• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 266
  • 71
  • 30
  • 3
  • 1
  • 1
  • Tagged with
  • 410
  • 217
  • 113
  • 105
  • 100
  • 87
  • 75
  • 74
  • 71
  • 62
  • 60
  • 51
  • 50
  • 49
  • 40
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Contrôle de charge des réseaux IoT : d'une étude théorique à une implantation réelle / IoT networks load control mechanisms : From a theoretical study to a real implementation

Chelle, Hugo 18 December 2018 (has links)
Prenons en exemple une salle de classe composée d’un professeur et de nombreux élèves, lorsque trop d’élèves s’adressent en même temps au professeur ce dernier n’est plus en mesure de comprendre les paroles transmisses par les élèves. Cette illustration s’étend évidemment aux systèmes de communications sans fil (la 4G par exemple). Dans ces systèmes, les terminaux (les élèves par analogie) transmettent sur un canal, nommé canal en accès aléatoire, des messages qui sont potentiellement réceptionnés par la station de base (le professeur par analogie). Ces canaux ne sont habituellement pas surchargés car leur capacité (nombre de messages reçus par seconde) est tellement importante qu’il est très complexe de surcharger le canal. L’émergence de l’Internet des objets où des milliards de petits objets devraient être déployés partout dans le monde a changé la donne. Étant donné leur nombre et leur type de trafic, ces derniers peuvent surcharger les canaux en accès aléatoire. Ainsi, le sujet : « contrôle de charge des canaux en accès aléatoire » a connu un gain d’intérêts ces dernières années. Dans cette thèse nous avons développé des algorithmes de contrôle de charge permettant d’éviter qu’une station de base soit surchargée. Cela est très utile pour les opérateurs Télécoms, ils sont désormais certains qu’il y n’y aura pas de perte de service à cause de ces surcharges. Tous les principes développés dans cette thèse seront intégrés dans un futur proche aux produits IoT d’Airbus. / Take for example a classroom composed of a teacher and many students. When too many students address at the same time to the teacher, the latter is no longer able to understand the words transmitted by students. This illustration obviously extends to wireless communication systems (the 4G for example). In these systems, terminals (students by analogy) transmit on a channel, named random access channel, messages that are potentially received by the base station (the teacher by analogy). These channels are usually not overloaded because their capacity (number of messages received per second) is so important that it is very complex to overload the channel. The emergence of the Internet of Things, where billions of small objects should be deployed around the world, has changed the game. Due to their number and type of traffic, they can overload random access channels. Therefore, the subject: "load control of random access channels" has seen an increase in interest in recent years. In this PhD we have developed load control algorithms to prevent a base station from being overloaded. This is very useful for telecom operators, they are now certain that there will be no loss of service because of these overloads. All the principles developed in this thesis will be integrated in the near future within Airbus IoT products
82

Analyse comparative de l'acquisition du langage et de son déclin dans la maladie d'Alzheimer : étude de la théorie de la rétrogenèse / Comparative analysis of language acquisition and its decline in Alzheimer's disease : a study of the retrogenesis hypothesis

Frouin, Camille 09 May 2019 (has links)
Cette thèse avait pour objectif de tester la théorie de la rétrogenèse appliquée au langage des personnes atteintes de la maladie d’Alzheimer, afin de tirer des conclusions permettant d’adapter notre comportement aux patients et de mettre en place des méthodes de maintient dans le langage plus appropriées.Pour ce faire, trois tâches ont été mises en place : une tâche de fluence verbale (phonémique (lettre initiale P) puis sémantique (animaux)), une tâche de dénomination d’images, ainsi qu’une tâche de répétition de phrases. Trois groupes de participants ont été créés : un groupe de 80 personnes atteintes de la maladie d’Alzheimer, un groupe de 60 enfants, âgés de 3 à 11 ans, puis un groupe contrôle de personnes âgées saines. Le groupe des patients était divisé en 4 sous-groupes en fonction de leur score au MMSE. Il en était de même pour les enfants, répartis en trois sous-groupes.Les analyses effectuées par le biais de modèles mixtes, ont permis de montrer que le déclin du langage dans la maladie d’Alzheimer semble bien suivre un ordre symétrique à celui de son acquisition. L’effet d’AoA permet souvent d’expliquer ce phénomène. Toutefois, des différences entre les enfants et les personnes Alzheimer sont également observables : si le langage semble suivre une involution symétrique à celle de l’enfant, il n’en est pas moins que les processus sous-jacents impliqués ne sont pas les mêmes que chez l’enfant. / The aim of this thesis was to test retrogenesis hypothesis applied to the language of people with Alzheimer's disease, in order to draw conclusions allowing us to adapt our behavior to patients and to implement appropriate methods of maintaining language.To do this, three tasks were established: a verbal fluency task (phonemic (initial letter P) and then semantic (animals)), an picture naming task, and a sentence repetition task. Three groups of participants were created: a group of 80 people with Alzheimer's disease, a group of 60 children, aged 3 to 11, and a healthy elderly control group. The patient group was divided into 4 subgroups based on their MMSE score. It was the same for children, divided into three subgroups.Analyzes conducted runing mixed models have shown that the decline of language in Alzheimer's disease seems to follow a symmetrical order to that of its acquisition. The effect of AoA can often explain this phenomenon. However, differences between children and Alzheimer's patients are also observable: if the language seems to follow an involution symmetrical to that of the child, it is nonetheless that the underlying processes involved are not the same as in the child.
83

