• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 3
  • 1
  • Tagged with
  • 9
  • 9
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Balance des émissions de CO[indice inférieur 2] incorporées au commerce : cas du commerce bilatéral sino-canadien, 1990-2009

Meless, Gnagne Agnero Yves January 2013 (has links)
Le présent mémoire vise à donner un aperçu des effets du commerce bilatéral sino-canadien sur le niveau global des émissions de dioxyde de carbone. L'objectif est de réaliser une analyse "ex post" des émissions de CO? générées sur les territoires du Canada et de la Chine pour la fabrication de biens manufacturiers. À partir de l'analyse entrées-sorties, nous estimons les émissions de CO? incorporées au commerce bilatéral sino-canadien de 1990 à 2009 pour 13 secteurs manufacturiers et nous dérivons l'indice BEIC (balance des émissions de CO? incorporées au commerce). La BEIC mesure directement le gain environnemental, en termes relatifs, que peut avoir un pays et qui apparaît lorsque les biens importés contiennent plus de carbone, du fait des émissions CO? générées au moment de leur fabrication, que les biens exportés. L'analyse des effets du commerce bilatéral sino-canadien de biens manufacturés sur les émissions globales de CO? pour la période 1990-2009 révèle une BEIC excédentaire pour les secteurs manufacturiers de la Chine. En 2009, la BEIC entre la Chine et le Canada pour l'ensemble des secteurs manufacturiers du Canada est estimée à -17,23 MtCO?. Nous remarquons que pour la même année chaque dollar gagné par la Chine dans ses exportations de biens manufacturés en direction du Canada incorpore 2,1 fois plus de pollution, en termes d'émissions de CO? que chaque dollar dépensé dans les importations de biens manufacturés provenant du Canada. En l'absence du commerce bilatéral sino-canadien, les émissions globales de CO? se trouveraient réduites de 10,67 MtCO? en 2009. Si la tendance qui a prévalu entre 1990 et 2009 se maintient, le commerce bilatéral sino-canadien contribuerait à une hausse des émissions globales de CO?. Les niveaux constatés de la BEIC s'expliquent par deux raisons principales. La première raison est l'important déficit commercial du Canada dans son commerce avec la Chine. En 2009, les exportations canadiennes vers la Chine ne représentent que 15,63% des importations de biens manufacturés en provenance de Chine. La seconde raison est la différence dans l'intensité d'émission de CO? entre le Canada et la Chine. En 2009, l'intensité carbone des industries légères canadiennes (0,11 kgCO?$US2002) est 1,5 fois moins importante que l'intensité carbone des industries légères en Chine. Lorsqu'on compare pour la même année 2009 les niveaux d'intensité carbone des industries lourdes, ceux des industries lourdes chinoises sont près de deux fois plus importants que ceux des industries lourdes canadiennes. Par ailleurs, nous remarquons qu'en dépit du fait qu'ils restent très élevés, les niveaux d'intensité de carbone des secteurs manufacturiers chinois ont considérablement diminué sur la période 1990-2009. Entre 2000 et 2009, les niveaux d'intensité carbone des industries légères de la Chine ont été réduits de 23,7% et les niveaux d'intensité carbone des industries lourdes de la Chine ont diminué de 48,3%. Sur la même période, les améliorations technologiques des systèmes de production ont grandement contribué à ces importantes réductions des niveaux unitaires d'émissions de CO? des industries manufacturières de la Chine. [symboles non conformes]
2

Comptabilité environnementale et mondialisation. Quels défis ? Quels modèles pour y répondre ? Application d'un modèle Economie-Environnement-Impacts à l'évaluation des impacts environnementaux en Chine induits par l'Europe, et aux taxes carbone aux frontières de l'UE

Friot, Damien 11 December 2009 (has links) (PDF)
Cette thèse traite de l'intégration des contraintes liées à la mondialisation dans les méthodes de comptabilité environnementales. Nous proposons tout d'abord une analyse de la capacité des principales méthodes actuelles à répondre aux attentes sociétales et à relever les défis liés à la mondialisation. Nous développons à cette fin le premier cadre analytique spécifique à ces méthodes. Nous développons ensuite un modèle intégrant certaines des contraintes liées à la mondialisation. Ce modèle combine un modèle entrées-sorties mondial, décrivant les activités de production, de consommation et de commerce international ainsi que les émissions qui en résultent, avec un modèle mondial de transport de polluants intégrant l'exposition humaine, et un modèle d'impact environnemental. Nous appliquons ce modèle pour établir la première quantification des impacts environnementaux sur la santé humaine liés aux émissions de particules fines (PM2.5) induits par la consommation des pays de l'OCDE dans le reste du monde selon une perspective cycle de vie. Nous appliquons ensuite le modèle entrées-sorties pour analyser le potentiel d'une taxe carbone aux frontières de l'UE. Nous proposons enfin un nouveau type d'analyse structurelle que nous appliquons aux émissions de carbone chinoises afin de déterminer quels sont les pays qui induisent ces émissions de par leur consommation, c'est à dire pour la production des biens et services exportés en incluant leurs chaines de production. Cette analyse est utilisée pour déterminer un potentiel schéma de partage international des coûts de dé-carbonisation de la Chine, tel qu'évoqué durant les préparatifs de la conférence sur le climat de Copenhague.
3

