Fonctions mathématiques comme source de chaos

Fonctions mathématiques comme source de chaos

Où trouver du chaos ?

Après Lorenz, beaucoup d’études ont démontré l’existence de diverses sources de chaos. Un très grand nombre de recherches actuelles sur le chaos, essaient soit d’exploiter les sources déjà trouvées, soit explorent d’autres sources pas encore maîtrisées. Dans la suite, une classification des sources du chaos est proposée. Des exemples de chaque classe sont donnés, avec une brève explication.

Fonctions mathématiques comme source du chaos

Cette classe qui était associée depuis pas très longtemps avec le mot « curiosité » est la classe la plus explorée à cause de la facilité relative d’étude, et la clarté des notions utilisées. En fait, la plupart des méthodes de manipulation du chaos sont appliquées et testées sur ces classes avant de passer aux autres. De ce fait, ils sont présentés comme source de chaos de référence dans beaucoup d’études. Nous avons déjà vu l’exemple de la famille de fonctions quadratiques. Il existe beaucoup d’autres exemples similaires (fonction de Henon, fonction logistique… etc.) qui sont principalement des familles de fonctions itératives dont l’état chaotique dépend d’un ou plusieurs paramètres.
La classe trouve son importance dans la pratique scientifique à cause du fait que les fonctions itératives sont à la base d’une grande part des algorithmes numériques pour l’exploration des équations différentielles (ex. méthode de Newton). Il faut signaler l’importance de l’étude formelle de cette classe, par opposition à l’étude numérique. En effet, quelle que soit la puissance de l’ordinateur qu’on utilise, les calculs sont approximatifs et admettent une erreur. C’est le résultat d’une représentation binaire finie, et du remplacement de fonctions mathématiques par leurs développements limités.
Cette réalité, connue par tous, reste dans la plupart des cas négligée, ce qui n’est pas grave sauf pour les systèmes chaotiques, à cause de leur sensibilité exponentielle aux erreurs. Pour le chaos l’augmentation de la puissance de calcul ne fait que retarder l’inévitable. Ce problème est l’objet de plusieurs études intéressantes en cours de réalisation, et qui sont principalement basées sur le modèle du « calculateur réel » ou « machine de Blum – Shub – Smale » [BLU01]. Par exemple pour la fonction logistique  Finalement, pour une liste exhaustive de fonctions non linéaires connues pouvant générer du chaos voir [WIL02].

Systèmes dynamiques chaotiques à modèle connu

Dans la référence [WIL02] on trouve une répartition de cette classe en deux familles de systèmes :
• Les systèmes dissipatifs : où on trouve les phénomènes de bifurcation, d’intermittence et d’attracteur étrange. • Les systèmes conservatifs : où on trouve les systèmes classiques (ex. : système mécanique à trois corps, système de Poincaré) et les systèmes quantiques (chaos quantique). Cette classe de systèmes est largement connue ; car on y trouve le fameux système climatologique de Lorenz et d’autres qui sont à l’origine de la théorie moderne du chaos. Exemples : • Système de Lorenz (voir sys.I.2) qui va être l’objet d’exploration dans la section IV.2.1 • Système de Rössler (1979):

Systèmes dynamiques chaotiques sans modèle

C’est la classe la plus intéressante, car c’est pour ce type de système que la détection du chaos offre un grand potentiel. Dans ce cas, le système est une boite noire, qui génère des grandeurs mesurables sous forme de séries temporelles à sa sortie. Alors logiquement pour qu’on ait recours à la détection du chaos, c’est que ces variables de sortie ont un aspect aléatoire. Ainsi, pouvoir prouver que ces variables sont des signaux chaotiques est un gain considérable en soi à cause des perspectives qui en résultent (prédictibilité, ordre caché… etc.).
Cette classe couvre un énorme spectre d’applications, dont principalement la finance [CHA01], l’économie [BAR01,SCH02,LIU01], le biomédical [HU001,HAI01,GON01], l’hydraulique [KHA01], les réseaux [FAN01,NUN01], l’écologie [RAI01] et la liste ne cesse de s’agrandir. Par la suite, nous allons explorer trois cas où on peut rencontrer le chaos sans avoir le modèle proprement dit du système qui a généré celui-ci. Le premier cas est relatif à la cryptanalyse d’un système de communication chaotique, le deuxième est le cœur et le troisième est le cerveau.

