• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1857
  • 935
  • 762
  • 17
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 3576
  • 3545
  • 2361
  • 1799
  • 1786
  • 1775
  • 811
  • 798
  • 797
  • 789
  • 789
  • 789
  • 788
  • 646
  • 645
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

A symbolic-based passive testing approach to detect vulnerabilities in networking systems

Mouttappa, Pramila 16 December 2013 (has links) (PDF)
Due to the increasing complexity of reactive systems, testing has become an important part in the process of the development of such systems. Conformance testing with formal methods refers to checking functional correctness, by means of testing, of a black-box system under test with respect to a formal system specification, i.e., a specification given in a language with a formal semantics. In this aspect, passive testing techniques are used when the implementation under test cannot be disturbed or the system interface is not provided. Passive testing techniques are based on the observation and verification of properties on the behavior of a system without interfering with its normal operation, it also helps to observe abnormal behavior in the implementation under test on the basis of observing any deviation from the predefined behavior. The main objective of this thesis is to present a new approach to perform passive testing based on the analysis of the control and data part of the system under test. During the last decades, many theories and tools have been developed to perform conformance testing. However, in these theories, the specifications or properties of reactive systems are often modeled by different variants of Labeled Transition Systems (LTS). However, these methodologies do not explicitly take into account the system's data, since the underlying model of LTS are not able to do that. Hence, it is mandatory to enumerate the values of the data before modeling the system. This often results in the state-space explosion problem. To overcome this limitation, we have studied a model called Input-Output Symbolic Transition Systems (IOSTS) which explicitly includes all the data of a reactive system. Many passive testing techniques consider only the control part of the system and neglect data, or are confronted with an overwhelming amount of data values to process. In our approach, we consider control and data parts by integrating the concepts of symbolic execution and we improve trace analysis by introducing trace slicing techniques. Properties are described using Input Output Symbolic Transition Systems (IOSTSs) and we illustrate in our approach how they can be tested on real execution traces optimizing the trace analysis. These properties can be designed to test the functional conformance of a protocol as well as security properties. In addition to the theoretical approach, we have developed a software tool that implements the algorithms presented in this paper. Finally, as a proof of concept of our approach and tool we have applied the techniques to two real-life case studies: the SIP and Bluetooth protocol
152

Medium access protocol (MAC) design for wireless multi-hop ad hoc and sensor networks

SAYADI, Afef 16 January 2013 (has links) (PDF)
Wireless multi-hop ad hoc and sensor networks provide a promising solution to ensure ubiquitous connectivity for the Future Internet. Good network connectivity requires designing a reliable Medium Access Control (MAC) protocol, which is a challenging task in the ad hoc and sensor environments. The broadcast and shared nature of the wireless channel renders the bandwidth resources limited and expose the transmissions to relatively high collisions and loss rates. The necessity to provide guaranteed Quality of Service (QoS) to the upper layers triggered the design of conflict-free MAC protocols. The TDMA synchronization constraint is basically behind the rush of MAC protocol design based on a fixed frame size. This design shows inflexibility towards network variations and creates a network dimensioning issue that leads to a famine risk in case the network is under-dimensioned, and to a waste of resources, otherwise. Moreover, the alternative dynamic protocols provide more adaptive solutions to network topology variations at the expense of a fair access to the channel. Alongside with the efficient channel usage and the fair medium access, reducing the energy consumption represents another challenge for ad hoc and sensor networks. Solutions like node activity scheduling tend to increase the network lifetime while fulfilling the application requirements in terms of throughput and delay, for instance. Our contributions, named OSTR and S-OSTR, address the shortcomings of the medium access control protocol design in the challenging environment of wireless multi-hop ad hoc and sensor networks, respectively. For OSTR the idea consists in adopting a dynamic TDMA frame size that increases slot-by-slot according to the nodes arrival/departure to/from the network, and aiming to achieve a minimum frame size. For this end, OSTR couples three major attributes: (1) performing slot-by-slot frame size increase, (2) providing a spatial reuse scheme that favors the reuse of the same slot if possible, (3) and ensuring an on-demand frame size increase only according to the node requirements in terms of throughput. To tackle different frame sizes co-existence in the network, OSTR brings a cooperative solution that consists in fixing an appointment, a date when the frame size in the network is increased. Concerning S-OSTR, it is an amendment of OSTR for wireless sensor networks. It brings the idea of a dynamic active period, since it deploys a dynamic frame size that is built slot-by-slot according to nodes arrival to the network. S-OSTR enforces the slot-by-slot frame size increase by a node activity scheduling to prolong the inactivity period in the network, and hence prolong the overall network lifetime for wireless sensor networks. Our contributions are both based on the new dynamic TDMA frame size increase that consists in increasing the frame size slot-by-slot aiming to achieve a shorter frame size, and hence improve the channel utilization, and reduce the energy consumption. The performance analysis of OSTR and S-OSTR shows that they present good potentials to support QoS requirements, to provide energy-efficiency, to ensure fair medium access, to accommodate network topology changes and finally, to enhance robustness against scalability. The impact of this new TDMA frame size increase technique on the medium access control protocol performance is highlighted through multiple simulations of OSTR and S-OSTR. Multiple comparative studies are also handled to point out the effectiveness of this new technique and the soundness of our contributions
153

A trust framework for multi-organization environments

Toumi, Khalifa 01 April 2014 (has links) (PDF)
The widespread of inexpensive communication technologies, distributed data storage and web services mechanisms currently urge the collaboration among organizations. Partners are participating in this environment motivated by several advantages such as: (1) the ability to use external and professional resources, services and knowledge, (2) the reduction of time-consuming requirements and (3) the benefaction of experts experience. However, this collaboration is not perfect since several problems can arise such as the misuse of resources, disclosure of data or inadequate services. Therefore, security is an important concern of the participants. In particular trust management and access control are one of the major security issues for an organization. This thesis addresses these two areas in particular. It proposes a novel and comprehensive trust framework for Multi-Organization Environments. Our approach is organized in four parts. First, we propose a vector based model approach for defining trust vectors. These vectors evaluate a set of requirements, under conditions, and provide a degree of confidence. In our approach, we consider two different types of vectors. On the one hand, a vector that links a user to an organization and, on the other hand, a vector that links two organizations. We also show how these vectors are evaluated and shared among the different organizations, and how we combine the provided trust information in order to enhance the security. Second, the TRUST-OrBAC model was designed to add the previous trust approach to the ORBAC model. Moreover, this solution was applied with a real collaboration network between companies. Third, we present a trust ontology methodology based on access control concepts. This ontology will be used to share the trust beliefs between participants and to make equivalence between their trust objectives. How to define this trust relationship, how to understand the trust objective of a requester, and how to evaluate the recommendation value is addressed in this thesis. Fourth, we improve our work by designing a passive testing approach in order to evaluate the behavior of a user. This contribution is based on the monitoring tool MMT. Finally the entire architecture of our system is proposed
154

The context-aware middleware in ambient intelligence

Xu, Tao 09 December 2013 (has links) (PDF)
Almost 20 years ago, Marc Weiser envisioned the prospect of computer in 21st century, and proposed the pioneering notion of ubiquitous computing. One of Weiser's primary ideas has recently evolved to a more general paradigm known as context awareness, becoming a central research theme in many other ubiquitous computing programs. From Active Badge considered as the first context-aware application, there are numerous attempts to build effective context-aware systems. However, how to acquire context, how to process context and how to create context-aware applications is still faced with enormous challenges in the both of research and practice. This dissertation investigates deeply some chosen key issues in context awareness and develops a context-aware middleware. The main research contributions are presented in three categories: a spatialtemporal context represent model, a context-aware middleware and an intelligence context inference engine. The spatial-temporal context representation model is proposed to organize context and relations for context-aware system. Ontology-based method is adopted to construct our model, supporting both knowledge sharing and reuse as well as logic inference. This model adopts two-layer hierarchy structure for different situation. The higher layer comes up with the generic common context, while the lower layer focuses on various specific situations. Differing from existing models, besides taking locational factors into account, it supports different historical context service depending on different context resource. These context histories may be used to predict and infer the context. A context-aware middleware is designed as a platform associated with context retrieval and context processing. It is organized in two layers: the low layer provides a solution to integrate sensors and actuators with a standardized data representation; the high layer: versatile context interpreter focuses on context processing, which is made up of four parts: Context Aggregator, Inference Engine, Context Knowledge Base, and Query Engine in charge of context inferences, expressive query, and persistent storage. This middleware provides an environment for rapid prototyping of context aware services in ambient intelligent. The intelligent inference engine is the central and intellectual component of context-aware middleware. We review all the methods on activity context recognition published in three premier conferences in past decade and conclude that activity context recognition is divided into three facets: basic activity inference, dynamic activity analysis and future activity recommendation. Then we propose an intelligent inference engine based on our context-aware middleware. Beside satisfying requirements of checking the context consistency, our inference engine integrates the three most popular methods on activity context recognition: Rules, Decision Tree, and Hide Markov Model. It provides a solution for all facets of activity context recognition based on our context-aware middleware. The individuals' information collecting from their social networks under permission are leveraged to train intelligent inference engine. We finally use two scenarios (applications) to explain the generic process to develop application via our middleware, and compare and analyze the main aspects of our middleware with other five representative context-aware applications. Our middleware profits good features from existing context-aware systems and improve intelligence via supporting activity context recognition. It provides an efficient platform for a rapid developing of new context-aware applications in ambient intelligence.
155

Evaluation des solutions d'encapsulation quasi-hermétique pour les composants actifs hyperfréquences

Ben Naceur, Walim 13 June 2013 (has links) (PDF)
Les composants hyperfréquences embarqués dans des satellites utilisent actuellement l'encapsulation hermétique dans des boîtiers métalliques ou céramiques. La très forte amélioration des matériaux organiques en termes de dégazage et d'impureté ionique notamment rend possible l'utilisation de solutions quasi-hermétiques pour l'environnement spatial. Les encapsulations plastiques ouvrent des perspectives avérées de gain de dimension et de coût. La validation d'une technologie d'encapsulation repose sur la réalisation d'essais de fiabilité normatifs (1000 heures à 85°C et 85% d'humidité relative). Ces essais sont applicables quels que soient le profil de stockage de la mission, le type d'encapsulation et la technologie des composants utilisés. Les conditions de réalisation de ces essais ne sont pas clairement définies, par exemple l'application ou pas d'un fort champ électrique au niveau du composant. Or ce seul paramètre devient prépondérant lorsque les conditions sont réunies pour permettre la mise en place de phénomènes de corrosion. Ces travaux de thèse se sont axés sur la compréhension des mécanismes de défaillance mis en jeu dans des tests de vieillissement accéléré en chaleur humide. Pour cela, une méthodologie a été mise en œuvre pour établir les signatures électriques en statique de composants défaillants de deux filières technologiques de MMICs GaAs. Ces tests ont été reproduits sur des composants avec et sans encapsulation par une résine époxyde chargée silice, déposée selon le procédé dam-and-fill. Ainsi, il a été possible de distinguer les défaillances liées à la dégradation intrinsèque des composants, de l'effet protecteur ou non de l'encapsulation plastique. En parallèle, le comportement d'échantillons de résines sous différentes ambiances de chaleur humide a été testé et une modélisation a été proposée pour prédire leur prise d'humidité. Concernant l'effet de l'encapsulation par dam-and-fill, les résultats obtenus ont été contradictoires et dépendant des lots de composants. Ces résultats sont à pondérer par la taille restreinte de l'échantillonnage des files de test. En effet, pour la technologie représentative de cette étude, la présence d'une encapsulation plastique, pour un premier lot de composants, a eu tendance d'une part, à ne pas éviter ni même retarder l'apparition de fuites électriques, et d'autre part à aggraver ces dégradations, au point de mener à des défaillances dans la majorité des cas. De plus, des doutes subsistent sur la qualité de ce lot, notamment celle de la passivation. Pour un second lot de composants testés de technologie identique, il a été observé une amélioration de la résistance à l'humidité des composants encapsulés, vis-à-vis des puces nues. L'analyse de défaillance des composants encapsulés est extrêmement difficile car il faut pouvoir accéder aux défauts à la surface, voire sous la surface, du composant protégé. Une solution alternative a donc été cherchée afin de contourner les problèmes posés par la présence du matériau d'encapsulation. La nouvelle approche proposée combine la thermographie infrarouge avec la méthode du point chaud, l'imagerie en optique et l'analyse aux rayons X. Le défaut est tout d'abord localisé par la face avant, malgré la présence de la résine d'encapsulation. Ensuite, la transparence du substrat GaAs aux infrarouges permet des observations par la face arrière du composant. Une méthodologie de préparation relativement simple et rapide a pu être proposée et sa faisabilité démontrée.
156