Le règlement des différends entre opérateurs de communications électroniques / Dispute resolution in the telecommunication sector

Isnard, Numa 09 December 2015 (has links)
Le règlement de différends dans le secteur des communications électroniques est un mécanisme quasi-juridictionnel particulier, à mi-chemin entre droit public et droit privé. Mis en œuvre au sein de l’ARCEP, régulateur sectoriel sous le statut d’autorité administrative indépendante, ce mécanisme, qui s’est progressivement structuré et ouvert au fil du temps, produit néanmoins un contentieux spécialisé. En effet, il ne concerne en pratique que les seuls opérateurs réglementairement qualifiés et a pour objet la défense d’un droit économique : l’accès, matérialisé par le droit à l’interconnexion. Cet accès aux réseaux des opérateurs en présence est vital pour le développement et le maintien d’un marché ouvert et atomisé. Dès lors, l’intérêt d’une étude approfondie sur le règlement de différends dans le secteur des télécommunications est multiple. D’abord, les protagonistes du contentieux évoluent : avec la redéfinition actuelle du statut d’opérateur par l’émergence des collectivités locales (Article L1425-1 CGCT) et l’irruption plus récente d’acteurs utilisant la couche supérieure du réseau (i.e. diffusant seulement du contenu, appelés OTT, pour over-the-top). Puis, la procédure élaborée par le législateur interroge : pourquoi impliquer une personne publique dans des négociations commerciales entre personnes privées ? La dualité du contentieux, oscillant apparemment entre contentieux public en première instance et contentieux privé pour l’appel ne fait que renforcer un peu plus cette singularité qu’il convient d’analyser plus avant. De plus, avec un marché en consolidation et une Europe en intégration, du moins économiquement, la question de l’avenir d’un tel mécanisme se pose, dont la plus récente réforme inclut désormais de possibles cas de contentieux communautaires, avec la participation du BEREC comme organe consultatif. Enfin, notons une place importante accordée aux témoignages et aux expériences de celles et ceux qui font vivre ce contentieux, constituant une tentative d’apporter un éclairage de sociologie juridique à cette étude, entre théorie et pratique d’un contentieux particulier de la régulation. / Dispute resolution is a very specific legal tool, mixing private and public legal elements. The ARCEP, the National Regulatory Authority in France is in charge to regulate the sector and has the power to litigate disputes about interconnection or access. Established in 1996, the ARCEP developed a certain practice of this type of disputes, elaborating a specialized litigation to enforce the right to interconnection, granted by European laws. Such a right is vital for operators in order for them to be able to compete with the incumbent. Consequently, efficiently resolving every dispute to keep market competitive is crucial. Studying such a mechanism has several interests. Firstly, the very concept of operator evolves. Local authorities now have the ability to intervene and deploy networks available for other operators and even the public. More, over-the-top actors providing content services on the Internet have an increasing impact on the networks and they are now competing operators on telecommunications services. Secondly, the procedure is debatable: how a public body can intervene on commercial contracts? As France has a bi-jurisdictional order, splitting courts between private law and administrative law, dispute resolution changes this traditional way, making administrative decisions appealed at the Cour d’Appel de Paris. Lastly, the growing scaling up of the market, from national to European level, questions the ability of ARCEP’s mechanism to evolve.Using a mixed method, combining theoretical and practical approach, we aim to explain how this specific way to make regulation is a real asset for competition.
84

Allocation et tarification des accès réseaux

Jamoussi, Walid January 1999 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
85

Systèmes optiques à accès multiple par répartition des codes : études des performances et de l'impact du bruit d'intensité

Ayotte, Simon 12 April 2018 (has links)
Nous évaluons les performances de systèmes optiques à accès multiple par répartition de codes (OCDMA). Nous concentrons notre étude sur les types de OCDMA qui utilisent des sources optiques à émission continue. Pour un système OCDMA à encodage spectral-temporel, nous présentons une comparaison expérimentale entre les performances d'une source incohérente et d'un laser multi longueurs d'onde lorsque cette source est partagée entre les usagers. Nous démontrons que les performances sont ultimement limitées par le bruit d'intensité des sources incohérentes et par le bruit de battement des sources lasers. Nous démontrons une correspondance entre la simulation et les résultats expérimentaux pour des systèmes d'encodage spectral d'amplitude et d'encodage spectral-temporel. Pour ce faire, la source utilisée est une source incohérente large bande et la correspondance entre les taux d'erreurs binaires mesurés et simulés est démontrée jusqu'à quatre usagers simultanés pour chacun des deux systèmes. À la suite de cette validation du simulateur, les performances pour différents types de codes et pour un système avec paramètres optimisés sont prédites. Les sources incohérentes étant limitées par un bruit d'intensité intrinsèque, d'autres options sont envisagées afin d'améliorer les performances. En particulier, trois configurations de sources lasers multi longueurs d'onde sont envisagées. Les performances peuvent alors être significativement meilleures qu'avec des sources incohérentes, mais demandent un positionnement précis des fréquences centrales des lasers. L'utilisation d'un code correcteur d'erreurs est également étudié afin d'améliorer les performances.
86

Contrôle du flot d'information par des techniques basées sur le langage de programmation

Simo, Jean Claude 23 April 2018 (has links)
Un programme est dit non interférent si les valeurs de ses sorties publiques ne dépendent pas des valeurs de ses entrées secrètes. Des études ont montré que par l'analyse du flot d'information, on peut établir et contrôler cette propriété ou des propriétés qui lui sont étroitement liées. Dans ce travail, nous examinons en détail les modèles d'analyse de flot d'information existants, et esquissons une nouvelle approche dans un paradigme concurrent. La première partie de ce mémoire présente les différentes formulations de la non-interférence et un survol des grandes familles de mécanismes d'analyse de flot d'information. En second lieu, nous présentons en détail quelques mécanismes récents d'analyse sensibles aux flots, applicables à la programmation séquentielle. Mécanismes statiques pour certains, dynamiques ou hybrides pour d'autres. Dans la troisième partie, nous explorons deux modèles récents de sécurisation des flots d'information dans un programme concurrent. Les deux modèles ont en commun la particularité de proposer des traitements pour sécuriser l'interaction entre les programmes et l'ordonnanceur. Nous terminons par une esquisse de notre nouvelle approche, basée sur l'analyse des dépendances entre les variables d'un programme concurrent. / A program is said to be noninterfering if the values of its public (or low) outputs do not depend on the values of its secret (or high) inputs. Various researchers have demonstrated how this property (or closely related properties) can be achieved through information flow analysis. In this work, we present in detail some existing models of information flow analysis, and sketch a new approach of analysis for concurrent programming. The first part of this thesis presents the different formulations of non-interference, and an overview of the main types of information flow analysis. In the second part, we examine in detail some recent static and dynamic (hybrid) flow-sensitive analysis models, for a simple imperative language. In the third part, we explore two recent models of secure information flow in concurrent programs, which develop a novel treatment of the interaction between threads and the scheduler to prevent undesired interleaving. We end with a sketch of the foundations for another approach, based on the analysis of dependencies between variables of concurrent programs.
87

Architectures matérielles pour la technologie W-CDMA étendue aux systèmes multi-antennes