Le chaos dans la communication sécurisée

Ces deux dernières décennies ont été marquées par une tendance partagée à l’exploration des possibilités du cryptage des transmissions par le chaos. Ces possibilités ont été la suite logique de la découverte de la synchronisation des systèmes chaotiques en 1989 [DIT01]. En effet, Pecora a trouvé qu’un système chaotique peut être construit d’une certaine façon pour que ces parties évoluent harmonieusement dans le temps. Cependant, on sait que deux systèmes chaotiques complètement isolés ne peuvent pas se synchroniser, à cause de leurs sensibilités aux erreurs, même insignifiantes. Alors, un genre de couplage doit être introduit entre les systèmes à synchroniser.
Pecora a proposé un exemple illustré par la figure II-1, où un système chaotique et un duplicata d’une partie du système sont synchronisés. Systéme chaotique Partie dupliquée Signal de couplage Signaux de sortie synchronisés Le concept important dans cet exemple est le fait que la partie dupliquée (carrés vert et bleu) est stable lorsqu’elle est pilotée par la partie non dupliquée (carré rouge). Ainsi, des variations dans les conditions initiales de la partie dupliquée n’auront pas de conséquences vis-àvis du signal de sortie. Alors, le système global est chaotique et les deux sorties sont synchrones. Dans ce cas, le couplage est effectué par la liaison entre le carré rouge et la partie dupliquée à droite.
Pour simuler cette idée, Pecora a choisi le système de Lorenz (sys.I.2), où l’une des trois variables d’états a été utilisée comme signal de couplage, et la dynamique des deux restantes comme la partie dupliquée. Ainsi, malgré que les deux parties aient été initialisées différemment, elles ont fini par se rattraper en harmonie totale. Ce type de synchronisation est dite unidirectionnelle, car le système est considéré comme la source et la partie dupliquée est considérée comme la destination. Par la suite Carroll a proposé un système de communication crypté basé sur l’exemple de Pecora et illustré par la figure II-2. Système chaotique de transmission Système couplé de réception Signale de couplage Transmission cryptée Signal chaotique Message source Message décodé Signal chaotique synchronisé

Le transmetteur ajoute un signal chaotique au message à transmettre et envoie le résultat en plus du signal de couplage au récepteur. Ce dernier est composé d’une partie dupliquée du système de transmission, alors le signal chaotique est régénéré et retranché du signal reçu pour avoir le message original. Depuis, Pecora et Carroll ont introduit d’autres exemples basés sur des principes
différents. Les axes de ces recherches sont principalement la synchronisation, le cryptage et la cryptanalyse.

La synchronisation.

