• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 985
  • 544
  • 185
  • 108
  • 74
  • 66
  • 63
  • 28
  • 24
  • 21
  • 20
  • 14
  • 9
  • 7
  • 6
  • Tagged with
  • 2551
  • 1096
  • 876
  • 757
  • 722
  • 626
  • 348
  • 326
  • 308
  • 294
  • 253
  • 242
  • 239
  • 237
  • 221
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

La sécurité des systèmes de coordonnées Internet

Kaafar, Mohamed Ali 21 September 2007 (has links) (PDF)
Dans ce type de systèmes, l'idée principale est que si les distances réseau entre différents nœuds Internet peuvent être plongées dans un espace approprié, alors les distances non mesurées peuvent être estimées en utilisant une simple opération de calcul de distance géométrique dans cet espace. Récemment, on a pu prouver que ces systèmes à base de coordonnées étaient précis, avec une faible erreur de prédiction. Cependant, ces systèmes se basent souvent sur une coordination entre les nœuds, et font l'hypothèse que les informations reportées par les nœuds sont correctes. Dans cette thèse, nous avons identifie plusieurs attaques, exploitant cette hypothèse d'honnêteté des nœuds, et pouvant être lancées contre des systèmes de positionnement Internet à base de coordonnées. Nous avons en l'occurrence étudié l'impact qu'avaient de telles attaques sur deux systèmes représentatifs des systèmes de positionnement actuels : NPS et Vivaldi. Nous avons entre autres montre que ces attaques, pouvaient dangereusement mettre en péril le bon fonctionnement de ces systèmes de coordonnées, et par la même les applications se basant sur ce système pour les estimations de distances. A travers les simulations de plusieurs attaques, menées par des nœuds malhonnêtes, fournissant des coordonnées biaisées ou retardant les mesures, nous avons expérimenté plusieurs stratégies d'attaques qui ont pour objectifs: (i) d'introduire du désordre dans le système, (ii) de tromper les nœuds honnêtes afin qu'ils se positionnent loin de leurs coordonnées correctes et (iii) d'isoler certains nœuds cibles à travers des collusions. Nos résultats confirment la vulnérabilité de tels systèmes à ces attaques. Notre contribution majeure a été par la suite de proposer un modèle de détection des comportements malicieux au sein de ces systèmes de positionnement durant le calcul des cordonnées. Nous avons montré en premier lieu que la dynamique d'un nœud, dans un système de coordonnées, exempt de comportements anormaux ou malhonnêtes, peut être modélisée par un modèle d'états linéaire, et traqué par un filtre de Kalman. De plus, les paramètres d'un filtre calibre au niveau d'un nœud donne, peuvent être utilises pour modéliser et prédire le comportement dynamique d'un autre nœud, tant que ces deux nœuds sont proches l'un de l'autre dans le réseau. Nous avons d`es lors propose une infrastructure de nœuds experts : des nœuds de confiance, se positionnant dans l'espace des coordonnées, en utilisant exclusivement d'autres nœuds experts. Ils sont alors immunisés contre n'importe quel comportement malicieux dans le système. Pendant le calcul de leurs propres coordonnées, les autres nœuds utilisent les paramètres du filtre d'un nœud expert proche, comme étant une représentation d'un comportement normal, pour détecter et filtrer toute activité malicieuse ou anormale. Une combinaison de simulations et d'expérimentations PlanetLab a été utilisée pour démontrer la validité, la généralité et l'efficacité de l'approche proposée pour chacun des deux systèmes Vivaldi et NPS. Enfin, nous nous sommes penchés sur le problème de la validité des coordonnées Internet telles qu'annoncées par les nœuds d'un système de coordonnées durant la phase d'estimation des distances. En effet, certains nœuds peuvent délibérément mentir quant à la valeur exacte de leurs coordonnées afin de lancer diverses attaques contre les applications et les réseaux de couverture. La méthode proposée se divise en deux étapes : 1) établir l'exactitude des coordonnées annoncées en utilisant l'infrastructure des nœuds experts et la méthode de détection des nœuds malicieux, et 2) délivrer un certificat `a validité limitée pour chaque coordonnée vérifiée. Les périodes de validité sont calculées à partir d'une analyse des temps d'inter changement observés par les nœuds experts. En faisant cela, chaque nœud expert, peut estimer le temps jusqu'au prochain changement de coordonnées, et ainsi, peut limiter le temps de validité du certificat qu'il délivrerait aux nœuds normaux. <br />Notre méthode est illustrée en utilisant une trace recueillie à partir d'un système Vivaldi déployé sur PlanetLab, ou les distributions de temps d'inter changements suivent des distributions longue traîne (distribution log-normale dans la plupart des cas, et distribution Weilbull sinon). Nous montrons l'efficacité de notre méthode en mesurant l'impact de plusieurs attaques sur les estimations de distance, expérimentées sur PlanetLab.
132

Techniques de Transmission Multipoint de Niveau Applicatif pour l'Internet

El-Sayed, Ayman 08 March 2004 (has links) (PDF)
Dans cette thèse, nous présentons une proposition pour établir un service Alternatif de communication de groupe qui déplace le support de multipoint depuis les routeurs vers les extrémités. Notre proposition, appelée HBM fonctionne au niveau applicatif et fournit un service efficace de distribution multipoint de données de type un-vers-plusieurs ou plusiers-vers-plusieurs. Avec cette approche les machines terminales, les serveurs et/ou des routeurs de bordure s'organisent automatiquement une topologie de distribution de recouvrement grâce à laquelle des données sont diffusées. Cette topologie de recouvrement peut se composer á la fois de connections point à point et de zones bénéficient d'un routage multicast natif (par exemple dans chaque site). Par conséquent elle offre un service de communication de groupe à tous les hôtes, même ceux situés dans un site qui n'a pas accès, une quelconque raison, au routage multicast natif. HBM est une solution centralisée, où tout, y compris la gestion d'adhésion de groupe et la création de topologie de recouvrement, est de la responsabilité d'un unique point de Rendez-vous (RP). Cette thèse se concentre sur trois aspects principaux : scalabilité, robustesse et sécurité. La scalabilité peut être en grande partie améliorée, avec quelques ajustements simples de certains paramètres de HBM tels la fréquence et la taille des messages de contrôle. La robustesse est un aspect pratique important, et nous présentons des techniques de réduction de pertes de paquet, tels l'addition des liens virtuels redundants qui évitent la partition de topologie en cas de panne d'un nœud de transit. Enfin nous étudions l'utilisation de HBM afin d'établir un service entièrement sécurisé mais efficace de communication de groupe entre plusieurs sites au moyen de VPN IPSec.
133

Propriétés de correction séquentielle dans un langage parallèle à mémoire partagée

Caplain, Gilbert 22 September 1998 (has links) (PDF)
Nous étudions une propriété de correction de programmes écrits dans un langage parallèle. Cette propriété est une équivalence sémantique entre le programme parallèle et sa version séquentielle, que nous définissons. Le langage que nous considérons, outre des structures séquentielles usuelles (boucles, branchements conditionnels), comporte des boucles parallèles et des synchronisations par événements. L'objet principal de cette thèse est de démontrer un théorème qui assure cette propriété de correction, sous un certain nombre d'hypothèses, principalement une condition de préservation des dépendances de données. Ces hypothèses portent seulement sur la sémantique de la version séquentielle : autrement dit, en vertu de notre résultat, vérifier la correction d'un certain programme parallèle se ramène à vérifier un certain nombre de propriétés de sa seule version séquentielle. Par ailleurs, nous esquissons une extension de ce résultat, par l'introduction de sections critiques, envisageant alors une version affaiblie (c'est-à-dire généralisée) de notre propriété de correction. (Résumé de l'auteur).
134

La mise au point de système de programmation grâce à un couplage de machines virtuelles

Lefèvre, Patrick 05 July 1972 (has links) (PDF)
No description available.
135

Méthodes dissuasives contres les utilisateurs malhonnêtes dans les systèmes répartis

Huguenin, Kévin 10 December 2010 (has links) (PDF)
Techniquement parlant, Internet est un système réparti constitué d'ordinateurs et par conséquent les modèles de fautes couramment utilisés prennent principalement en compte les problèmes matériels~: pannes, pertes de messages, etc. À l'autre extrême, le modèle de fautes byzantines inclut tous les comportements possibles. Dans le cas de nombreux services répartis déployés sur Internet, des systèmes de partage de fichiers aux réseaux sociaux, une entité du système est un utilisateur et non un ordinateur. Par conséquent, la définition d'un nouveau modèle de fautes centré sur l'utilisateur s'impose~: celui du tricheur rationnel, c'est-à-dire celui d'un utilisateur prêt à dévier du protocole, mais de manière sensée, pour servir un intérêt précis. Le travail présenté dans ce manuscrit s'appuie sur le modèle de tricheurs rationnels et propose une méthode coercitive utilisant des vérifications réparties extensibles pour détecter les fautes et ainsi lutter contre les tricheurs, et ce, sans recourir à la cryptographie. Dans un premier temps, on aborde le cas des systèmes collaboratifs de dissémination épidémique de contenu et on montre que les profiteurs, c'est-à-dire des utilisateurs tentant de maximiser leur bénéfice tout en minimisant leur contribution, peuvent être détectés efficacement par un mécanisme de surveillance mutuelle en exploitant l'aspect aléatoire du système. Dans un second temps, on s'intéresse au contexte des réseaux sociaux où le lien explicite entre un utilisateur et une personne réelle permet d'utiliser la réputation de cette dernière comme moyen de dissuasion. On définit de cette manière un modèle de fautes pour un utilisateur d'un réseau social et on formule le problème de calcul extensible et sécurisé, c'est-à-dire précis et confidentiel, que l'on résout à l'aide d'un protocole également présenté dans ce manuscrit.
136

Derrière le consensus : coordination faiblement contrainte dans les systèmes distribués asynchrones

Travers, Corentin 20 November 2007 (has links) (PDF)
L'informatique moderne est distribuée. La distribution du calcul résulte parfois d'un besoin applicatif lorsque l'objectif est de connecter des ordinateurs distants. Parfois, elle naît du besoin de tolérer des défaillances. En effet, pour éviter qu'une application ne soit à la merci de la défaillance d'une machine, le calcul est dupliqué sur plusieurs machines. Au coeur de tout calcul réparti repose une forme de coordination. Le fait même que des ordinateurs aient une tâche commune implique un besoin de se concerter avant d'accomplir certaines tâches. Nous étudions les problèmes de coordination dans le modèle asynchrone, sans hypothèses sur des bornes de vitesse d'exécution des processeurs ou de transmission des messages. Les processus peuvent défaillir à n'importe quel moment. Le degré de coordination qui peut être atteint en fonction du degré d'incertitude du système est la question principale de cette thèse. Trois formes de coordination sont considérées : l'accord ensembliste, le renommage et le consensus simultané. Dans un premier temps, nous proposons différentes réductions algorithmiques entre ces problèmes, afin de prouver dans quelles conditions une solution à l'un de ces problèmes permet d'obtenir une solution à un autre problème. Nous étudions ensuite des hypothèses nécessaires et suffisantes sur la détection de défaillances permettant de résoudre les problèmes d'accord. Le formalisme utilisé ici est celui des détecteurs de défaillances. Enfin, nous proposons un autre point de vue sur les détecteur de défaillances. Nous caractérisons la puissance de calcul amenée par ces détecteurs par une restriction des exécutions du modèle itéré de Gafni.
137

