• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 81
  • 31
  • 13
  • 1
  • Tagged with
  • 132
  • 132
  • 65
  • 45
  • 41
  • 37
  • 30
  • 27
  • 22
  • 18
  • 16
  • 15
  • 14
  • 13
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Rejo Langage d'Objects Réactifs et d'Agents

Acosta-Bermejo, Raul 09 October 2003 (has links) (PDF)
Cette thèse présente Rejo un nouveau langage de haut niveau pour programmer des systèmes réactifs. Rejo, de l'anglais REactive Java Objets, est une extension 'a Java qui permet de définir des objets réactifs, c'est-à-dire des objets qui encapsulent des données et des mélangés d'instructions Java et d'instructions réactives. Le modèle d'exécution est celui de l'approche réactive synchrone, dans lequel les instructions Java sont exécutées d'une façon atomique. Le compilateur de Rejo génère du code 100% Java où les instructions réactives sont implémentées avec la librairie Junior. L'influence de Junior sur Rejo est très importante, et les performances, les avantages et les inconvénients de Rejo d'écoulent du modelé et du moteur d'exécution de Junior. Une 'étude approfondie de la programmation et des différentes implémentations de Junior est réalisée. Les objets réactifs de Rejo peuvent être considères comme des agents mobiles car ils ont la capacité de migrer en utilisant une plate-forme, appelée ROS, qui offre les fonctionnalités nécessaires. ROS, de l'anglais Reactive Operating System, est un Système d'Agents Mobiles qui ressemble à un système d'exploitation car il est constitue d'un micro-noyau modulaire et d'un ensemble des services autour desquels on trouve une interface graphique (les Ricobjs), un shell (Rsh) et une interface de programmation.
32

Test unitaire de processus BPEL : génération orientée chemins de cas de test

Alaoui Selsouli, Molay El Mehdi 09 1900 (has links) (PDF)
Dans ce mémoire, nous proposons une méthode pour la génération des cas de test pour des processus métiers exprimés en langage BPEL. Cette méthode tient compte de la nature concurrente de ce langage ainsi que des caractéristiques qui lui sont propres. Elle adopte une approche orientée chemin. Ce faisant, ladite méthode définit une extension de la version usuelle du graphe de flot de contrôle (CFG) - baptisée BPEL Control Flow Graph (B-CFG) - pour la traduction du code BPEL en un modèle. En parcourant ce modèle, des chemins de test concurrents, qui sont à habiller par la suite par des données de test, sont générés. Ces chemins concurrents sont représentés d'une façon formelle et appropriée. La génération de ces chemins se fait selon différents critères de couverture. Ces critères, qui ont été à la base définis pour la programmation séquentielle, nous les avons adaptés de façon à pouvoir les appliquer pour le cas d'un langage concurrent comme le BPEL. Finalement, des propositions de pistes de solution sont fournies pour la question de génération de données de test, ainsi que pour la question de spécification/exécution des cas de test. ______________________________________________________________________________
33

Conception de systèmes temps réel déterministes en environnement incertain

Bougueroua, Lamine George, Laurent Midonnet, Serge. January 2007 (has links) (PDF)
Thèse de doctorat : Informatique : Paris 12 : 2007. / Titre provenant de l'écran-titre. Pagination : XIV-129 p. Bibliogr. p. 119-127.
34

Parallélisme dans une machine base de connaissances Prolog

Dang, Weidong Courtois, Bernard January 2008 (has links)
Reproduction de : Thèse de doctorat : informatique : Grenoble, INPG : 1987. / Titre provenant de l'écran-titre. Bibliogr. p. 159-168.
35

LAIOS un réseau multiprocesseur orienté vers des applications d'intelligence artificielle /

Duprat, Jean. Courtois, Bernard Della Dora, Jean Jorrand, Philippe. January 2008 (has links)
Reproduction de : Thèse de doctorat : microélectronique : Grenoble, INPG : 1988. / Titre provenant de l'écran-titre. Bibliogr. p. 151-160.
36

Study of protocols and realisation of a augmented mobile virtual reality system

Feisst, Markus Fontaine, Joël. Christ, Andreas. January 2007 (has links) (PDF)
Thèse doctorat : Image - Photonique - Electronique, Electrotechnique, Automatique : Strasbourg 1 : 2006. / Titre provenant de l'écran-titre. Bibliogr. 6 p.
37

Mécanismes de gestion des flots d'éxécution d'exploitation écrit en langage Java

Motsch, Cédric Banâtre, Michel. January 2007 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2007. / Bibliogr. p. 183-187.
38

Accélération de plates-formes Java embarquées : techniques et cadre formel

Ketari, Lamia. January 1900 (has links) (PDF)
Thèse (Ph. D.)--Université Laval, 2007. / Titre de l'écran-titre (visionné le 5 mai 2008). Bibliogr.
39

L'Organisation de l'espace proche en section des grands de l'école maternelle, enfants de cinq à six ans, à partir du pilotage des déplacements d'un robot en langage LOGO /

