• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1857
  • 935
  • 762
  • 17
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 3576
  • 3545
  • 2361
  • 1799
  • 1786
  • 1775
  • 811
  • 798
  • 797
  • 789
  • 789
  • 789
  • 788
  • 646
  • 645
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Hybrid and Anonymous File-Sharing Environments: Architecture and Characterisation

Timpanaro, Juan Pablo 06 November 2013 (has links) (PDF)
Most of our daily activities are carried out over the Internet, from file-sharing and social networking to home banking, online-teaching and online-blogging. Considering file-sharing as one of Internet top activities, different architectures have been proposed, designed and implemented, leading to a wide set of file-sharing networks with different performances and goals. This digital society enables as well users' profiling. As Internet users surf the World Wide Web, every sent or received packet passes through several intermediate nodes until they reach their intended destination. So, an observer will be able to determine where a packet comes from and where it goes to, to monitor and to profile users' online activities by identifying to which server they are connected or how long their sessions last. Meanwhile, anonymous communications have been significantly developed to allow users to carry out their online activities without necessarily revealing their real identity. Our contribution is twofold. On the one hand, we consider hybrid file-sharing environments, with a special focus on widely deployed real-world networks and targeting two defined goals. The first goal is to improve content indexation in the BitTorrent file-sharing environment, enabling BitTorrent content to be indexed in the Kad distributed has table and leading to a more robust BitTorrent system. The second goal is to improve content availability in the I2P file-sharing environment. We allow I2P users to anonymously access public BitTorrent content and we obtain a fully anonymous file-sharing environment, including anonymous content indexation and anonymous content distribution. On the other hand, we focus on the understanding of anonymous environments through extensive monitoring. We characterise the I2P network, targeting the entire anonymous environment and its anonymous services. We consider different aspects of the network, such as the number of users, their characteristics as well as the number of anonymous services available. Through long-term measurements on the network and along with different correlation analyses, we are able to characterise a small group of users using a specific anonymous service, such as the users from a particular city performing anonymous file-sharing.
2

Protection des données privées dans les réseaux sociaux

Cutillo, Leucio Antonio 05 April 2012 (has links) (PDF)
Les applications des réseaux sociaux (OSN) permettent aux utilisateurs de toutes les âges de partager facilement une large série des contenus confidentiels ou privés avec un nombre théoriquement illimité de partenaires. Cet avantage peut être obtenu au risque des problèmes de sécurité et de l'exposition de la vie privée pour les utilisateurs, puisque dans toutes les OSN existantes, afin de soutenir un modèle d'affaires prometteur, les informations des utilisateurs sont collectées et stockées de façon permanente par le fournisseur de service, qui devient potentiellement un "Big Brother" capable d'exploiter ces informations de plusieurs façons qui peuvent violer la vie privée des utilisateurs individuels ou groupes d'utilisateurs. La thèse propose et valide une nouvelle approche pour ces problèmes de sécurité et de confidentialité. Afin d'assurer la confidentialité des utilisateurs face à les violations potentiels de la vie privée par le fournisseur, ce modèle adopte une architecture distribuée en s'appuyant sur la coopération entre un certain nombre de parties indépendantes qui sont aussi les utilisateurs de l'application de réseau social. Le deuxième point fort de l'approche suggérée est de s'appuyer sur les relations de confiance qui font partie des réseaux sociaux dans la vie réelle afin d'affronter le problème de la création de mécanismes de confiance en préservant la vie privée. Sur la base de ces principes de conception, un nouveau réseau social en ligne distribuée, appelé Safebook, a été proposé: Safebook s'appuie sur la confiance dans la vie réelle et permet aux utilisateurs de maintenir le contrôle sur l'accès et l'utilisation de leurs propres informations.
3

Méthodes et architectures basées sur la redondance modulaire pour circuits combinatoires tolérants aux fautes

Ban, Tian 04 September 2012 (has links) (PDF)
Dans cette thèse, nous nous intéressons à la recherche d'architectures fiables pour les circuits logiques. Par "fiable", nous entendons des architectures permettant le masquage des fautes et les rendant de ce fait "tolérantes" à ces fautes. Les solutions pour la tolérance aux fautes sont basées sur la redondance, d'où le surcoût qui y est associé. La redondance peut être mise en oeuvre de différentes manières : statique ou dynamique, spatiale ou temporelle. Nous menons cette recherche en essayant de minimiser tant que possible le surcoût matériel engendré par le mécanisme de tolérance aux fautes. Le travail porte principalement sur les solutions de redondance modulaire, mais certaines études développées sont beaucoup plus générales.
4

Large cavity cyclodextrin-based macrocyclic ligands : synthesis, coordination and catalytic properties

Gramage-Doria, Rafael 03 January 2012 (has links) (PDF)
Cyclodextrins (CDs) are cyclic oligosaccharides of various sizes containing several α-(1→4)-linked D-(+)- glucopyranose units. The commercially available ones comprise six, seven or eight glucose units, named respectively α-CD, β-CD and γ-CD. Their truncated cone-like and well-defined cavity are particularly attractive for the encapsulation of a variety of substrates. As such, they found numerous applications in many areas of chemistry. A recent development, from which the present work is inspired, consisted in covalently linking transition metals to CD cavities in order to perform and study catalytic reactions in a confined environment featuring steric repulsive or attractive noncovalent interactions with the substrate or/and the metal coordination sphere.The first part of this thesis focuses on reviewing transition metal-based cavitands, for which the first and second metal coordination spheres are controlled by their cavity-shaped ligand. The following chapters are concerned with the synthesis, coordination and catalytic properties of two new phosphane ligands built on a large β-CD scaffold. The first one, named WIDEPHOS, is a diphosphine having two phenylphosphinidene "PPh" units capping adjacent glucose units on a methylated β-CD. This ligand features two phosphorus lone pairs pointing to the cavity interior but not aligned. These geometrical features, combined with the large distance separating the two phosphorus atoms, promote the formation of "imperfect" trans-chelate complexes in which the metal centre swings about the ligand. This unprecedented molecular movement, christened "oschelation", allows each phosphorus atom to form an optimal bond in turn with the coordinated d8 and d10 transition metal ions. Further studies on WIDEPHOS proved that it is better suited for coordinating dinuclear fragments within the confinement of the large β-CD cavity. Severe steric constrains on the metal first sphere of coordination result in the formation of single μ-chlorido bridged dinuclear species. In this new type of square planar complexes, non-optimal orbital overlapping measured by the so-called tilt angle was also found to take place for one of the phosphorus atom together with an "oschelation" movement involving non identical donor atoms, namely a phosphorus and an oxygen atom. Static gold(I) dinuclear complexes displaying similar imperfect orbital overlapping for one of the phosphorus atom were also prepared.
5

Microstructuration par échange protonique sur niobate de lithium : application à la réalisation de fonctions de filtrage

Bou Abboud, Georges 14 January 2008 (has links) (PDF)
Ce travail est consacré à l'étude et la réalisation des guides optiques distribués par un échange protonique partiel (PPE, Partiel Proton Exchange) localisé dans un guide de titane (Ti) diffusé dans un substrat de niobate de lithium (PPE-Ti:LiNbO3), permettant ainsi l'inscription à travers un masque de structures périodiques et apériodiques, appelées souvent 'structures de Bragg'. Le niobate de lithium est choisi comme substrat de base en raison de ses multiples propriétés attractives pour la réalisation de filtres optiques accordables électro-optiquement et offrent ainsi l'opportunité de contribuer au déploiement d'architectures optiques dynamiques. La simplicité et la maitrise du processus d'échange protonique permet d'une part de reproduire n'importe quel motif à travers un masque et de contrôler les paramètres caractéristiques de la fonction de transmission, d'autre part. Nous proposons une approche analytique originale basée sur les méthodes des rayons et de l'indice effectif permettant de calculer les constantes de propagation du guide. Elle sera utilisée pour calculer l'indice effectif de n'importe quel profil d'indice de réfraction, en particulier, pour le cas du guide distribué PPE-Ti:LiNbO3. Deux méthodes de calcul numériques sont proposées. La première considère que l'indice effectif est constant suivant la direction de propagation dans chacune des zones de la micro-structuration, alors que la deuxième, plus conforme à la réalité, tient compte du fait que l'indice effectif varie également suivant cette direction. L'effet du recouvrement entre les zones voisines de la structure, ayant subi le processus d'échange protonique, est pris en considération pour le calcul sa fonction de transmission. Nous montrons que la technique d'échange protonique permet de contrôler, par exemple, la bande passante de la fonction de filtrage et ce par le biais des paramètres caractéristiques du processus d'échange. Dans le cadre des réalisations expérimentales, nous montrons qu'une correction du rapport cyclique de la micro-structure, définissant le masque photolithographique, est obligatoire pour ne pas perdre son effet le par recouvrement des zones échangées. Des simulations et des tests expérimentaux ont permis de montrer la faisabilité d'une telle implémentation pour des structures dédiées à un fonctionnement autour de ? = 1,55 µm. Les approches qui ont été développées ont permis notamment d'établir les limites de cette technologie
6

Gestion des risques dans une stérilisation centrale d'un établissement hospitalier : apport de la traçabilité à l'instrument

Talon, Damien 24 January 2011 (has links) (PDF)
Charge les instruments utilisés lors d'une intervention chirurgicale et réalise les opérations depréparation des Dispositifs Médicaux Stériles (DMS). Ces opérations sont tracées par un logiciel detraçabilité du processus. Actuellement, l'unité d'oeuvre tracée correspond au contenant disposantd'un code à barres, mais pas au contenu, c'est-à-dire à l'instrument individuel. Différentestechnologies permettraient d'effectuer cette traçabilité : codes data matrix gravés ou collés outranspondeurs RFID. L'analyse que nous avons conduite a procédé en deux temps : une recherchede l'état de l'art dans le domaine des systèmes de traçabilité et de la gestion des risques, puis uneanalyse fonctionnelle du système de préparation des DMS en déterminant les situations dangereusesà chaque phase. La méthode de gestion des risques choisie est l'Analyse Préliminaire des Risques(APR) qui comporte la définition du système puis l'élaboration de la cartographie des situationsdangereuses puis l'analyse, l'évaluation et le traitement des risques initiaux et résiduels. Pour lamettre en oeuvre nous avons procédé à la définition des échelles de gravité, de vraisemblance, decriticité, d'effort et la définition de la matrice de criticité. Nous avons ensuite réalisé l'analyse desrisques relatifs aux scénarios d'accident associés à chaque situation dangereuse identifiée dans lapremière étape, la construction des cartographies et l'élaboration du catalogue des paramètres desécurité. Cette analyse a permis d'évaluer l'apport de la traçabilité à l'instrument chirurgical dans laréduction des risques d'une UFSC et de déterminer quelle technologie actuelle répond le mieux ànos besoins.
7

Towards more scalable mutual exclusion for multicore architectures

Lozi, Jean-Pierre 16 July 2014 (has links) (PDF)
The scalability of multithreaded applications on current multicore systems is hampered by the performance of lock algorithms, due to the costs of access contention and cache misses. The main contribution presented in this thesis is a new lock algorithm, Remote Core Locking (RCL), that aims to improve the performance of critical sections in legacy applications on multicore architectures. The idea of RCL is to replace lock acquisitions by optimized remote procedure calls to a dedicated hardware thread, which is referred to as the server. RCL limits the performance collapse observed with other lock algorithms when many threads try to acquire a lock concurrently and removes the need to transfer lock-protected shared data to the hardware thread acquiring the lock because such data can typically remain in the server's cache. Other contributions presented in this thesis include a profiler that identifies the locks that are the bottlenecks in multithreaded applications and that can thus benefit from RCL, and a reengineering tool developed with Julia Lawall that transforms POSIX locks into RCL locks. Eighteen applications were used to evaluate RCL: the nine applications of the SPLASH-2 benchmark suite, the seven applications of the Phoenix 2 benchmark suite, Memcached, and Berkeley DB with a TPC-C client. Eight of these applications are unable to scale because of locks and benefit from RCL on an x86 machine with four AMD Opteron processors and 48 hardware threads. Using RCL locks, performance is improved by up to 2.5 times with respect to POSIX locks on Memcached, and up to 11.6 times with respect to Berkeley DB with the TPC-C client. On an SPARC machine with two Sun Ultrasparc T2+ processors and 128 hardware threads, three applications benefit from RCL. In particular, performance is improved by up to 1.3 times with respect to POSIX locks on Memcached, and up to 7.9 times with respect to Berkeley DB with the TPC-C client.
8

L'autre vu par les européennes en Afrique aux XXe et XXIe siècles : à propos des récits autobiographiques de Karen Blixen, Claude Njiké-Bergeret, Stefanie Zweig, Stefanie Gercke, Corinne Hofmann et Francesca Marciano / The representation of other by European women in Africa in XX and XXI centuries : about autobiographical novels of Karen Blixen, Claude Njiké-Bergeret, Stefanie Zweig, Stefanie Gercke, Corinne Hofmann and Francesca Marciano

Kamki, Alain Poaire 27 November 2012 (has links)
Les hasards d'une rencontre, la fascination pour l'Ailleurs ou pour l'Autre : telles sont les circonstances qui ont conduit des femmes européennes à séjourner en terre africaine à des périodes différentes. C'est la Franco-camerounaise Claude-Njiké Bergeret, la « Reine blanche » de la chefferie de Bangangté; c'est la Danoise Karen Blixen, la « Reine du Ngong » ; ce sont les Allemandes Stefanie Zweig et Stefanie Gercke dont l'une, pour des raisons politiques, a trouvé refuge au Kenya avec toute sa famille; et dont l'autre, par punition parentale, se trouve obligée de s'embarquer pour l'Afrique du Sud ; c'est la Suisse Corinne Hofmann qui, ayant fait faillite dans son activité commerciale, s'amourache du guerrier massaï et en devient l'épouse ; et c'est enfin l'Italienne Francesca Marciano qui, ayant perdu son père, décide, pour oublier ce triste événement, de faire des safaris au Kenya. Ces femmes ont rédigé des romans autobiographiques (Ma passion africaine, La Ferme africaine, Une enfance africaine, Mon retour en Afrique, La Massaï blanche et L'Africaine) qui racontent leur histoire, et retracent leur vie dans des milieux africains, linguistiquement et culturellement divers. Si ces récits sont traversés par leur amour pour l'Afrique et les Africains, ils contiennent aussi pas mal de clichés et de préjugés raciaux à propos de cette altérité ; c'est ce que révèle une étude imagologique approfondie. / As far as people deals with community, there are singular routes which change their situations. By so doing, desires of foreign countries, fascinations of others are reasons that moreover brought European women to sojourn in African countries during different periods. For instance, it is the case of Franco-cameroonian Claude-Njiké Bergeret, the "White queen" of Bangangte kingdom; it is the case of the Danish Karen Blixen, the "Ngong queen"; German women as Stefanie Zweig and Stefanie Gercke are not neglected. The first, because of political reasons found refugee in Kenya whereas the second, who didn't obey her parents, was sacked and sent to South-Africa. The woman of Switzerland Corinne Hofmann, after going bankrupt, felt in love with a massaï warrior and became his wife. It is finally the British-Italian Francesca Marciano, who, after losing unfortunately her father, decided to travel to Kenya for safaris, in order to forget such unhappy memories. In fact, those women wrote autobiographical novels as (Ma passion africaine, La Ferme africaine, Une enfance africaine, Mon retour d'Afrique, La Massaï blanche, L'Africaine) which relate their daily histories, tells about their life and experience in African spheres, despite the fact that these spaces are linguistically and culturally diverse. So, if these novels show proof of love and affection of Migrants for Africa and Africans, and at that time, their passion and sympathy for these people, its hide to much clichés, racial prejudgments on other, which are discovered through deeply imagology study.
9

Distributed cost-optimal planning

Jezequel, Loïg 13 November 2012 (has links) (PDF)
Automated planning is a field of artificial intelligence that aims at proposing methods to chose and order sets of actions with the objective of reaching a given goal. A sequence of actions solving a planning problem is usually called a plan. In many cases, one does not only have to find a plan but an optimal one. This notion of optimality can be defined by assigning costs to actions. An optimal plan is then a plan minimizing the sum of the costs of its actions. Planning problems are standardly solved using algorithms such as A* that search for minimum cost paths in graphs. In this thesis we focus on a particular approach to planning called factored planning or modular planning. The idea is to consider a decomposition of a planning problem into almost independent sub-problems (or components). One then searches for plans into each component and try to assemble these local plans into a global plan for the original planning problem. The main interest of this approach is that, for some classes of planning problems, the components considered can be planning problems much simpler to solve than the original one. First, we present a study of the use of some message passing algorithms for factored planning. In this case the components of a problem are represented by weighted automata. This allows to handle all plans of a sub-problems, and permits to perform factored cost-optimal planning. Achieving cost-optimality of plans was not possible with previous factored planning methods. This approach is then extended by using approximate resolution techniques ("turbo" algorithms) and by proposing another representation of components for handling actions which read-only in some components. Then we describe another approach to factored planning: a distributed version of the famous A* algorithm. Each component is managed by an agent which is responsible for finding a local plan in it. For that, she uses information about her own component, but also information about the rest of the problem, transmitted by the other agents. The main difference between this approach and the previous one is that it is not only modular but also distributed.
10

Nash equilibria in concurrent games : application to timed games

Brenguier, Romain 29 November 2012 (has links) (PDF)
This work focuses on the study of concurrent and timed games. These two classes of games have been useful models in controller synthesis. In situations where several agents interact, the notion of winning strategies used so far is not adapted and it is necessary to adopt concepts from game theory. The main concept considered in this area is that of Nash equilibrium. For concurrent games, we propose a transformation which draw a parallel between equilibria and winning strategies. Many works have focused on the computation of winning strategies and we can take advantage of the available algorithms. To compute equilibria in timed games we show that it is possible to reduce them to concurrent games. We propose algorithms for the computation of equilibria, first with classical objectives. Then, we propose a more general framework, in which more quantitative preferences can be described. We also study the theoretical complexity of the associated decision problems. Finally, we present a tool that implements one of the algorithms that we developed.

Page generated in 0.0403 seconds