Á ce jour, différentes formes de synchronisation ont été explorées. Parmi ces formes on trouve les méthodes à synchronisation complète (SC), les méthodes à synchronisation généralisée (SG) et les méthodes à synchronisation de phase (SP). Dans la synchronisation complète, nous avons une coïncidence complète entre les variables d’états des deux systèmes synchronisés. Les méthodes à synchronisation complète sont typiquement associées avec la synchronisation des systèmes identiques, dont nous avons déjà illustré un exemple (système de Pecora et Carroll). D’autres exemples de synchronisation complète utilisent un schéma à rétroaction et sont décrits comme étant bidirectionnels, car les deux systèmes sont à la fois source et destination.
Les méthodes à synchronisation généralisée se manifestent par une relation fonctionnelle entre deux systèmes chaotiques couplés. Ces méthodes sont considérées comme une généralisation des méthodes à synchronisation complète pour synchroniser des systèmes chaotiques typiquement différents [GUA02]. Dans la synchronisation de phase, la phase entre deux oscillateurs chaotiques est verrouillée, ou, plus généralement, une définition particulière adéquate d’une représentation de la phase de deux systèmes chaotiques est verrouillée. Ces méthodes peuvent être utilisées avec des systèmes identiques ou pas [GUA01]. Dans tous les cas de figure, une attention particulière doit être donnée au choix de couplage (voir [GUA02]).
Une classification moins récente, mais plus détaillée peut être trouvée dans [PEC01], où parmi les méthodes énumérées, on trouve la synchronisation hyper – chaotique, qui décrit les méthodes utilisées pour synchroniser deux systèmes caractérisés par plus d’un exposant de Lyapunov positif (ex. la concaténation de plusieurs systèmes chaotiques). On y retrouve [PEC01] également les méthodes de synchronisation élaborées comme solution à un problème de synthèse d’observateur. Ce type de problème est classique dans le domaine de l’automatique, et utilise beaucoup des résultats relatifs au contrôle du chaos. Récemment, des méthodes novatrices de cette classe ont exploré les systèmes discrets et hybrides, soit comme systèmes à synchroniser [BEL01] soit comme partie de la méthode de synchronisation [GUO01]. Finalement, on trouve dans [KRI01] une proposition d’une méthode efficace pour la quantification de la synchronisation, en d’autres termes c’est une méthode d’évaluation de la qualité et la sensibilité des méthodes de synchronisation.

Le cryptage:

Le cryptage proprement dit, ou comment mélanger et séparer les données et le signal chaotique, est l’étape finale pour construire le système de communication chaotique. Un signal chaotique porteur d’information représente une généralisation des systèmes conventionnels de modulation. Ainsi, un message source à faible amplitude est masqué par un signal chaotique plus large. Cependant, contrairement aux porteuses sinusoïdales conventionnelles, et à cause de l’absence de notions précises d’amplitude, de phase et de fréquence; le signal chaotique est mélangé avec le message source de différentes façons. Principalement deux classes de méthodes existent: le cryptage additif et le cryptage par inclusion.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Remerciements
Introduction
I. Chaos ? 
I.1.Introduction et historique
I.2.Définitions
I.3.Théorèmes et outils mathématiques utiles
I.4.La bifurcation (Route vers le chaos)
II. Où trouver du chaos ? 
II.1. Fonctions mathématiques comme source de chaos
II.2. Systèmes dynamiques chaotiques à modèle connu
II.3. Systèmes dynamiques chaotiques sans modèle
II.4. Le chaos dans la communication sécurisée
II.4.1. La synchronisation
II.4.2. Le cryptage
II.4.3. La cryptanalyse
II.5. Le chaos dans le cœur
II.5.1. Le cœur
II.5.2. Résultats de quelques études
II.6. Le chaos dans le cerveau
II.6.1. Le cerveau
II.6.2. Le signal EEG
II.6.3. L’épilepsie
II.6.4. Résultats de quelques recherches récentes
III. Comment reconnaître le chaos ? 
III.1.Quelques méthodes classiques
III.1.1. La reconstruction de l’espace de phase
III.1.2. Exposant de Lyapunov
III.1.3. Dimensions topologiques
III.1.4. Surface de Poincaré
III.1.5. Analyse de la prédictibilité
III.1.6. Estimation des faux voisins
III.1.7. Test des séries de substitution (surrogates)
III.2.Innovations dans la reconnaissance du chaos
III.2.1. La méthode DVV
III.2.2. Test 0-1 du chaos
III.3. Proposition pour la classification des méthodes suivant le phénomène testé
III.3.1. Test d’un modèle.
III.3.2. Test d’une série temporelle
IV. Outils informatiques et Applications potentielles. 
IV.1. Les outils
IV.1.1.CDA et CDA pro
IV.1.2.TISEAN
IV.1.3.Outils MATLAB©
IV.1.4.Outils SciLab©
IV.1.5.La boite à outils « IsItChaos »
IV.2. Les applications potentielles proposées
IV.2.1.Application aux modèles mathématiques
IV.2.2.Application à un signal physiologique
IV.2.3.Application à un système de transmission avec cryptage chaotique
Conclusion et Perspectives
Bibliographie
Annexe : Fonctions Scilab développés dans « IsItChaos »

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *