• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 62
  • 59
  • 22
  • 3
  • 1
  • Tagged with
  • 151
  • 151
  • 143
  • 143
  • 139
  • 139
  • 139
  • 139
  • 139
  • 21
  • 19
  • 17
  • 16
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Optimisation du Routage à État de Liens dans les Systèmes Autonomes Hybrides sur Internet

Cordero, Juan Antonio 15 September 2011 (has links) (PDF)
Ce manuscrit étudie la coexistence de réseaux fixes et de réseaux spontanés dans le coeur d'Internet. Plus particulièrement, on étudie le problème du routage dans un certain type de système autonome (AS) appelé AS hybrides, qui contiennent à la fois des réseaux ad hoc sans fil et des réseaux filaires. L'approche proposée dans ce manuscrit est d'adapter des protocoles actuellement utilisés dans les AS au coeur d'Internet, typiquement basés sur l'algorithme à état des liens, pour leur permettre d'opérer dans les réseaux ad hoc (MANETs) comme dans les réseaux filaires. Le manuscrit analyse donc l'utilisation du routage à état de liens dans les réseaux ad hoc. Différentes techniques sont ensuite proposées et évaluées théoriquement, dans le but d'optimiser la performance des protocoles à état de liens dans les AS hybrides. Le manuscrit étudie alors l'impact de ces techniques lorsqu'elles sont appliquées à OSPF, l'un des principaux protocoles actuellement utilisés dans les AS. Les performances d'OSPF dans les MANETs utilisant les différentes techniques étudiées sont ensuite analysées au moyen de simulations. Pour finir, le fonctionnement du protocole OSPF utilisant certaines des techniques étudiées est évalué au moyen d'expériences sur un réseau test réel.
92

Problèmes algorithmiques et de complexité dans les réseaux sans fil

Darties, Benoit 14 December 2007 (has links) (PDF)
Ces dernières années ont connu l'avènement des réseaux sans fil, dopés par leur facilité de déploiement et par leur usage dans de multiples domaines : réseaux domestiques Wi-Fi, téléphonie mobile, réseaux ad-hoc, réseaux de capteurs, ... L'objet de cette thèse porte sur l'étude de problèmes algorithmiques directement inspirés des contraintes de fonctionnement rencontrées dans de tels réseaux, et se découpe en trois parties.<br />La première partie de nos travaux s'intéresse à l'étude du problème de la diffusion d'un message émis depuis un noeud source unique vers l'ensemble des noeuds participant au réseau. Ce problème est abordé dans plusieurs modèles de communication, qui supposent tous des émissions omnidirectionnelles à portée fixée et l'existence de phénomènes d'interférences. Il en résulte l'incapacité pour un noeud donné de garantir la réception correcte de deux transmissions voisines simultanées. Nous étudions la complexité de ce problème et proposons des stratégies de résolution exactes ou avec garantie de performance. <br />Dans une seconde partie, l'un des modèles de communication précédemment introduits sert de support à l'étude d'un autre problème algorithmique, dont l'objet est la satisfaction de requêtes de communications. Les travaux menés sur ce problème visent à établir sa complexité ainsi que les facteurs dont elle dépend. <br />La dernière partie nous amène au problème de conception de réseaux sans fil. L'objectif est d'assurer une distribution de flux depuis des noeuds sources vers des noeuds clients, en minimisant le coût de l'infrastructure déployée. Les communications établies ici à l'aide d'antennes directionnelles ne sont pas sujettes aux phénomènes d'interférences. La difficulté du problème réside dans la satisfaction de contraintes de déploiement (nombre d'antennes limitées par noeud, résistance aux pannes, ...). Nous étudions la complexité de ce problème, et proposons plusieurs méthodes de résolution exactes et approchées pour des instances de taille raisonnable.
93

Prototypage Rapide et Génération de Code pour DSP Multi-Coeurs Appliqués à la Couche Physique des Stations de Base 3GPP LTE

Pelcat, Maxime 17 September 2010 (has links) (PDF)
Le standard 3GPP LTE (Long Term Evolution) est un nouveau standard de télécommunication terrestre dont la couche physique des stations de base, appelées eNodeB, est particulièrement coûteuse. Les processeurs de traitement du signal (DSP) sont largement employés dans les stations de base pour calculer les algorithmes de la couche physique. Les DSPs de dernière génération sont des systèmes complexes et hétérogènes. Il n'existe pas actuellement de solution idéale pour distribuer les parties d'une application comme le LTE sur les différents cœurs contenus dans un eNodeB. Dans cette thèse, nous présentons une méthode de travail pour le prototypage rapide et la génération de code automatique. Certains algorithmes de la couche physique du LTE étant trop variables pour une distribution hors-ligne, nous présentons un distributeur adaptatif capable de faire des choix en temps réel sur la base de temps d'exécution prédits.
94

