• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 2
  • Tagged with
  • 4
  • 4
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Cinéphilies contemporaines : éléments de conceptualisation et proposition de typologie à partir des expériences de cinéphiles de Tunis et de Paris / Contemporary cinephilias : conceptualization and proposed typology through cinephiles experiences in Tunis and Paris

Ghariani, Ghofrane 17 March 2014 (has links)
La présente thèse s'inscrit dans une démarche de conceptualisation de la cinéphilie grâce à la mobilisation de différentes disciplines telles que l'économie du cinéma, la sociologie des loisirs, les études culturelles ou la recherche en comportement du consommateur, dans le but de développer la compréhension du phénomène dans un contexte contemporain. Contrairement aux propositions théoriques adoptant une posture de rupture, en opposant cinéphilie populaire d'hier et cinéphilie d'aujourd'hui, ou encore cinéphilie savante et cinéphilie populaire, cette thèse fait prévaloir une approche évolutive du concept, à travers l'hypothèse d'une transition vers des cinéphilies multiples : quel que soit le contexte culturel qui les abrite, les formes de cinéphilies contemporaines ne sont pas substituées à une cinéphilie unique, construite sur un modèle idéalisé de l'amour irraisonné du cinéma. Une méthodologie qualitative reposant sur la "Grounded Theory" dans sa version "Glaserienne" est privilégiée. L'analyse par théorisation des perceptions et expériences de cinéphiles interrogés à Tunis et à Paris a permis d'identifier différents niveaux d'engagement cinéphile, caractérisé par quatre dimensions (cognitive, affective, conative et sociale) et défini par des facteurs individuels et externes. La cinéphilie s'est démultipliée et a transgressé à la fois les dispositifs de consommation et les frontières géographiques, en s'imprégnant de spécificités, tant individuelles que sociales. / This dissertation is based on a conceptualization approach of cinephilia, thanks to different reserach disciplines such as cinema economics, sociology of leisure, cultural studies or consumer behaviour, in order to better understand this phenomenon in the contemporary context. Unlike the theoritical propositions adopting a break-up posture, opposing yesterday’s cinephilia to today’s one or scholary to popular cinephilia, this dissertation makes the evolutive approach of the concept prevail, through the transition hypothesis to multiple cinephilias : regardless of the cultural context, contemporary cinephilias did not substitute a unique cinephilia, built on an idealized model of excessive love of cinema. A qualitative methodology based on the glaserian version of Grounded Theory is adopted. Theorization analysis of cinephiles perceptions and experiences in Tunis and Paris, led to the identification of different levels of the cinephile commitment, characterized by four dimensions (cognitive, affective, conative and social), and defined by individual and external factors. Cinephilia has multiplied and gone beyond consumption facilities and geographical boarders, being impregnated with individual and social specificities.
2

A basis for intrusion detection in distributed systems using kernel-level data tainting. / Détection d'intrusions dans les systèmes distribués par propagation de teinte au niveau noyau

Hauser, Christophe 19 June 2013 (has links)
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou encore d'organisations gouvernementales, reposent trèssouvent sur des systèmes distribués, impliquant un ensemble de machinesfournissant des services internes ou externes. La sécurité de tels systèmesd'information est construite à plusieurs niveaux (défense en profondeur). Lors de l'établissementde tels systèmes, des politiques de contrôle d'accès, d'authentification, defiltrage (firewalls, etc.) sont mises en place afin de garantir lasécurité des informations. Cependant, ces systèmes sont très souventcomplexes, et évoluent en permanence. Il devient alors difficile de maintenirune politique de sécurité sans faille sur l'ensemble du système (quand bienmême cela serait possible), et de résister aux attaques auxquelles ces servicessont quotidiennement exposés. C'est ainsi que les systèmes de détectiond'intrusions sont devenus nécessaires, et font partie du jeu d'outils desécurité indispensables à tous les administrateurs de systèmes exposés enpermanence à des attaques potentielles.Les systèmes de détection d'intrusions se classifient en deux grandes familles,qui diffèrent par leur méthode d'analyse: l'approche par scénarios et l'approchecomportementale. L'approche par scénarios est la plus courante, et elle estutilisée par des systèmes de détection d'intrusions bien connus tels queSnort, Prélude et d'autres. Cette approche consiste à reconnaître des signaturesd'attaques connues dans le trafic réseau (pour les IDS réseau) et des séquencesd'appels systèmes (pour les IDS hôtes). Il s'agit donc de détecter descomportements anormaux du système liés à la présence d'attaques. Bien que l'onpuisse ainsi détecter un grand nombre d'attaques, cette approche ne permet pasde détecter de nouvelles attaques, pour lesquelles aucune signature n'estconnue. Par ailleurs, les malwares modernes emploient souvent des techniquesdites de morphisme binaire, afin d'échapper à la détection parsignatures.L'approche comportementale, à l'inverse de l'approche par signature, se basesur la modélisation du fonctionnement normal du système. Cette approche permetainsi de détecter de nouvelles attaques tout comme des attaques plus anciennes,n'ayant recours à aucune base de données de connaissance d'attaques existantes.Il existe plusieurs types d'approches comportementales, certains modèles sontstatistiques, d'autres modèles s'appuient sur une politique de sécurité.Dans cette thèse, on s'intéresse à la détection d'intrusions dans des systèmesdistribués, en adoptant une approche comportementale basée sur une politique desécurité. Elle est exprimée sous la forme d'une politique de flux d'information. Les fluxd'informations sont suivis via une technique de propagation de marques (appeléeen anglais « taint marking ») appliquées sur les objets du systèmed'exploitation, directement au niveau du noyau. De telles approchesexistent également au niveau langage (par exemple par instrumentation de lamachine virtuelle Java, ou bien en modifiant le code des applications), ou encoreau niveau de l'architecture (en émulant le microprocesseur afin de tracer lesflux d'information entre les registres, pages mémoire etc.), etpermettent ainsi une analyse fine des flux d'informations. Cependant, nous avons choisi de nous placer au niveau du système d'exploitation, afin de satisfaire les objectifs suivants:• Détecter les intrusions à tous les niveaux du système, pas spécifiquement au sein d'une ou plusieurs applications.• Déployer notre système en présence d'applications natives, dont le code source n'est pas nécessairement disponible (ce qui rend leur instrumentation très difficile voire impossible).• Utiliser du matériel standard présent sur le marché. Il est très difficile de modifier physiquement les microprocesseurs, et leur émulation a un impact très important sur les performances du système. / Modern organisations rely intensively on information and communicationtechnology infrastructures. Such infrastructures offer a range of servicesfrom simple mail transport agents or blogs to complex e-commerce platforms,banking systems or service hosting, and all of these depend on distributedsystems. The security of these systems, with their increasing complexity, isa challenge. Cloud services are replacing traditional infrastructures byproviding lower cost alternatives for storage and computational power, butat the risk of relying on third party companies. This risk becomesparticularly critical when such services are used to host privileged companyinformation and applications, or customers' private information. Even in thecase where companies host their own information and applications, the adventof BYOD (Bring Your Own Device) leads to new security relatedissues.In response, our research investigated the characterization and detection ofmalicious activities at the operating system level and in distributedsystems composed of multiple hosts and services. We have shown thatintrusions in an operating system spawn abnormal information flows, and wedeveloped a model of dynamic information flow tracking, based on taintmarking techniques, in order to detect such abnormal behavior. We trackinformation flows between objects of the operating system (such as files,sockets, shared memory, processes, etc.) and network packetsflowing between hosts. This approach follows the anomaly detection paradigm.We specify the legal behavior of the system with respect to an informationflow policy, by stating how users and programs from groups of hosts areallowed to access or alter each other's information. Illegal informationflows are considered as intrusion symptoms. We have implemented this modelin the Linux kernel (the source code is availableat http://www.blare-ids.org), as a Linux Security Module (LSM), andwe used it as the basis for practical demonstrations. The experimentalresults validated the feasibility of our new intrusion detection principles.
3

Contribution à la synthèse de commandes tolérantes aux défauts par l'approche comportementale / Behavioral System-theoretic approach to fault-tolerant control

Jain, Tushar 20 November 2012 (has links)
La théorie des systèmes a acquis un statut interdisciplinaire au cours des cinq dernières décennies, et un aspect important de cette théorie concerne la commande automatique des systèmes dynamiques. Un dispositif de commande, appelé contrôleur ou régulateur, est un dispositif qu'on interconnecte à un système donné, qu'on désigne aussi sous le terme de procédé ou processus, de manière à réaliser un système global ayant un comportement désiré ou des performances spécifiées. Dans cette thèse, nous traitons de la problématique de la commande automatique des systèmes dynamiques sujets à des défaillances. Cette problématique est fortement motivée par les exigences de sûreté de fonctionnement des systèmes en milieu industriel où la commande tolérante aux défauts constitue un moyen pour améliorer la fiabilité et accroître la disponibilté des systèmes tout en assurant les performances souhaitées. Le travail présenté dans cette thèse porte essentiellement sur la synthèse de techniques de commande en ligne en vue de garantir une tolérance aux pannes à tout moment pour le système bouclé. Deux approches sont proposées, à savoir une première approche basée sur une banque de contrôleurs pré-conçus et une seconde approche basée sur la conception en ligne des commandes. L'originalité de ces approches réside dans le fait qu'aucune information a priori sur le procédé n'est exigée ou n'est disponible en temps réel. En particulier, aucune identification ni estimation des paramètres du procédé n'est effectuée en temps réel. La reconfiguration des contrôleurs suite à une défaillance du procédé se base uniquement sur les trajectoires réelles (signaux) issues du procédé. Nous utilisons l'approche comportementale des systèmes comme paradigme de modélisation mathématique pour le développement des solutions proposées. Dans ce cadre mathématique, le concept d'interconnexion entre deux systèmes dynamiques, à savoir le contrôleur et le procédé, joue un rôle important dans la formulation et la solution du problème de commande et permet de déterminer l'ensemble admissible des trajectoires du procédé qui sont compatibles avec les spécifications de performance. Du point de vue pratique, la réduction des transitoires lors de la reconfiguration des contrôleurs est l'une des exigences importantes dans les algorithmes de commandes tolérantes aux défauts. La dernière partie de la thèse traite de la gestion de ces transitoires à l'aide d'une technique d'implantation des contrôleurs en temps réel qui assure une transition sans-à-coup lors des reconfigurations. En outre, on illustre dans cette dernière partie de la thèse les solutions de commandes obtenues pour la tolérance aux fautes sur des exemples issus du monde réel, à savoir un procédé hydraulique constitué de deux bacs à niveau, un avion en phase d'approche à l'atterrissage, et une éolienne NREL de 5 mégawatts / The field of system and control theory has achieved an interdisciplinary status during the past five decades, and we refer to the theory that was developed during this period as the conventional control theory. This mainly relates to the study of automation and the design of controllers. A controller is a device that makes the interconnection with a given system so that the controlled system can behave in a desired way. In this thesis, we deal with the issues when the controlled system becomes faulty. The control of a faulty system addresses the concept of Fault-Tolerant Control System (FTCS). The study of such systems is in response to the demands of large-scale industries since from their viewpoint it is the foremost task to design control systems, which are capable of tolerating potential faults occurring either in the internal closedloops or from the environmental factors in order to improve the reliability and availability of a system while providing the expected performance. The work presented in this thesis is mainly focused on synthesizing the online controllers that guarantee the closed-loop system to be fault-tolerant at anytime. Two methodologies are proposed in this work, which rest under the broad classification of FTC systems, namely projection-based approach and online redesign approach. The novelty of these approaches lies in the fact that any a priori information about the plant is not available in realtime. In addition, no online identification or estimation of the operating plant is carried out. Rather, the re-configuration procedure of the controllers is solely based on the measurements generated by the unknown plant. This phenomenon is very nicely demonstrated by using the time-trajectory based viewpoint of behavioral theory. Within this mathematical framework, the interconnection between two dynamical systems, namely the plant and the controller, plays the significant role. Consequently, taking the benefits of this behavioral framework, the real-time measurement based solutions are proposed to handle the fault-tolerant control problem. From the practical implementation viewpoint, the transient management during the controller reconfiguration mechanism is one of the important requirements for active FTCS. The last part of the thesis deals with the online implementation of the controllers within the behavioral framework, which takes care of the transient mechanism. The proposed approach guarantees the "real-time smooth interconnection" between the controller and the unknown plant. Moreover, in this part the application of the theory developed in the thesis is effectively demonstrated on real-world examples, namely the two-tanks system, the aircraft landing mechanism, and the NREL's 5MW wind turbine system.
4

Les TIC dans les PME : usage, contraintes, appropriation nécessité d’une approche de facteurs immatériels : humains -culturels, organisationnels - managériaux… : pour la réussite des projets d’implantation de systèmes d’Information : étude de cas : les PME Algériennes / ICT in SMEs : Usage, Constraints, Appropriation. Necessity of an Intangible Factor Approach : Human / Cultural, Organizational - Managerial... For the Successful Implementation Projects of Information Systems : Case study : Algerian SMEs

Maoudj, Abdelhakim 19 January 2017 (has links)
D’Implantation de Systèmes d’Information. Etude de cas : Les PME AlgériennesNotre thèse est consacrée à l’étude des technologies de l’information et de communication (TIC), leurs usages, impacts et leurs appropriations ainsi que les contraintes qui freinent leur intégration dans les petites et moyennes entreprises (PME). Notre étude a permis : Analyser les facteurs d’acceptabilité du système d’information (SI) en adoptant une approche comportementale et montrer la nécessité d’une approche immatérielle (Humaine/Culturelle, organisationnelle /managériale…) dans la conduite et la gestion du projet SI.Prendre en considération deux niveaux d’analyse : Le niveau micro pour l’analyse des facteurs immatériels relatifs à la méthodologie du projet d’implantation de SI, et les facteurs immatériels relatifs aux phases du projet SI. Le niveau macro pour l’analyse des facteurs immatériels relatifs à la stratégie d’aide et d’assistance, de diffusion des TIC dans les PME. La conception d’un modèle de recherche et effectuer deux tests : Le premier test de base de notre modèle en pré-adoption a permis de révéler une corrélation positive et statistiquement significative entre les facteurs immatériels et les facteurs d’acceptabilité. Communiquez les résultats du premier test. Le deuxième test en post-adoption qui nous a permis de : Confirmer la continuité de l’acceptabilité du SI en post-adoption avec l’augmentation du taux d’acceptabilité du SI. Confirmer la continuité de la prise en compte des facteurs immatériels dans le projet d’implantation du SI avec l’augmentation du taux d’immatérialité. Déduire que notre approche immatérielle a permis d’améliorer le taux d’acceptabilité du SI et, par conséquent, augmenter le taux de succès du projet d’implantation du SI. / Our thesis is devoted to the study of information technology and communication (ICT), their uses, impacts and their appropriations as well as the constraints which slow down their integration in small and medium-sized enterprises (SME). Our research allowed :To analyze the acceptability factors of the information system by adopting a behavioral approach and aims at showing the necessity of an immaterial approach (Human / Cultural, organizational / managerial ...) in the conduct and management of the project of the information system (IS). To Consider two levels of analysis: The micro level to analyze the immaterial factors relative to the methodology of the implementation project of IS and the immaterial factors relative to the phases of the project of the IS. The macro level to analyze the immaterial factors relative to the strategy of assistance and support, diffusion of ICT in SME. To Concept design of a research model and doing two tests: The first basic test of our model in pre-adoption allowed to show a statistically significant correlation between the immaterial factors and the acceptability factors. Communicate the results of the first test. The second test model in post-adoption phase allowed to confirm the continuity of the acceptability of IS in post-adoption with the increase of the rate of acceptability of IS. Confirm the continuity of the consideration of the immaterial factors in the project of implementation of an IS with the increase of the rate of system immateriality. Deduct that our immaterial approach allowed to improve the rate of acceptability of the IS and, consequently, to increase the rate of success of the project of implementation of IS.

Page generated in 0.1294 seconds