• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 9
  • 2
  • 1
  • 1
  • Tagged with
  • 18
  • 18
  • 6
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

An architecture for domain based distributed systems management

Wang, Baoyu January 1989 (has links)
No description available.
2

Wireless medium access control protocols for real-time industrial applications

Kutlu, Akif January 1997 (has links)
Wireless Communication is the only solution for data transfer between mobile terminals to access the sensors and actuators in industrial environment Control Area Network (CAN) is desirable solution for many industrial applications since it meets the requirements of real-time transfer of messages between systems. In situations where the use of a cable is not feasible it is important and necessary to design wireless medium access control protocols for CAN to provide real-time communications. This thesis deals with modelling, simulation and performance analysis of wireless medium access control protocols for CAN. The main issue in this concept is to determine prioritisation of the messages in the wireless environment. In order to accomplish this, a Wireless Medium Access Control protocol called WMAC is first proposed for distributed environment. The prioritisation in the WMAC protocol is achieved by performing an operation of timing the interframe gap. In this method, every message within the network is assigned a unique time period before the transmission of the message. These individual time periods distinguish messages from each other and provides message priority. Second access method called Remote Frame Medium Access Control (RFMAC) protocol is proposed for centralised wireless environment. Since the central node organises the message traffic the prioritisation is accomplished automatically by the central node. Both protocols are evaluated by using simulation techniques. The third access method called Comb is designed by using an additional overhead which consist of binary sequence. The prioritisation in this access method is managed by the overhead. Additionally, the interconnection of wireless nodes is investigated. The results of the simulations and performance analysis show that the proposed protocols operating in the centralised and distributed environments are capable of supporting the prioritisation of the messages required for real-time industrial applications in a wireless environment.
3

Design, implementation, and performance analysis of CAN/CAN and CAN/ethernet bridges

Ekiz, Huseyin January 1997 (has links)
No description available.
4

NETWORK ANALYSIS OF DRUGS OF ABUSE IN OHIO AND POLICY IMPLICATIONS

Gersper, Beth E. January 2019 (has links)
No description available.
5

Network Modeling Stochastic and Deterministic Approaches

Sansavini, Giovanni 09 November 2010 (has links)
Stochastic and deterministic approaches for modeling complex networks are presented. The methodology combines analysis of the structure formed by the interconnections among the elements of a network with an assessment of the vulnerability towards the propagation of cascading failures. The goal is to understand the mutual interplay between the structure of the network connections and the propagation of cascading failures. Two fundamental issues related to the optimal design and operation of complex networks are addressed. The first concerns the impact that cascading failures have on networks due to the connectivity pattern linking their components. If the state of load on the network components is high, the risk of cascade spreadings becomes significant. In this case, the needed reduction of the connectivity efficiency to prevent the propagation of failures affecting the entire system is quantified. The second issue concerns the realization of the most efficient connectivity in a network that minimizes the propagations of cascading failures. It is found that a system that routinely approaches the critical load for the onset of cascading failures during its operation should have a larger efficiency value. This allows for a smoother transition to the cascade region and for a reasonable reaction time to counteract the onset of significant cascading failures. The interplay between the structure of the network connections and the propagation of cascading failures is assessed also in interdependent networks. In these systems, the linking among several network infrastructures is necessary for their optimal and economical operation. Yet, the interdependencies introduce weaknesses due to the fact that failures may cascade from one system to other interdependent systems, possibly affecting their overall functioning. Inspired by the global efficiency, a measure of the communication capabilities among interdependent systems, i.e. the interdependency efficiency, is defined. The relations between the structural parameters, i.e. the system links and the interdependency links, and the interdependency efficiency, are also quantified, as well as the relations between the structural parameters and the vulnerability towards the propagation of cascading failures. Resorting to this knowledge, the optimal interdependency connectivity is identified. Similar to the spreading of failures, the formation of a giant component is a critical phenomenon emerging as a result of the connectivity pattern in a network. This structural transition is exploited to identify the formation of macrometastases in the developed model for metastatic colonization in tumor growth. The methods of network theory proves particularly suitable to reproduce the local interactions among tumor cells that lead to the emergent global behavior of the metastasis as a community. This model for intercellular sensing reproduces the stepwise behavior characteristic of metastatic colonization. Moreover, it prompts the consideration of a curative intervention that hinders intercellular communication, even in the presence of a significant tumor cell population. / Ph. D.
6