Sécurité de l'Internet des Objets : vers une approche cognitive et systémique

Challal, Yacine 12 June 2012 (has links) (PDF)
La prolifération des réseaux ad hoc mobiles, pair-à-pair et de capteurs ont encouragé le développement des concepts d'une informatique autonome avec potentiellement un large éventail d'applications. Or, la vulnérabilité inhérente de ces réseaux autonomes introduit de nouveaux challenges de sécurité, telles que des attaques internes menées par des entités malveillantes. Plusieurs de ces attaques sont difficiles à détecter et à contrarier en raison de leur comportement asymptotique au comportement de processus légitimes des systèmes en interaction. Par ailleurs, la limitation des ressources de certains réseaux autonomes (réseaux de capteurs sans fil, réseaux mobiles ad hoc) constitue un autre grand challenge pour leur robustesse qui englobe à la fois la tolérance aux défaillances et la sécurité. Dans ce contexte, nos travaux se sont articulés autour de deux axes de recherche qui se situent à deux limites de la connaissance contemporaine sur la sécurité des systèmes : la sécurité collaborative des systèmes complexes en interaction et la sécurité des systèmes à fortes contraintes de ressources. Nous nous sommes fixés comme objectif le développement de solutions algorithmiques aptes à satisfaire les besoins des utilisateurs en termes de performance et de robustesse tout en leur permettant de faire abstraction de la complexité sous-jacente. Nous avons démontré à travers nos travaux que l'interaction robuste et sécurisée entre ces systèmes atypiques est possible. Elle est possible grâce à une nouvelle appréhension de la sécurité basée sur la collaboration de processus de confiance, et la prévention à base de mécanismes proactifs de tolérance aux disfonctionnements. Nous avons mené une recherche à la fois scientifique, technologique et intégrative dans le cadre de projets pluridisciplinaires, qui s'inscrivent dans des domaines aussi variés que la santé, l'agriculture, la gestion du trafic urbain, les systèmes embarqués, les réseaux et la sécurité des échanges. L'évolution de nos axes de recherche est principalement motivée par la prise en compte de nouvelles évolutions technologiques et de leur usage, pour lesquelles nous proposerons des solutions algorithmiques de sécurité tout en optimisant les coûts inhérents. En l'occurrence, une évolution majeure qui s'inscrit dans la continuité des développements récents des technologies de l'information et de la communication et des systèmes embarqués, est " l'internet des objets (IdO)". Cette évolution technologique sera accompagnée d'une évolution des usages et de l'écosystème technologique environnant dans toute sa complexité. Nous allons montrer que cette nouvelle " technologie de rupture " à enjeux socioéconomiques importants suscite ses propres challenges de sécurité et de " privacy ". Nous présenterons une évolution de la thématique de sécurité de l'IdO en trois phases : la sécurité efficace pour une informatique embarquée miniaturisée, la sécurité et " privacy " centrée sur l'utilisateur selon le contexte, et une approche cognitive et systémique de la sécurité de l'IdO. En effet, nous montrerons que l'évolution des objets vers plus d'autonomie à percevoir et à agir sur l'environnement, accentuera les enjeux de la sécurité et de la " privacy ". En conséquence, la sécurité de l'Internet des objets devrait aussi évoluer vers plus d'autonomie perceptive et actionnelle en se basant sur une approche cognitive et systémique centrée sur les objets intelligents.
95

Sensibilité aux situations de façon collaborative

SZCZERBAK, Michal 18 October 2013 (has links) (PDF)
Situation awareness and collective intelligence are two technologies used in smart systems. The former renders those systems able to reason upon their abstract knowledge of what is going on. The latter enables them learning and deriving new information from a composition of experiences of their users. In this dissertation we present a doctoral research on an attempt to combine the two in order to obtain, in a collaborative fashion, situation-based rules that the whole community of entities would benefit of sharing. We introduce the KRAMER recommendation system, which we designed and implemented as a solution to the problem of not having decision support tools both situation-aware and collaborative. The system is independent from any domain of application in particular, in other words generic, and we apply its prototype implementation to context-enriched social communication scenario.
96