Modèle d'Administration des Systèmes Distribués à Base de Composants

Al Masri, Nada 25 March 2005 (has links) (PDF)
Component-Oriented Systems are increasingly evolving and being adopted by both industrial and academic worlds. They have resulted from the advances achieved in both software engineering and distributed systems. Component models such as JavaBeans, COM, CORBA were presented as reusable components that can be composed together to get a complete software. At the same time, advances in distributed systems lead to another type of component models such as EJB, DCOM and CCM that treat the distribution as their main objective. Platforms conforming to these models support a number of middleware services that facilitates the distribution without explicit intervention from the system developers. These platforms can be seen as dedicated hosting servers of the applications' components. In our works, we concentrate on the EJB component model; we present an administration platform for a federation of servers cooperating to host a number of applications. The federation includes different servers with different configurations, characteristics, services and resources. Our main objective is to manage the deployment of EJB components in the federation depending on their needs to the available resources and services offered by the servers. The proposed administration platform is based on the JMX instrumentation platform. We propose a 3-level instrumentation model to collect management information from 3 environment levels: network and system low level, application server level, and components level. The administration platform gets all necessary information about the execution environment from this instrumentation platform modeled in 3 levels where all the elements are also modeled as managed objects. Furthermore, the administration platform defines a number of services to control the deployment management in the federation such as a migration service, EJB evaluation service, and EJB instrumentation service. Beside these services, we define a number of rules to consider while taking decision concerning the deployment process and the communication between the application servers. To apply a non-centralized management over the nodes of the federation, we propose deploying the administration services on all servers in the federation to get a distributed management.
138

Mikroföretag och dess marknadsföring : Thermo Steel i fokus

Petersson, Andreas, Puhls, Per January 2010 (has links)
<p><strong>Bakgrund:</strong> Vi fick under hösten i uppdrag att hjälpa till med en marknadsföringsplan till mikroföretaget Thermo Steel. När vi gick igenom den teori som fanns på området marknadsföring märktes ett stort gap när det gällde marknadsföring för mikroföretag. Det finns ett flertal rapporter som ifrågasät­ter den traditionella marknadsföringens relevans för mikroföretag. Det motiverade oss att först undersöka hur mikroföretag marknadsför sig och om det finns några generella riktlinjer att följa när det gäller mikroföretags arbete med marknadsföring.</p><p><strong>Syfte:</strong> Med stöd av ovanstående resonemang är syftet med föreliggande uppsats:</p><p>1. Att undersöka hur mikroföretag marknadsför sig samt om möjligt försöka fastställa några generella rekommendationer när det gäller marknadsföring i mikroföretag.</p><p>2. Att använda det som framkommer vid litteraturstudien och den empiriska undersökningen för att ge förslag på delar ur en marknadsföringsplan anpassad till mikroföretaget Thermo Steel.</p><p><strong>Metod: </strong>Kvalitativ undersökning, aktörssynsätt, induktion, fallstudie, intervjuer.</p><p><strong>Resultat & slutsats: </strong>De flesta mikroföretag använder inte en formell marknadsföring. Istället framgår att de ofta jobbar informellt, flexibelt och drivna av intuition. Networking är en av de vikti­gaste metoderna för mikroföretag att utbyta information, utvecklas och göra affärer. Trots kritiken mot traditionell marknadsföring för mikroföretag tycker vi oss hitta delar som kan användas vid marknadsföringen. Exempelvis den formella marknadsföringsplanen som ger ett bra verktyg för att få företagare att sätta sig in i skapandet av visioner, mål och strategier. Den måste dock anpassas till mikroföretagens unika situation. Thermo Steel har ett behov av att öka marknadsföringens roll inom företaget för att finna fler målmarknader och öka sin försäljning. Detta bör ske genom en kombination av införandet av en marknadsföringsplan och genom att mer aktivt bedriva proaktiv networking. <strong></strong></p><p><strong>Förslag till fortsatt forskning:</strong> Vi anser att det saknas en definition av marknadsföring för mikroföre­tag. Området är stort och komplext och det finns inget litteratur på ämnet som specifikt går in på mikroföretags situation när det gäller marknadsföring. Vi anser därför att all forskning som hjälper till att fylla detta gap är välkommen.</p><p><strong>Uppsatsens bidrag: </strong>Vi bidrar med kunskap genom att identifiera relevanta teorier på området mark­nadsföring för mikroföretag. Vi presenterar också förslag som är tänkta att hjälpa Thermo Steel vid arbetet med en marknadsföringsplan.</p>
139