Saidi, Taofik 16 April 2018 (has links)
Depuis une dizaine d 'années, l'avènement des techniques multi-antennes (ou MIMO) pour les communications sans fil , mobiles ou fixes , a révolutionné les possibilités offertes pour de nombreux domaines d 'application des télécommunications. La disposition de plusieurs antennes de part et d 'autre du lien augmente considérablement la capacité des systèmes sans fil. Cependant, les algorithmes numériques à mettre en oeuvre pour réaliser ces systèmes sont autrement complexes et constituent un challenge quant à la définition d'architectures matérielles performantes. L'objectif du travail présent repose précisément sur la définition optimale de solutions architecturales, dans un contexte CDMA, pour contrer cette problématique. Le premier aspect de ce travail porte sur une étude approfondie des algorithmes spatio-temporels et des méthodes de conception en vue d'une implantation matérielle efficace. De nombreux schémas de détection sont proposés dans la littérature et sont applicables suivant trois critères qui sont: la qualité de service, le débit binaire et la complexité algorithmique. Cette dernière constitue une contrainte forte pour une mise en application à faible coût de terminaux mobiles intégrant ces applications. Aussi, il est nécessaire de disposer d'outils performants pour simuler, évaluer et affiner (prototypage rapide) ces nouveaux systèmes, candidats probables pour les télécommunications de quatrième génération. Le second aspect concerne la réalisation d'un transcepteur multi-antennes sans codage de canal, intégrant la technologie d'accès multiple par répartition de codes dans le cas d'un canal large bande. Un système mono-antenne WCDMA, généralisable à un nombre quelconque d'antennes, a été intégré et simulé au sein de la plate-forme de prototypage rapide Lyrtech. L'architecture développée intègre les principaux modules du traitement en bande de base, à savoir le filtrage de Nyquist, la détection des multiples trajets suivie de l'étape de détection. Le prototype MIMO-WCDMA développé est caractérisé par sa flexibilité suivant le nombre de voies e~trantes, le format d'entrée des échantillons, les caractéristiques du canal sans fil et la technologie ciblée (ASIC, FPGA). Le troisième aspect se veut plus prospectif en détaillant de nouveaux mécanismes pour réduire le coût matériel des systèmes multi-antennes. Le principe d'allocation adaptative de la virgule fixe est présenté dans le but d'adapter le codage des données suivant les caractéristiques du canal sans fil et de minimiser en conséquence la complexité du circuit. D'autre part, le concept d'architectures adaptatives est proposé afin de minimiser l'énergie consommée au sein d 'un système embarqué suivant le contexte d'application.
88

Contrôle d'accès par les ontologies : Outil de validation automatique des droits d'accès

Sadio, Étienne Théodore 23 April 2018 (has links)
De nos jours, nous assistons à l'émergence d'un écosystème informatique au sein de l'entreprise due à la cohabitation de plusieurs types de systèmes et d'équipements informatique. Cette diversité ajoute de la complexité dans la gestion de la sécurité informatique en général et le contrôle d'accès en particulier. En effet, plusieurs systèmes informatiques implémentent le contrôle d'accès en se basant sur des modèles comme le MAC1, DAC2, RBAC3 entre autres. Ainsi, chaque système a sa propre stratégie donc son propre de modèle de contrôle d'accès. Cela crée une hétérogénéité dans la gestion des droits d'accès. Pour répondre à ce besoin de gestion du contrôle d'accès, nous avons, dans ce mémoire, présenté la conception d'une ontologie et d'un outil de gestion automatique des droits d'accès dans un environnement hétérogène. Cet outil se base sur notre ontologie qui permet d'introduire une abstraction sur les modèles de contrôle d'accès implémentés dans les différents systèmes à analyser. Ainsi, les administrateurs de sécurité disposent un outil pour valider l'ensemble des droits d'accès dans leurs écosystèmes informatique. / Today, we are seeing the emergence of an IT ecosystem within companies due to the coexistence of several types of systems and computer equipements. This diversity adds complexity in management of computer security in general and particulary in access control. Indeed, several computer systems implement access control techniques based on models like MAC4, DAC5, RBAC6 among others. Each system has its own strategy based on its own access control model. This creates a heterogeneity in the management of access rights. To respond to this need related to the management of access control, we presented the design of an ontology and we developped an automated management tool of access rights in a heterogeneous environment. This tool is based on our ontology which introduces an abstraction on access control models implemented in different systems that we want analyze. Thus, security administrators have a tool to validate all access rights in their IT ecosystems.
89