Sûreté de fonctionnement d'architectures informatiques embarquées sur automobile

Ziegler, Christian 12 July 1996 (has links) (PDF)
Les travaux présentés dans ce mémoire visent à s'assurer que la complexité des parties informatiques et électroniques de systèmes embarqués sur l'automobile ne conduise pas globalement à une dégradation de la sûreté de fonctionnement du véhicule par rapport à un véhicule équipé de commandes mécaniques. La tendance actuelle vers l'intégration des différents systèmes électroniques embarqués nous a conduit à comparer différents réseaux multiplexés du domaine d'automobile au niveau de leur sûreté de fonctionnement. C'est dans cette optique également que nous développons un spectre d'architectures qui nous permet d'illustrer, classifier et comparer différentes possibilités existantes entre une architecture entièrement fédérée à un bout du spectre et une architecture entièrement intégrée à l'autre. Après une comparaison qualitative des architectures présentées (avec un effet de loupe sur l'aspect coût), nous focalisons sur l'évaluation quantitative de leur sûreté de fonctionnement. Parmi les différentes techniques d'évaluation généralement employées nous choisissons la technique d'évaluation probabiliste par Réseaux de Petri Stochastiques Généralisés. L'originalité de la méthode réside dans le fait de modéliser les aspects fonctionnels indépendamment de l'architecture ainsi que de l'activation du véhicule. Nous définissons les mesures de sûreté de fonctionnement à l'aide d'un modèle fonctionnel dont les changements d'état sont dictés par un modèle du calculateur sous-jacent. Plusieurs architectures du calculateur sont modélisées sans changer le modèle fonctionnel. Les résultats obtenus pour deux fonctions, à savoir le coussin gonflable et la direction électronique, permettent en particulier de tirer des conclusions concernant le choix d'une architecture pour une fonction donnée.
97

Tolérance aux fautes dans les systèmes autonomes

Lussier, Benjamin 24 April 2007 (has links) (PDF)
Les systèmes autonomes suscitent aujourd'hui un intérêt croissant, que ce soit dans le domaine des robots d'exploration spatiale ou dans des domaines plus proches de l'homme, tels que les robots de service. Mais se pose le problème de leur sûreté de fonctionnement : peut-on avoir une confiance justifiée dans le comportement de systèmes conçus pour prendre des décisions sans intervention humaine ? L'objectif de cette thèse est de proposer des concepts architecturaux capables d'améliorer la sûreté de fonctionnement des systèmes autonomes, en particulier par la conception et le développement de mécanismes de tolérance aux fautes adaptés à la fonction de planification, centrale à l'autonomie des systèmes complexes. Une évaluation des performances et de l'efficacité des mécanismes proposés est réalisée en utilisant la technique d'injection de fautes par mutation.
98

Vers le futur Internet d'Objets au travers d'une optimisation inter­couche des protocols standardisés

Pavkovic, Bogdan 18 December 2012 (has links) (PDF)
Le paradigme de l'Internet des Objets (IoT) envisage d'enrichir l'Internet actuel avec un grand nombre de dispositifs intelligents communicants. Les réseaux de capteurs sans fil (RCF) exploitent des appareils avec des ressources énergétiques limitées équipés de capteurs afin de récupérer en temps réel des mesures (comme la température, la radioactivité, ou le CO2). Les réseaux de capteurs sont particulièrement pertinents pour la surveillance, la télémétrie ou la prévention des catastrophes naturelles. Cependant, ce type de réseau pose des problèmes majeurs tels que l'utilisation efficace de ressources énergétiques limitées, la prise en charge transparente de nœuds défaillants, sans intervention humaine. L'Internet des Objets ne permettra d'intégrer des réseaux de capteurs autonomes que si les protocoles sont standards et passent à l'échelle. Les contributions de cette thèse sont les suivantes : * nous avons caractérisé expérimentalement un réseau radio multisaut en exploitant statistiquement un grand volume de mesures provenant d'une plate-forme expérimentale opérée par Orange. Notre analyse porte sur la caractérisation d'un lien et de sa qualité ainsi que de la dynamique du réseau. * nous avons proposé de modifier le standard IEEE 802.15.4 afin qu'il puisse cohabiter efficacement avec le protocole de routage actuellement standard de l'Internet des Objets, RPL. En particulier, nous proposons d'exploiter une structure de graphe dirigé acyclique afin d'exploiter une topologie maillée et pallier à la déficience éventuelle d'un nœud. Nous avons proposé également des algorithmes simples d'ordonnancement distribué des supertrames adaptés à cette topologie. * le choix des pères au niveau MAC dans une structure de graphe dirigé acyclique est déterminant dans la qualité des routes possibles dans la couche réseau. Nous avons ainsi proposé un algorithme de choix des pères basé sur plusieurs métriques. Nous aboutissons à une structure permettant d'équilibrer la charge, limitant les points de congestion, utilisant des liens radio de bonne qualité, limitant la congestion au niveau MAC. * nous avons enfin présenté des mécanismes permettant d'offrir une qualité de service dans une pile s'appuyant sur IEEE 802.15.4 et RPL. Notre extension de routage opportuniste et multi-chemin contribue à améliorer la livraison des paquets avant une date limite, tout en minimisant le surcout et la consommation d'énergie par rapport à la version originale de RPL.
99