Traitement des signaux circulaires appliqués à l'altimétrie par la phase des signaux GNSS

Stienne, Georges 02 December 2013 (has links) (PDF)
Lorsqu'une grandeur est observée par une série temporelle de mesures périodiques, telles que des mesures d'angles, les outils statistiques du domaine linéaire ne sont plus adaptés à l'estimation des paramètres statistiques de cette série. Nous proposons des filtres et un opérateur de fusion adaptés aux grandeurs aléatoires circulaires. Ils sont développés dans un cadre bayésien avec la distribution circulaire normale de von Mises. De plus, on propose un estimateur circulaire GLR (Global Likehood Ratio) de ruptures dans un signal angulaire s'appuyant sur un filtre particulaire défini dans le domaine circulaire. Le traitement des signaux GNSS repose traditionnellement sur l'estimation récursive, en boucles fermées, de trois paramètres : le délai de code, la phase et la fréquence porteuse du signal reçu. On montre dans cette thèse que l'estimation de la phase et de la fréquence en boucle fermée est à l'origine d'imprécisions et de perturbations additionnelles. On propose une nouvelle approche pour l'estimation de ces paramètres en boule ouverte. Dans ce cas, les mesures de phase sont des angles, définis entre ‒π et π. Statistiquement, elles peuvent être modélisées par la distribution circulaire de von Mises et l'on utilise donc les outils d'estimation circulaire développés dans cette thèse pour les traiter. On montre l'intérêt de l'approche proposée pour le positionnement et pour l'altimétrie par réflectométrie des signaux GNSS. La précision obtenue est de l'ordre du centimètre, pour des durées d'intégrationd'une milliseconde. On propose également une technique de résolution de l'ambiguïté de phase, utilisable dans une approche mono-récepteur et mono-fréquence.
157

Modèle d'agent fondé sur les affordances : application à la simulation de trafic routier

KSONTINI, Feirouz 13 November 2013 (has links) (PDF)
Les travaux conduits dans le cadre de cette thèse ont pour but d'étendre le champ de validité des simulations de trafic en milieu urbain et péri-urbain, avec notamment une meilleure prise en compte du contexte de conduite, de l'hétérogénéité des véhicules (deux-roues motorisés, véhicule léger, poids lourd, etc.) et des comportements des conducteurs en termes d'occupation de l'espace au sol. Le but est de produire en simulation des comportements observés en situation réelle tels que les phénomènes de faufilement (deux-roues, véhicules d'urgence, cas des intersections). Nous abordons, la simulation du trafic routier en considérant une approche comportementale fondée sur les systèmes multi-agents. Des travaux précédents ont proposé des solutions non génériques, notamment pour le cas particulier des deux-roues motorisés. Nous proposons un nouveau modèle d'agent permettant de mieux prendre en compte le contexte de conduite et les comportements des conducteurs en termes d'occupation de l'espace. Nous dotons l'agent d'une représentation ego-centrée de l'environnement fondée sur le concept d'affordance. Nous utilisons ainsi les affordances pour identifier les actions possibles, en termes d'occupation de l'espace, offertes par l'environnement. Nous les utilisons en- suite pour construire une représentation ego-centrée de la situation. Le modèle d'agent proposé a été implémenté avec Archisim. Cette implémentation a permis de reproduire une situation de trafic réelle et de comparer les données simulées avec celles recueillies sur le terrain. Différentes expérimentations ont été menées afin d'évaluer la qualité de la solution proposée.
158

Caractérisation des discontinuités dans des ouvrages massifs en béton par la diagraphie électrique de résistivité

Taillet, Elodie 17 December 2013 (has links) (PDF)
Les discontinuités sont préjudiciables à la pérennité des structures en béton. Les méthodes non-destructives sont bien développées pour l'étude des altérations en surface, mais peu de techniques sont adaptées à la caractérisation de défauts dans la masse. Dans cette thèse, des mesures de résistivité électrique sont réalisées pour l'étude des discontinuités (fissures, joints, interfaces) au sein des ouvrages massifs en béton par l'intermédiaire des forages préexistants. La technique utilisée est la diagraphie électrique de résistivité en dispositif normal. Une première approche numérique (éléments finis) permet d'appréhender les corrections à apporter sur les mesures. Puis l'étude des paramètres d'ouverture, de contraste entre la résistivité de la discontinuité et du béton, et d'extension permet de proposer une méthode d'inversion des mesures pour la caractérisation de l'endommagement. Des essais sur des ouvrages hydrauliques sont réalisés afin de définir la méthodologie de mesure sur site. Les mesures sont ensuite confrontées à la méthode d'inversion pour la valider.
159