Détection d'intrusions et analyse passive de réseaux

Couture, Mathieu 11 April 2018 (has links)
Tableau d'honneur de la Faculté des études supérieures et postdoctorales, 2005-2006 / Dans ce travail, nous proposons un nouveau langage dédié à la détection d'intrusions. Il s'agit d'un langage purement déclaratif, basé sur une logique temporelle linéaire passée avec prédicats du premier ordre. Après avoir effectué une revue de treize langages de détection d'intrusions existant déjà, nous donnons une liste de dix propriétés souhaitables pour un langage de détection d'intrusions. Contrairement au langage que nous proposons, aucun des langages étudiés ne présente à la fois ces dix propriétés. En plus d'être suffisamment expressif pour répondre aux besoins identifiés, il vient avec un algorithme de vérification qui s'exécute en temps linéaire avec la quantité d'information analysée et utilise une quantité bornée d'espace mémoire. Ces deux propriétés permettent de protéger le système de détection d'intrusions contre d'éventuelles attaques d'inondation.
90

Analyse de maliciels sur Android par l'analyse de la mémoire vive

Lebel, Bernard 24 May 2018 (has links)
Les plateformes mobiles font partie intégrante du quotidien. Leur flexibilité a permis aux développeurs d’applications d’y proposer des applications de toutes sortes : productivité, jeux, messageries, etc. Devenues des outils connectés d’agrégation d’informations personnelles et professionnelles, ces plateformes sont perçues comme un écosystème lucratif par les concepteurs de maliciels. Android est un système d’exploitation libre de Google visant le marché des appareils mobiles et est l’une des cibles de ces attaques, en partie grâce à la popularité de celuici. Dans la mesure où les maliciels Android constituent une menace pour les consommateurs, il est essentiel que la recherche visant l’analyse de maliciels s’intéresse spécifiquement à cette plateforme mobile. Le travail réalisé dans le cadre de cette maîtrise s’est intéressé à cette problématique, et plus spécifiquement par l’analyse de la mémoire vive. À cette fin, il a fallu s’intéresser aux tendances actuelles en matière de maliciels sur Android et les approches d’analyses statiques et dynamiques présentes dans la littérature. Il a été, par la suite, proposé d’explorer l’analyse de la mémoire vive appliquée à l’analyse de maliciels comme un complément aux approches actuelles. Afin de démontrer l’intérêt de l’approche pour la plateforme Android, une étude de cas a été réalisée où un maliciel expérimental a été conçu pour exprimer les comportements malicieux problématiques pour la plupart des approches relevées dans la littérature. Une approche appelée l’analyse différentielle de la mémoire vive a été présentée afin de faciliter l’analyse. Cette approche utilise le résultat de la différence entre les éléments présents après et avant le déploiement du maliciel pour réduire la quantité d’éléments à analyser. Les résultats de cette étude ont permis de démontrer que l’approche est prometteuse en tant que complément aux approches actuelles. Il est recommandé qu’elle soit le sujet d’études subséquentes afin de mieux détecter les maliciels sur Android et d’en automatiser son application. / Mobile devices are at the core of modern society. Their versatility has allowed third-party developers to generate a rich experience for the user through mobile apps of all types (e.g. productivity, games, communications). As mobile platforms have become connected devices that gather nearly all of our personal and professional information, they are seen as a lucrative market by malware developers. Android is an open-sourced operating system from Google targeting specifically the mobile market and has been targeted by malicious activity due the widespread adoption of the latter by the consumers. As Android malwares threaten many consumers, it is essential that research in malware analysis address specifically this mobile platform. The work conducted during this Master’s focuses on the analysis of malwares on the Android platform. This was achieved through a literature review of the current malware trends and the approaches in static and dynamic analysis that exists to mitigate them. It was also proposed to explore live memory forensics applied to the analysis of malwares as a complement to existing methods. To demonstrate the applicability of the approach and its relevance to the Android malwares, a case study was proposed where an experimental malware has been designed to express malicious behaviours difficult to detect through current methods. The approach explored is called differential live memory analysis. It consists of analyzing the difference in the content of the live memory before and after the deployment of the malware. The results of the study have shown that this approach is promising and should be explored in future studies as a complement to current approaches.

Page generated in 0.5379 seconds