Recommendation system for online social network

Musial, Katarzyna January 2006 (has links)
Although there has been much work done in the industry and academia on developing the theory and application of social networks as well as recommender systems, the relation between these research areas is still unclear. An innovative idea, which enables to integrate these areas, and applies recommendation systems to the online social network systems, is proposed in this thesis. Recommendation systems for social networks differ from the typical kinds of recommendation solutions, since they suggest human beings to other ones rather than inanimate goods. Thus, conventional recommendation methods should be enhanced by social features of the networks and their members. This thesis presents the result of the study on the recommendation framework for virtual communities. It also contains an overview of recent approaches to recommendation systems and social networks, as well as description of the online social network systems.
7

Technoculture in Practice: Performing Identity and Difference in Social Network Systems

Rybas, Natalia 25 July 2008 (has links)
No description available.
8

Enhancing privacy protection in social network systems through decentralization and policy conflict management / Amélioration de la protection de la vie privée dans les systèmes de réseaux sociaux par la décentralisation et la gestion des conflits de politiques

Paiva Melo Marin, Regina 07 September 2015 (has links)
Le partage d'informations dans les systèmes de réseaux sociaux (SRS) suscite des inquiétudes concernant de possibles abus impactant la vie privée. La possibilité pour les utilisateurs de contrôler les informations qu'ils partagent avec le fournisseur de SRS et avec les autres utilisateurs peut être améliorée par la décentralisation des données personnelles et par une gestion appropriée des conflits entre politiques. Prenant son inspiration dans l'approche de décentralisation, la première contribution de cette thèse est la proposition de propriétés relevant de la conception du SRS et impactant la vie privée lorsqu'elles sont considérées par rapport à une gradation de la décentralisation. Ces propriétés ont été organises dans une grille d'analyse multicritères conçue pour analyser et comparer les SRS. L'application de la théorie des treillis à cette grille permet d'évaluer, de classifier et de visualiser différents SRS dans une hiérarchie partielle. Alors que la décentralisation résoudre des problèmes impliquant le fournisseur de SRS, les politiques de vie privée jouent un rôle majeur dans la protection contre les accès non autorisés par d'autres utilisateurs. La seconde contribution de cette thèse consiste en l'introduction du concept d'équité dans le contexte de la gestion des conflits entre politiques. Un algorithme conçu pour maintenir l'équité entre les utilisateurs de SRS est introduit pour résoudre les conflits pouvant survenir entre les politiques de plusieurs utilisateurs, évitant que certains puissent gagner un avantage sur d'autres. L'évaluation montre que l'approche introduite dans cette thèse conduit à de meilleurs résultats que les stratégies classiques de résolution de conflits, réduisant ainsi les iniquités existantes en termes d'application des politiques. / In Social Network Systems (SNSs), the sharing of information leads to many privacy concerns about potential abuses of personal information. Users’ control over information shared with the SNS provider and with other users could be improved in SNSs through the decentralization of personal data, and the proper management of policy conflicts. Inspired by the decentralization approach, the firrst contribution of this thesis is the proposal of SNS design properties relevant to privacy when considered along a gradation of decentralization. These properties are organized in a multi-criteria analysis grid, designed to analyze and compare SNSs. The application of a lattice structure on this grid allows to evaluate, classify and visualize different SNSs within a partial hierarchy. While decentralization solves issues involving the SNS provider, privacy policies play a leading role in the protection of unauthorized data access from other users. The second contribution of this thesis consists in the introduction of the concept of equity in the context of policy conflict management. An algorithm to maintain equity between users in SNSs is introduced to solve conflicts that may arise between the privacy policies of several users, avoiding that some users take advantage over others. The evaluation shows that the equity approach introduced in this thesis leads to better results than classical conflict resolution strategies, reducing existing inequities in terms of policy enforcement.
9