Daubet, Michel, January 1987 (has links)
Th. 3e cycle--Didactique des mathématiques--Université de Bordeaux I, 1986. / Bibliogr. p. 250-257.
40

Memory-Constrained Security Enforcement

Talhi, Chamseddine January 2007 (has links)
Avec l'extension des cellulaires, des réseaux sans fil et des périphériques mobiles, Java est devenu incontestablement l'environnement d'exécution le plus populaire. Cela est dû à ses aspects de sécurité, portabilité, mobilité et réseaux. Dans ce contexte, la plateforme de choix est Java ME-CLDC. Aussi, vu le nombre grandissant d'applications Java destinées aux périphériques mobiles, la sécurité est devenue un enjeu crucial à considérer d'une manière primordiale. Sécuriser ce type d'applications devient plus qu'impératif, notamment lorsque celles-ci manipulent des données confidentielles telles que les informations relatives aux transactions électroniques. Plus encore, les périph ériques supportant Java se retrouvent souvent interconnectées, ce qui signifie que les applications peuvent ainsi créer des connexions réseaux et faire circuler des données critiques sur les canaux de communications. Cependant, les efforts considérables déployés afin de sécuriser Java ME-CLDC se heurtent à des contraintes de limitations strictes de l'espace mémoire disponible, au sein des périphériques en question. Dans cette optique, cette thèse étudie le problème du maintien de la sécurité sous contraintes mémoire, et cela en analysant la sécurité de la plateforme Java ME-CLDC. Plus précisément, les objectifs majeurs de notre sujet de recherche sont (1) l'évaluation et l'amélioration de la sécurité de Java ME-CLDC et (2) la modélisation du monitoring d'exécution (EM) en y introduisant des contraintes mémoire. à vrai dire, EM constitue une classe importante et omniprésente parmi tous les mécanismes de sécurité utilisés dans les plateformes Java. Les principaux résultats auxquels a abouti notre investigation sont les suivants : - Une analyse de la sécurité de Java ME-CLDC. Les deux contributions principales qu'a engendré cette analyse sont l'analyse de vulnérabilité et l'analyse des risques de cette plateforme. L'analyse de vulnérabilité a révélé la présence de certaines faiblesses dans la plateforme, elle a montré également la manière permettant d'améliorer son modèle de sécurité. Quant à l'analyse des risques, elle a fourni une estimation de la gravité des risques associés aux vulnérabilités décelées. - Une modélisation du monitoring d'exécution sous contraintes mémoire. Cette modélisation couvre aussi bien les moniteurs conventionnels que des moniteurs plus puissants. Les contributions principales qui découlent de notre modélisation sont les suivantes: Premièrement, nous avons défini une nouvelle classe d'automates, dite Bounded History Automata (BHA) ou automates à historique borné, classe d'automate qui permet de spécifier les mécanismes EM opérant sous contraintes mémoire. Deuxièmement, nous avons identifié une nouvelle taxonomie orientée mémoire des propriétés assurées par EM. Troisièmement, nous avons étudié les propriétés localement testables qui peuvent être assurées par des EMs opérant sous contraintes mémoire. Cela est fait en deux étapes: on commence par identi- fier les propriétés assurées par EMs qui sont de nature locale, ensuite on vérifie si ces dernières peuvent être spécifiées par des BHAs. / With the proliferation of mobile, wireless and internet-enabled devices (e.g., PDAs, cell phones, pagers, etc.), Java is emerging as a standard execution environment due to its security, portability, mobility and network support features. The platform of choice in this setting is Java ME-CLDC. With the large number of applications available for Javaenabled network-connected devices, security is of paramount importance. Applications can handle user-sensitive data such as phonebook data or bank account information. Moreover, Java-enabled devices support networking, which means that applications can also create network connections and send or receive data. However, the considerable efforts of securing Java ME-CLDC are constrained by strict memory limitations of the target devices. This thesis aims at investigating memory-constrained security by analyzing the security of Java ME-CLDC and characterizing enforceable security policies. More precisely, the main objectives of our research are (1) evaluating and improving the security of Java ME-CLDC and (2) characterizing memory-constrained execution monitoring; an important class of security mechanisms. The main results of our research are the following: - A security analysis of Java ME-CLDC. The two main contributions of this analysis are a vulnerability analysis and a risk analysis of the platform. The vulnerability analysis revealed the presence of vulnerabilities in the platform and showed how to improve the underlying security model. The risk analysis provided a seriousness estimation of the risks associated with the uncovered vulnerabilities. - A characterization of memory-constrained execution monitoring. This characterization covers conventional monitors as well as more powerful monitors. The contribution of this characterization is mainly threefold. First, we deffined a new automata class, called Bounded History Automata (BHA), to specify memoryconstrained EM enforcement. Second, we identiffied a new memory-directed taxonomy of EM-enforceable properties. Third, we investigated the enforcement of local properties using memory-constrained EM. This was performed by identifying BHA-enforceable local properties and explaining how to check whether an EM-enforceable policy is local or not.

Page generated in 0.1483 seconds