Entrées/Sorties dans les système d'exploitation

Finet, Luc 30 June 1973 (has links) (PDF)
.
4

Protection des systèmes informatiques contre les attaques par entrées-sorties

Lone Sang, Fernand 27 November 2012 (has links) (PDF)
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malveillants et impliquent de plus en plus des composants matériels. Cette thèse s'intéresse à cette nouvelle classe d'attaques et traite, plus précisément, des attaques par entrées-sorties qui détournent des fonctionnalités légitimes du matériel, tels que les mécanismes entrées-sorties, à différentes fins malveillantes. L'objectif est d'étudier ces attaques, qui sont extrêmement difficiles à détecter par des techniques logicielles classiques (dans la mesure où leur mise en oeuvre ne nécessite pas l'intervention des processeurs) afin de proposer des contre-mesures adaptées, basées sur des composants matériels fiables et incontournables. Ce manuscrit se concentre sur deux cas : celui des composants matériels qui peuvent être délibérément conçus pour être malveillants et agissants de la même façon qu'un programme intégrant un cheval de Troie ; et celui des composants matériels vulnérables qui ont été modifiés par un pirate informatique, localement ou au travers du réseau, afin d'y intégrer des fonctions malveillantes (typiquement, une porte dérobée dans son firmware). Pour identifier les attaques par entrées-sorties, nous avons commencé par élaborer un modèle d'attaques qui tient compte des différents niveaux d'abstraction d'un système informatique. Nous nous sommes ensuite appuyés sur ce modèle d'attaques pour les étudier selon deux approches complémentaires : une analyse de vulnérabilités traditionnelle, consistant à identifier une vulnérabilité, développer des preuves de concept et proposer des contre-mesures ; et une analyse de vulnérabilités par fuzzing sur les bus d'entrées-sorties, reposant sur un outil d'injection de fautes que nous avons conçu, baptisé IronHide, capable de simuler des attaques depuis un composant matériel malveillant. Les résultats obtenus pour chacunes de ces approches sont discutés et quelques contre-mesures aux vulnérabilités identifiées, basées sur des composants matériels existants, sont proposées.
5

TELCOM : un support de terminaux lourds sous un système à temps partagé

Papacristodoulou, Zissimos 18 October 1974 (has links) (PDF)
.
6

Gestion des ressources naturelles non renouvelables : Équilibre du marché, impacts socio-économiques et canaux potentiels de malédiction des ressources -Une application au Phosphate- / Management of non-renewable resources : Market equilibrium, socio-economic impacts and potential channels of resource curse -An application to Phosphate Rock-