Enhancing privacy protection in social network systems through decentralization and policy conflict management / Amélioration de la protection de la vie privée dans les systèmes de réseaux sociaux par la décentralisation et la gestion des conflits de politiques

Paiva Melo Marin, Regina 07 September 2015 (has links)
Le partage d'informations dans les systèmes de réseaux sociaux (SRS) suscite des inquiétudes concernant de possibles abus impactant la vie privée. La possibilité pour les utilisateurs de contrôler les informations qu'ils partagent avec le fournisseur de SRS et avec les autres utilisateurs peut être améliorée par la décentralisation des données personnelles et par une gestion appropriée des conflits entre politiques. Prenant son inspiration dans l'approche de décentralisation, la première contribution de cette thèse est la proposition de propriétés relevant de la conception du SRS et impactant la vie privée lorsqu'elles sont considérées par rapport à une gradation de la décentralisation. Ces propriétés ont été organises dans une grille d'analyse multicritères conçue pour analyser et comparer les SRS. L'application de la théorie des treillis à cette grille permet d'évaluer, de classifier et de visualiser différents SRS dans une hiérarchie partielle. Alors que la décentralisation résoudre des problèmes impliquant le fournisseur de SRS, les politiques de vie privée jouent un rôle majeur dans la protection contre les accès non autorisés par d'autres utilisateurs. La seconde contribution de cette thèse consiste en l'introduction du concept d'équité dans le contexte de la gestion des conflits entre politiques. Un algorithme conçu pour maintenir l'équité entre les utilisateurs de SRS est introduit pour résoudre les conflits pouvant survenir entre les politiques de plusieurs utilisateurs, évitant que certains puissent gagner un avantage sur d'autres. L'évaluation montre que l'approche introduite dans cette thèse conduit à de meilleurs résultats que les stratégies classiques de résolution de conflits, réduisant ainsi les iniquités existantes en termes d'application des politiques. / In Social Network Systems (SNSs), the sharing of information leads to many privacy concerns about potential abuses of personal information. Users’ control over information shared with the SNS provider and with other users could be improved in SNSs through the decentralization of personal data, and the proper management of policy conflicts. Inspired by the decentralization approach, the firrst contribution of this thesis is the proposal of SNS design properties relevant to privacy when considered along a gradation of decentralization. These properties are organized in a multi-criteria analysis grid, designed to analyze and compare SNSs. The application of a lattice structure on this grid allows to evaluate, classify and visualize different SNSs within a partial hierarchy. While decentralization solves issues involving the SNS provider, privacy policies play a leading role in the protection of unauthorized data access from other users. The second contribution of this thesis consists in the introduction of the concept of equity in the context of policy conflict management. An algorithm to maintain equity between users in SNSs is introduced to solve conflicts that may arise between the privacy policies of several users, avoiding that some users take advantage over others. The evaluation shows that the equity approach introduced in this thesis leads to better results than classical conflict resolution strategies, reducing existing inequities in terms of policy enforcement.
10

Input and State Observability of Linear Network Systems with Application to Security of Cyber Physical Systems / Observabilité états-entrées des systèmes linéaire en réseau avec application à la sécurité des systèmes cyber-physique