Vers une évaluation quantitative de la sécurité informatique

Dacier, Marc 20 January 1994 (has links) (PDF)
Les systèmes d'information actuels doivent, à la fois, protéger les informations qui leur sont confiées et se plier à des environnements opérationnels variables. Cesdeux objectifs, sécurité et flexibilité, peuvent être antinomiques. Ce conflit conduit généralement à l'utilisation de systèmes offrant un niveau de sécurité acceptable, mais non maximal. Définir un tel niveau présuppose l'existence de méthodes d'évaluation de la sécurité. Cette problématique fait l'objet de cette thèse. L'auteur y passe en revue les différents critères d'évaluation existant ainsi que les méthodes dites d'analyse de risques. Ceci introduit la nécessité de définir un cadre formel capable de modéliser tout système et d'évaluer dans quelle mesure il satisfait à des objectifs de protection précis.<br />Les modèles formels développés pour l'étude de la sécurité informatique, n'offrent pas le cadre mathématique désiré. L'auteur montre qu'ils adoptent une hypothèse de pire cas sur le comportement des utilisateurs, incompatible avec une modélisation réaliste. Après avoir montré, sur la base du modèle take-grant, comment s'affranchir de cette hypothèse, l'auteur définit un nouveau modèle, le graphe des privilèges, plus efficace pour gérer certains problèmes de protection. Il illustre son utilisation dans le cadre des systèmes Unix.<br />Enfin, l'auteur propose d'évaluer la sécurité en calculant le temps et l'effort nécessaires à un intrus pour violer les objectifs de protection. Il montre comment définir un cadre mathématique apte à représenter le système pour obtenir de telles mesures. Pour cela, le graphe des privilèges est transformé en un réseau de Petri stochastique et son graphe des marquages est dérivé. Les mesures sont calculées sur cette dernière structure et leurs propriétés mathématiques sont démontrées. L'auteur illustre l'utilité du modèle par quelques résultats issus d'un prototype développé afin d'étudier la sécurité opérationnelle d'un système Unix.
100

WiBOX - Une passerelle pour une réception robuste de vidéo diffusée via WIMAX et une rediffusion indoor via WIFI

Ali, Usman 09 November 2010 (has links) (PDF)
Cette thèse étudie un certain nombre d'outils (rassemblés dans la WiBox) nécessaires pour une réception fiable de vidéo diffusée sur WiMAX, puis rediffusée sur Wifi. Il s'agit de fournir des services WiMAX à des utilisateurs WiFi, avec une qualité de réception vidéo raisonnable, même avec un très faible signal WiMAX. Pour cela, des techniques de décodage conjoint de paquets erronés sont indispensables afin de limiter les retards liés aux retransmissions. Dans la première partie de cette thèse, nous considérons le problème de la délinéation de paquets agrégés en macro-paquets. Cette opération d'agrégation est réalisée dans de nombreux protocoles afin d'améliorer le rapport en-tête/charge utile des systèmes de communication. Plusieurs méthodes de délinéation sont proposées. Elles exploitent d'une part les informations souples provenant des couches protocolaires basses ainsi que la redondance présente dans les paquets devant être séparés. L'ensemble des successions possibles de paquets au sein d'un macro-paquet est décrit à l'aide d'un trellis. Le problème de délinéation est transformé en un problème d'estimation de l'état d'une variable aléatoire Markovienne, pour lequel de nombreux algorithmes (BCJR, Viterbi) sont disponibles. Cette technique est très efficace mais complexe. De plus, elle nécessite la réception de l'ensemble du macro-paquet, ce qui peut induire des latences importantes. Dans une deuxième étape, nous proposons une technque où le décodage se fait sur une fenêtre glissante contenant une partie du macro-paquet. Un treillis glissant est considéré cette fois. La taille de la fenêtre permet d'ajuster un comproimis entre complexité et efficacité de décodage. Enfin, une méthode de décodage à la volée exploitant un automate à 3 état et des tests d'hypothèses Bayésiens permet de réaliser une délinéation moins efficace, mais sans latence. Ces méthodes sont comparées sur un problème de délinéation de paquets MAC dans des macro-paquets PHY dans WiMAX. Dans la deuxième partie de la thèse, nous proposons de réaliser un décodage souple des codes en blocs utilisés dans certaines couches de piles protocolaires pour le multimédia. Cdes sorties souples sont générées afin de permettre un décodage conjoint des en-têtes et de la charge utile au niveau des couches supérieures. Nous avons en particulier étudié des outils de décodage souple ldans le cas de la norme RTP FEC, et avons comparé les performances du décodeur proposé avec des approches classiques de décodage. En résumé, les techniques de décodage conjoint proposées permettent de réduire le nombre de paquets perdus, d'augmenter le nombre de paquets transmis vers les couches applicatives où des décodeurs source-canal conjoints peuvent être utilisés pour améliorer la qualité de la vidéo reçue.

Page generated in 0.1066 seconds