Azizi, Jamal 22 October 2018 (has links)
Cette thèse a pour objet l’examen de la gestion durable des ressources non renouvelables en général et du phosphate naturel en particulier. Le premier chapitre expose l’état, les perspectives et les enjeux économiques et géopolitiques du marché mondial des phosphates. Il s’attache à mettre en exergue de cette analyse un important déficit, à long terme, de l'offre mondiale par rapport à la demande incitant les producteurs des phosphates, qui ont suffisamment de réserves, à investir dans des nouvelles capacités. Le deuxième chapitre développe un modèle Stackelberg à plusieurs joueurs, calibré sur des données effectives du marché des phosphates et permet de calculer les capacités optimales à mettre en place par les producteurs selon leurs niveaux de réserves et leurs coûts de développement. Les résultats de ce modèle montrent que le marché deviendrait plus concentré, en 2100, qu’il est aujourd’hui avec une dominance du Maroc, le pays qui détient les trois quarts des réserves mondiales. Le troisième chapitre vise à évaluer les effets d’entraînement que le Maroc dégage de son exploitation des phosphates. En utilisant le modèle Input-Output, l’analyse empirique proposée compare les impacts socio-économiques de l’extraction à ceux liés à la valorisation ou à la transformation. Les résultats de cette analyse montrent que la transformation des phosphates est plus reliée en amont avec les autres branches de l’économie et génère plus de valeur ajoutée, de revenus et d’emplois. Le dernier chapitre s’évertue à traiter à de nouveaux frais la question de la malédiction des ressources naturelles en reliant la performance agricole et l’urbanisation à l'abondance de ces ressources. L’étude empirique, basée sur un panel de pays africains, exhibe un lien significatif entre l’abondance de ressources minières, le sous-développement du secteur agricole et l’explosion urbaine. / The purpose of this thesis is to examine the sustainable management of non-renewable resources in general and phosphate rock in particular. The first chapter presents the current situation, future trends and geopolitical issues pertaining to the global phosphate market. The analysis shows a large deficit in world phosphate supply in the future, inciting producers with sufficient phosphate reserves to invest in new capacities. The second chapter develops a multi-leader-multi-follower Stackelberg model, calibrated using real data from the phosphate market. This model derives the optimal future capacities for different producers according to their reserve levels and their development costs. The results show that the market would become more concentrated in 2100, with Morocco being the dominante country wich already holding three quarters of the world's reserves. The third chapter presents and calculates the linkage effects generated by Morocco’s phosphates exploitation. Using the Input-Output model, the proposed empirical analysis compares the socio-economic impacts of extraction to those related to transformation or valorization. The results of this analysis show that phosphates transformation is more linked to the other sectors and generates higher socio-economic impacts in terms of added value, income and employement. The last chapter contributes to the literature on the natural resources curse by linking agricultural performance and urbanization to the abundance of resources. The empirical study, based on a panel of African countries, shows a significant link between the abundance of mineral resources, the underdevelopment of the agricultural sector and urban explosion.
7

Les entrées-sorties dans les architectures massivement parallèles

Castro, Harold 23 November 1995 (has links) (PDF)
Il est reconnu aujourd'hui que pour un grand nombre d'applications les performances globales des systèmes sont fortement limitées faute d'un transfert suffisament rapide entre les unités de calcul et les dispositifs de stockage. L'idée développée au long de cette thèse est qu'il est possible de réaliser un système d'E/S universel et performant dans un environnement extensible si l'on respecte quelques principes dans sa conception. Pour ce faire, il est nécessaire d'y faire participer le matériel, le système d'exploitation, le système de fichiers et les utilisateurs, chacun au niveau approprié. Notre travail intègre toutes les composantes d'un sous-système d'E/S. En premier lieu, nous choisissons une architecture matérielle adéquate aux divers types de demandes d'E/S observés dans les applications parallèles. Nous présentons une architecture universelle et extensible qui permet de maximiser l'exploitation du parallélisme. En deuxième lieu, nous utilisons ParX, un micro-noyau parallèle conçu à l'intérieur de notre équipe, pour fournir les mécanismes de base à l'exécution d'un système de fichiers parallèle. Nous concrétisons d'abord certaines extensions indispensables pour mieux adapter ParX aux besoins des E/S parallèles, et ensuite, afin d'exploiter la projection des fichiers dans l'espace d'adressage, nous développons des mécanismes originaux, nécessaires à l'implémentation d'un espace d'adressage commun dans une architecture extensible à mémoire distribuée. En troisième lieu, nous introduisons les principes de base qui doivent être respectés afin de concilier la généralité et les hautes performances dans la conception d'un système de fichiers parallèle extensible. L'architecture du système de fichiers proposée à la fin du rapport est le résultat de l'application de ces principes.
8

Protection des systèmes informatiques contre les attaques par entrées-sorties / Protecting Computer Systems against Input/Output Attacks