The Role of Networks for Micro Firms

Håkansson, Andreas, Gustafson, Magnus, Jankevics, Peter January 2005 (has links)
Introduction: Each year thousands of micro firms are established in Sweden, not all firms will survive and grow; instead many will be forced out of business. Possible explanations of this phenomena could lie in the personality of the entrepreneur, the network of the micro firm as well as support from society and so on. Problem: Prior research has showed that networks and networking are important for the establishment, development and growth of micro firms. The majority of prior research has been of a quantitative nature, which has resulted in great knowledge about structural dimensions while less is known about the interactional dimensions. It is because of the lack of qualitative knowledge that little is known about interactional dimensions in networks and networking activities. Purpose: The purpose of the study is to investigate the role of networks and networking activities for micro firms. Method: The research has the character of a qualitative case study. Data gathering has been done through six in-depth interviews with the founder or manager of six micro firms located in the facilities of Science Park in Jönköping. All information obtained from the interviews were transcribed and then analysed with a model developed by O’Donnell (2004). Summary of analysis: The role of networks and networking activities for micro firms are of great importance for generating business. Our analysis show that many of the micro firms are proactive towards their customers while their relationship with suppliers and competitors varies in characteristics.
140

Mikroföretag och dess marknadsföring : Thermo Steel i fokus

Petersson, Andreas, Puhls, Per January 2010 (has links)
Bakgrund: Vi fick under hösten i uppdrag att hjälpa till med en marknadsföringsplan till mikroföretaget Thermo Steel. När vi gick igenom den teori som fanns på området marknadsföring märktes ett stort gap när det gällde marknadsföring för mikroföretag. Det finns ett flertal rapporter som ifrågasät­ter den traditionella marknadsföringens relevans för mikroföretag. Det motiverade oss att först undersöka hur mikroföretag marknadsför sig och om det finns några generella riktlinjer att följa när det gäller mikroföretags arbete med marknadsföring. Syfte: Med stöd av ovanstående resonemang är syftet med föreliggande uppsats: 1. Att undersöka hur mikroföretag marknadsför sig samt om möjligt försöka fastställa några generella rekommendationer när det gäller marknadsföring i mikroföretag. 2. Att använda det som framkommer vid litteraturstudien och den empiriska undersökningen för att ge förslag på delar ur en marknadsföringsplan anpassad till mikroföretaget Thermo Steel. Metod: Kvalitativ undersökning, aktörssynsätt, induktion, fallstudie, intervjuer. Resultat &amp; slutsats: De flesta mikroföretag använder inte en formell marknadsföring. Istället framgår att de ofta jobbar informellt, flexibelt och drivna av intuition. Networking är en av de vikti­gaste metoderna för mikroföretag att utbyta information, utvecklas och göra affärer. Trots kritiken mot traditionell marknadsföring för mikroföretag tycker vi oss hitta delar som kan användas vid marknadsföringen. Exempelvis den formella marknadsföringsplanen som ger ett bra verktyg för att få företagare att sätta sig in i skapandet av visioner, mål och strategier. Den måste dock anpassas till mikroföretagens unika situation. Thermo Steel har ett behov av att öka marknadsföringens roll inom företaget för att finna fler målmarknader och öka sin försäljning. Detta bör ske genom en kombination av införandet av en marknadsföringsplan och genom att mer aktivt bedriva proaktiv networking. Förslag till fortsatt forskning: Vi anser att det saknas en definition av marknadsföring för mikroföre­tag. Området är stort och komplext och det finns inget litteratur på ämnet som specifikt går in på mikroföretags situation när det gäller marknadsföring. Vi anser därför att all forskning som hjälper till att fylla detta gap är välkommen. Uppsatsens bidrag: Vi bidrar med kunskap genom att identifiera relevanta teorier på området mark­nadsföring för mikroföretag. Vi presenterar också förslag som är tänkta att hjälpa Thermo Steel vid arbetet med en marknadsföringsplan.

Page generated in 0.0667 seconds