99 ... [more ▼]

Destiné aux professionnels comme aux étudiants possédant de bonnes bases de programmation dans un langage impératif, Programmation avancée en C décrit le langage C tel qu'il est défini dans la norme C99. L'atout majeur de ce livre est d'associer dans un unique ouvrage, en français : * une description du langage C plus précise et plus complète que dans les ouvrages introductifs; * des chapitres spécifiques qui couvrent des sujets connexes aussi divers que la programmation modulaire, la traque des bugs, les questions d'optimisation et de sécurité, mais aussi l'utilisation de code C avec d'autres langages; * une introduction à la programmation système et réseau en environnement POSIX qui décrit les utilisations les plus fréquentes et s'avère indispensable pour profiter pleinement des manuels de ces systèmes * enfin, plus de 75 exercices corrigés qui permettent au lecteur d'assimiler les notions abordées et d'acquérir ainsi une connaissance approfondie de C. Public: Étudiants des bachelor et masters d'informatique; Élèves ingénieurs; Enseignants-chercheurs; Professionnels développeurs [less ▲]

Detailed reference viewed: 1358 (4 UL)
Full Text
See detailUtilisation de l'implémentation de DTLS fournie par OpenSSL
Bernard, Nicolas UL

Report (2006)

Datagram Transport Layer Security (DTLS) is a recent prococol. It provides a cryptographical layer on the top of UDP. This protocol is implemented in the OpenSSL library but its use is not documented ... [more ▼]

Datagram Transport Layer Security (DTLS) is a recent prococol. It provides a cryptographical layer on the top of UDP. This protocol is implemented in the OpenSSL library but its use is not documented. This document aims to show how to use this implementation, by providing examples. [less ▲]

Detailed reference viewed: 38 (0 UL)
See detailSécurite UNIX
Bernard, Nicolas UL; Denneulin, Yves; Varrette, Sébastien UL

in Ebrahimi, Touradj; Leprévost, Franck; Warusfel, Bertrand (Eds.) Cryptographie et sécurité de systèmes et réseaux (2006)

Detailed reference viewed: 33 (3 UL)
Peer Reviewed
See detailchap. "Sécurite UNIX"
Bernard, Nicolas UL; Denneulin, Y.; Varrette, Sébastien UL

in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006)

Detailed reference viewed: 29 (1 UL)
Peer Reviewed
See detailSecurity and Privacy in the Digital Economy: the Case of Electronic Commerce
Dagorn, Nathalie; Bernard, Nicolas UL

in Proceedings of the IADIS e-Society International Conference (Dublin, 13-16 July 2006) (2006)

Detailed reference viewed: 37 (0 UL)
See detailSécurité Réseau
Bernard, Nicolas UL; Bouvry, Pascal UL; Denneulin, Yves et al

in Leprévost, Franck; Ebrahimi, Touradj; Warusfel, Bertrand (Eds.) Cryptographie et sécurité de systèmes et réseaux (2006)

Detailed reference viewed: 33 (4 UL)
Full Text
See detailL'Art de la sécurité informatique
Bernard, Nicolas UL

Learning material (2005)

Detailed reference viewed: 23 (2 UL)
Peer Reviewed
See detailPractical Authentication in Distributed Environments
Dagorn, Nathalie; Bernard, Nicolas UL; Varrette, Sébastien UL

in Proceedings of the First International Computer System and Information Technology Conference (ICSIT'05) (2005)

Detailed reference viewed: 21 (7 UL)
Peer Reviewed
See detailWeb Hacking
Dagorn, Nathalie; Bernard, Nicolas UL

in Proceedings of the Fourth IADIS International Conference on the World Wide Web and the Internet (Internet/www 2005) (2005)

Detailed reference viewed: 42 (0 UL)