Lone Sang, Fernand 27 November 2012 (has links)
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malveillants et impliquent de plus en plus des composants matériels. Cette thèse s'intéresse à cette nouvelle classe d'attaques et traite, plus précisément, des attaques par entrées-sorties qui détournent des fonctionnalités légitimes du matériel, tels que les mécanismes entrées-sorties, à différentes fins malveillantes. L'objectif est d'étudier ces attaques, qui sont extrêmement difficiles à détecter par des techniques logicielles classiques (dans la mesure où leur mise en oeuvre ne nécessite pas l'intervention des processeurs) afin de proposer des contre-mesures adaptées, basées sur des composants matériels fiables et incontournables. Ce manuscrit se concentre sur deux cas : celui des composants matériels qui peuvent être délibérément conçus pour être malveillants et agissants de la même façon qu'un programme intégrant un cheval de Troie ; et celui des composants matériels vulnérables qui ont été modifiés par un pirate informatique, localement ou au travers du réseau, afin d'y intégrer des fonctions malveillantes (typiquement, une porte dérobée dans son firmware). Pour identifier les attaques par entrées-sorties, nous avons commencé par élaborer un modèle d'attaques qui tient compte des différents niveaux d'abstraction d'un système informatique. Nous nous sommes ensuite appuyés sur ce modèle d'attaques pour les étudier selon deux approches complémentaires : une analyse de vulnérabilités traditionnelle, consistant à identifier une vulnérabilité, développer des preuves de concept et proposer des contre-mesures ; et une analyse de vulnérabilités par fuzzing sur les bus d'entrées-sorties, reposant sur un outil d'injection de fautes que nous avons conçu, baptisé IronHide, capable de simuler des attaques depuis un composant matériel malveillant. Les résultats obtenus pour chacunes de ces approches sont discutés et quelques contre-mesures aux vulnérabilités identifiées, basées sur des composants matériels existants, sont proposées / Nowadays, attacks against computer systems may involve hardware components in order to bypass the numerous countermeasures against malicious software. This PhD thesis focuses on this novel class of attacks and specifically deals with Input/Output attacks. In such attacks, attackers divert legitimate hardware features, such as I/O mechanisms, to achieve different malicious actions. Since detecting such attacks by conventional software techniques is not easy (as far as they do not require the intervention of the CPU), we have analyzed these attacks in order to propose appropriate countermeasures based mainly on reliable and unavoidable hardware components. This manuscript focuses on two cases : hardware components that can be deliberately designed to be malicious and acting in the same way as a program incorporating a Trojan horse ; and vulnerable hardware components that have been modified by a hacker, either locally or through the network, to include malicious functions (typically a backdoor in the firmware). To identify the potential I/O attacks, we developed an attack model which takes into account the different abstraction levels in a computer system. Then, we studied these attacks with two complementary approaches : the classical approach to vulnerability analysis consisting in identifying a vulnerability, developing a proof-of-concept and proposing countermeasures ; and fuzzing-based vulnerability analysis, using IronHide, a fault injection tool we have designed, which is able to simulate a powerful malicious hardware. The results obtained with both approaches are discussed and several countermeasures to the vulnerabilities we identified, based on existing hardware components, are proposed
9

Worst-case delay analysis of core-to-IO flows over many-cores architectures / Analyse des délais pire cas des flux entre coeur et interfaces entrées/sorties sur des architectures pluri-coeurs