Gracy, Sebin 23 November 2018 (has links)
Cette thèse traite de la notion d’observabilité états-entrées (ISO) dans les systèmes de réseaux linéaires. On cherche des caractérisations graphiques en utilisant la notion de structure (resp. s-structural) ISO. Tout d’abord nous nous concentrons sur les systèmes de réseaux linéaires invariant en temps, représentés par des graphes fixes et fournissons des caractérisations pour structure ISO fortes. Par la suite, nous nous intéressons aux systèmes de réseaux linéaires variant en temps, dans lesquels nous nous concentrons d’abord sur le cas particulier des graphes fixes (la structure du graphe reste fixe mais les poids sur les arêtes peuvent varier à la dynamique qui varie dans le temps). Nous montrons que, sous des hypothèses appropriées sur la structure des matrices de commande, d’observation et d’action, l’ISO d’un système équivaut à l’observabilité d’un sous-système défini de manière appropriée. Par la suite, nous exploitons cette équivalence pour obtenir des caractérisations graphiques de l’ISO structurelle (resp. S-structurelles).Ensuite, pour la configuration du LTV, nous considérons le cas plus général des graphes variant en temps tout en ne faisant aucune hypothèse sur la structure des matrices du système. Nous introduisons deux descriptions appropriées de la collection complète de graphes, nommés graphes dynamiques et graphes dynamiques bipartites. Deux caractérisations équivalentes de l’ISO structurelle sont ensuite présentées en termes d’existence d’une liaison et d’une correspondance de taille appropriée, respectivement, dans le graphe dynamique et dans le graphe dynamique bipartite. Pour les ISO fortement structurelles, nous fournissons une condition suffisante et une condition nécessaire, concernant à la fois à l’existence d’une correspondance restreinte de taille appropriée dans le graphe dynamique bipartite et dans un sous-graphe de celle-ci. Lorsqu’il n’y a pas d’action directe de la commande sur les mesures, les deux conditions peuvent être fusionnées pour donner lieu à une condition nécessaire et suffisante.Enfin, nous présentons un algorithme récursif sans biais qui estime simultanément les états et les commandes. Nous nous concentrons sur les systèmes à retard-l inversibles avec retard intrinsèque l > 1, où la reconstruction de la commande est possible uniquement en utilisant des sorties allant jusqu’à un nombre "l" de temps plus tard. En montrant une équivalence avec un système de descripteurs, nous présentons des conditions dans lesquelles le filtre variant en temps converge vers un filtre stationnaire stable, impliquant la solution d’une équation algébrique à temps discret de Riccati. / This thesis deals with the notion of Input and State Observability (ISO) in linear network systems. One seeks graphical characterizations using the notion of structural (resp. s-structural) ISO. We first focus on linear time-invariant network systems ,represented by fixed graphs, and provide characterizations for strong structural ISO. Thereafter, we turn our attention to linear time-varying network systems wherein we first narrow our attention to the particular case of fixed graphs (i.e., the structure of the graph remains fixed; the weights along the edges are allowed to vary, thereby giving rise to time-varying dynamics). We show that, under suitable assumptions on the structure of input, output and feedthrough matrices, ISO of a system is equivalent to observability of a suitably defined subsystem. Subsequently, we exploit this equivalence to obtain graphical characterizations of structural (resp. s-structural) ISO.Thereafter, for the LTV setting, we consider the more general case of time-varying graphs and furthermore make no assumptions on the structure of system matrices. We introduce two suitable descriptions of the whole collection of graphs, which are named as dynamic graph and dynamic bipartite graph. Two equivalent characterizations of structural ISO are then stated in terms of existence of a linking and a matching of suitable size in the dynamic graph and in the dynamic bipartite graph, respectively. For strongly structural ISO, we provide a sufficient condition and a necessary condition, both concerning the existence of a uniquely restricted matching of suitable size in the dynamic bipartite graph and in a subgraph of it. When there is no direct feedthrough of the input on the measurements, the two conditions can be merged to give rise to a necessary and sufficient condition.Finally, we present an unbiased recursive algorithm that simultaneously estimates states and inputs. We focus on delay-$ell$ left invertible systems with intrinsic delay $ellgeq 1$, where the input reconstruction is possible only by using outputs up to $ell$ time steps later in the future. By showing an equivalence with a descriptor system, we state conditions under which the time-varying filter converges to a stationary stable filter, involving the solution of a discrete-time algebraic Riccati equation.

Page generated in 0.0706 seconds