Conception d'un dispositif d'acquisition d'images agronomiques 3D en extérieur et développement des traitements associés pour la détection et la reconnaissance de plantes et de maladies

Billiot, Bastien 20 November 2013 (has links) (PDF)
Dans le cadre de l'acquisition de l'information de profondeur de scènes texturées, un processus d'estimation de la profondeur basé sur la méthode de reconstruction 3D " Shape from Focus " est présenté dans ce manuscrit. Les deux étapes fondamentales de cette approche sont l'acquisition de la séquence d'images de la scène par sectionnement optique et l'évaluation de la netteté locale pour chaque pixel des images acquises. Deux systèmes d'acquisition de cette séquence d'images sont présentés ainsi que les traitements permettant d'exploiter celle-ci pour la suite du processus d'estimation de la profondeur. L'étape d'évaluation de la netteté des pixels passe par la comparaison des différents opérateurs de mesure de netteté. En plus des opérateurs usuels, deux nouveaux opérateurs basés sur les descripteurs généralisés de Fourier sont proposés. Une méthode nouvelle et originale de comparaison est développée et permet une analyse approfondie de la robustesse à différents paramètres des divers opérateurs. Afin de proposer une automatisation du processus de reconstruction, deux méthodes d'évaluation automatique de la netteté sont détaillées. Finalement, le processus complet de reconstruction est appliqué à des scènes agronomiques, mais également à une problématique du domaine de l'analyse de défaillances de circuits intégrés afin d'élargir les domaines d'utilisation
160

Approche du comportement dynamique d'un oxyde liquide dans un matériau composite autocicatrisant " MAC "

Benazzouk, Louiza 20 December 2013 (has links) (PDF)
Les matériaux composites à matrice céramique CMC, sont généralement formés d'au moins deux matériaux ayant une forte capacité d'adhésion. Ces matériaux sont principalement composés de renforts fibreux assurant la tenue mécanique de la structure et d'une matrice qui permet sa cohésion. Utilisées principalement dans le domaine de l'aéronautique, elles sont reconnues pour leur bonne tenue mécanique, leur réfractarité élevée tout en conservant une densité faible. Par contre, l'inconvénient majeur associé à ces matériaux est l'apparition de fissures qui sont dues soit au procédé de fabrication soit aux sollicitations mécaniques externes.Dans ce travail, une attention toute particulière est consacrée aux composites à matrice auto-cicatrisante dont la principale propriété est l'aptitude à "réparer" les effets de la fissure par formation d'un verre visqueux.Ces verres visqueux se forment au sein de la fissure grâce à l'oxydation des éléments qui constituent la matrice. Selon la température, différents verres peuvent être formés.Leur fonction est de reboucher les fissures de taille micrométrique de façon à ralentir la diffusion de l'oxygène en direction des fibres et éviter leur rupture par oxydation.Cependant, pour des systèmes en rotation rapide tels que les turbines basse pression des moteurs d'avion (pièce étudiée actuellement), on peut s'interroger quant à la mobilisation du verre visqueux cicatrisant dans un système complexe géométriquement et inhomogène du point de vue de la nature des surfaces. Pour approcher le comportement du verre cicatrisant dans un système modèle mais néanmoins réaliste, une approche de modélisation numérique a été entreprise. L'outil numérique utilisé pour cette étude est le code de calcul Thétis développé à l'I2M. Celui-ci est adapté à ce type de simulation puisqu'il permet la modélisation d'écoulements diphasiques incluant des phénomènes physiques complexes tels que le mouillage. Ainsi, l'objectif de ce travail est-il de déterminer les limites d'utilisation de ce type de matériau en fonction des conditions auxquels il est soumis en évaluant la mobilité du verre cicatrisant dans la fissure.

Page generated in 0.0444 seconds