Abdallah, Laure 05 April 2017 (has links)
Les architectures pluri-coeurs sont plus intéressantes pour concevoir des systèmes en temps réel que les systèmes multi-coeurs car il est possible de les maîtriser plus facilement et d’intégrer un plus grand nombre d’applications, potentiellement de différents niveau de criticité. Dans les systèmes temps réel embarqués, ces architectures peuvent être utilisées comme des éléments de traitement au sein d’un réseau fédérateur car ils fournissent un grand nombre d’interfaces Entrées/Sorties telles que les contrôleurs Ethernet et les interfaces de la mémoire DDR-SDRAM. Aussi, il est possible d’y allouer des applications ayant différents niveaux de criticités. Ces applications communiquent entre elles à travers le réseau sur puce (NoC) du pluri coeur et avec des capteurs et des actionneurs via l’interface Ethernet. Afin de garantir les contraintes temps réel de ces applications, les délais de transmission pire cas (WCTT) doivent être calculés pour les flux entre les coeurs ("inter-core") et les flux entre les coeurs et les interfaces entrées/sorties ("core-to-I/O"). Plusieurs réseaux sur puce (NoCs) ciblant les systèmes en temps réel dur ont été conçus en s’appuyant sur des extensions matérielles spécifiques. Cependant, aucune de ces extensions ne sont actuellement disponibles dans les architectures de réseaux sur puce commercialisés, qui se basent sur la commutation wormhole avec la stratégie d’arbitrage par tourniquet. En utilisant cette stratégie de commutation, différents types d’interférences peuvent se produire sur le réseau sur puce entre les flux. De plus, le placement de tâches des applications critiques et non critiques a un impact sur les contentions que peut subir les flux "core-to-I/O". Ces flux "core-to-I/O" parcourent deux réseaux de vitesses différentes: le NoC et Ethernet. Sur le NoC, la taille des paquets autorisés est beaucoup plus petite que la taille des trames Ethernet. Ainsi, lorsque la trame Ethernet est transmise sur le NoC, elle est divisée en plusieurs paquets. La trame sera supprimée de la mémoire tampon de l’interface Ethernet uniquement lorsque la totalité des données aura été transmise. Malheureusement, la congestion du NoC ajoute des délais supplémentaires à la transmission des paquets et la taille de la mémoire tampon de l’interface Ethernet est limitée. En conséquence, ce comportement peut aboutir au rejet des trames Ethernet. L’idée donc est de pouvoir analyser les délais de transmission pire cas sur les NoC et de réduire leurs délais afin d’éviter ce problème de rejet. Dans cette thèse, nous montrons que le pessimisme de méthodes existantes de calcul de WCTT et les stratégies de placements existantes conduisent à rejeter des trames Ethernet en raison d’une congestion interne sur le NoC. Des propriétés des réseaux utilisant la commutation "wormhole" ont été définies et validées afin de mieux prendre en compte les conflits entre les flux. Une stratégie de placement de tâches qui prend en compte les communications avec les I/O a été ensuite proposée. Cette stratégie vise à diminuer les contentions des flux qui proviennent de l’I/O et donc de réduire leurs WCTTs. Les résultats obtenus par la méthode de calcul définie au cours de cette thèse montrent que les valeurs du WCTT des flux peuvent être réduites jusqu’à 50% par rapport aux valeurs de WCTT obtenues par les méthodes de calcul existantes. En outre, les résultats expérimentaux sur des applications avioniques réelles montrent des améliorations significatives des délais de transmission des flux "core-to-I/O", jusqu’à 94%, sans impact significatif sur ceux des flux "intercore". Ces améliorations sont dues à la stratégie d’allocation définie qui place les applications de manière à réduire l’impact des flux non critiques sur les flux critiques. Ces réductions de WCTT des flux "core-to-I/O" évitent le rejet des trames Ethernet. / Many-core architectures are more promising hardware to design real-time systems than multi-core systems as they should enable an easier mastered integration of a higher number of applications, potentially of different level of criticalities. In embedded real-time systems, these architectures will be integrated within backbone Ethernet networks, as they mostly provide Ethernet controllers as Input/Output(I/O) interfaces. Thus, a number of applications of different level of criticalities could be allocated on the Network-on-Chip (NoC) and required to communicate with sensors and actuators. However, the worst-case behavior of NoC for both inter-core and core-to-I/O communications must be established. Several NoCs targeting hard real-time systems, made of specific hardware extensions, have been designed. However, none of these extensions are currently available in commercially available NoC-based many-core architectures, that instead rely on wormhole switching with round-robin arbitration. Using this switching strategy, interference patterns can occur between direct and indirect flows on many-cores. Besides, the mapping over the NoC of both critical and non-critical applications has an impact on the network contention these core-to-I/O communications exhibit. These core-to-I/O flows (coming from the Ethernet interface of the NoC) cross two networks of different speeds: NoC and Ethernet. On the NoC, the size of allowed packets is much smaller than the size of Ethernet frames. Thus, once an Ethernet frame is transmitted over the NoC, it will be divided into many packets. When all the data corresponding to this frame are received by the DDR-SDRAM memory on the NoC, the frame is removed from the buffer of the Ethernet interface. In addition, the congestion on the NoC, due to wormhole switching, can delay these flows. Besides, the buffer in the Ethernet interface has a limited capacity. Then, this behavior may lead to a problem of dropping Ethernet frames. The idea is therefore to analyze the worst case transmission delays on the NoC and reduce the delays of the core-to-I/O flows. In this thesis, we show that the pessimism of the existing Worst-Case Traversal Time (WCTT) computing methods and the existing mapping strategies lead to drop Ethernet frames due to an internal congestion in the NoC. Thus, we demonstrate properties of such NoC-based wormhole networks to reduce the pessimism when modeling flows in contentions. Then, we propose a mapping strategy that minimizes the contention of core-to-I/O flows in order to solve this problem. We show that the WCTT values can be reduced up to 50% compared to current state-of-the-art real-time packet schedulability analysis. These results are due to the modeling of the real impact of the flows in contention in our proposed computing method. Besides, experimental results on real avionics applications show significant improvements of core-to-I/O flows transmission delays, up to 94%, without significantly impacting transmission delays of core-to-core flows. These improvements are due to our mapping strategy that allocates the applications in such a way to reduce the impact of non-critical flows on critical flows. These reductions on the WCTT of the core-to-I/O flows avoid the drop of Ethernet frames.

Page generated in 0.0304 seconds