• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 986
  • 544
  • 185
  • 108
  • 74
  • 66
  • 63
  • 28
  • 24
  • 21
  • 20
  • 14
  • 9
  • 8
  • 6
  • Tagged with
  • 2554
  • 1097
  • 876
  • 757
  • 723
  • 626
  • 348
  • 326
  • 308
  • 296
  • 253
  • 243
  • 240
  • 238
  • 221
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
311

Accès à l'information répartie : adressage et protection

Hagimont, Daniel 21 April 1998 (has links) (PDF)
L'accès et le contrôle d'accès à l'information réparties constituent un domaine fondamental de l'informatique répartie. En effet, la désignation des objets qui encapsulent l'information, la localisation de ces objets, leur partage entre les usagers autorisés, leurs accès et les contrôles de ces accès déterminent les structures de base de toute architecture de système réparti. Cette Habilitation à Diriger les Recherches résume un ensemble de travaux que j'ai essentiellement réalisés dans le cadre de deux projets de recherche : le projet GUIDE mené à l'Unité Mixte Bull-IMAG de 1990 à 1994, et le projet SIRAC qui a débuté en 1995 et qui se poursuit actuellement. A travers ces projets, j'ai été amené à étudier les problèmes d'accès et de contrôle d'accès dans des environnements très différents, à savoir un système à objets répartis (Guide), une mémoire virtuelle répartie (Arias) et plus récemment un environnement Java réparti sur l'Internet. A partir d'un bilan des travaux effectués et des résultats obtenus, je dresse les perspectives de recherches pour les années à venir.
312

PDS : un générateur de système de développement pour machines parallèles

Eudes, Jacques 13 December 1990 (has links) (PDF)
Pour exécuter une application sur une machine parallèle, la simple étape de traduction du code source vers un code binaire exécutable par compilation et édition de liens n'est pas suffisante. Deux étapes supplémentaires sont nécessaires lors du processus de développement d'un programme parallèle : l'extraction du parallèlisme et le placement des processus. Ces étapes sont trés importantes puisqu'elles conditionnent les performances globales de la machine pour l'application concernée. Le générateur de système de développement P.D.S. proposé ici est dédié à des programmeurs non spécialistes du parallèlisme qui veulent écrire une fois pour toutes leurs applications sans se soucier des détails de l'architecture à leur disposition. La clef de voute de P.D.S. est la spécification d'une machine virtuelle P.V.M. permettant de rester "éloigné" le plus longtemps possible du multiprocesseur cible. Une telle approche nous a permis d'élaborer P.D.S. de telle sorte qu'il n'y ait qu'un seul module dépendant de l'architecture cible. Nous avons abordé en fin de thèse une version de ce module dédiée à la famille de machines "Supernode" à reconfiguration dynamique.
313

Evaluation et optimisation du mécanisme de Handhover dans un Réseau Local Sans Fil dédié aux applications à trafic contraint par le temps

Hernandez, Sébastien 20 October 2006 (has links) (PDF)
Ce travail a pour contexte des applications industrielles où des mobiles communiquent via un réseau local sans fil. Nous avons élaboré une plate-forme où des mobiles collaborent via un réseau IEEE802.11 en mode infrastructure, les communications s'effectuent via des points d'accès (AP) auxquels les mobiles sont affiliés. Chaque AP gère une zone appelée cellule, les mobiles vont être à passer d'une cellule à une autre et s'affilier à différents AP. Ce mécanisme, appelé Handover génère un trafic de gestion, qui va perturber le trafic de collaboration des mobiles, et a un coût en temps pendant lequel le mobile va être isolé du réseau. Ces effets peuvent être désastreux dans des applications où le temps est un facteur critique. Nous proposons des solutions efficaces qui agissent sur la phase de recherche d'un nouvel AP, qui réduisent le trafic de gestion du handover et qui peuvent complétées par l'ajout d'une deuxième interface réseau sur chaque mobile
314

JUXMEM : un service de partage transparent de données pour grilles de calcul fondé sur une approche pair-à-pair

Jan, Mathieu 20 November 2006 (has links) (PDF)
La quantité importante de ressources offertes par les grilles de calcul permet d'envisager la résolution de problèmes de plus en plus complexes. La programmation simple et efficace de tels environnements est un véritable défi. La plupart des travaux réalisés dans ce domaine ont visé à élaborer des modèles de programmation offrant une gestion efficace et transparente de la puissance de calcul offerte par les grilles de calcul. Toutefois, la gestion des données dans de telles infrastructures est comparativement rudimentaire. Elle reste à la charge des développeurs d'applications sur de nombreux aspects: localisation des données, cohérence, tolérance aux fautes, etc. La contribution de ce travail de doctorat est de spécifier le concept de service de partage de données pour grilles, afin d'intégrer aux modèles de programmation actuels un modèle d'accès transparent aux données. Notre proposition s'inspire essentiellement des systèmes à mémoire virtuellement partagée (MVP) et des systèmes pair-à-pair (P2P). Cette approche hybride a pour objectif de conserver les points forts des systèmes à MVP (transparence et gestion de la cohérence) grâce à une organisation fondée sur les points forts des systèmes P2P (passage à l'échelle et tolérance aux fautes). Afin de valider notre concept de service de partage de données, nous proposons une architecture appelée JuxMem (pour Juxtaposted Memory) ainsi qu'une implémentation s'appuyant sur la spécification P2P JXTA. Cette mise en oeuvre a été validée par son intégration dans deux modèles de programmation, utilisés pour concevoir les applications s'exécutant sur les grilles de calcul: le modèle Grid-RPC et les modèles à base de composants logiciels. Les bénéfices de notre approche ont été évalués à grande échelle sur la grille expérimentale Grid'5000. Ce manuscrit décrit également deux autres contributions qui se situent dans le contexte de l'utilisation de techniques P2P, pour la construction d'intergiciels destinés aux grilles de calcul. Au-delà de notre objectif premier, qui a été d'adapter JXTA pour permettre une mise en oeuvre efficace de notre service, ces contributions ont une portée plus générale. Elles concernent d'une part l'utilisation de la plate-forme P2P jxta sur les grilles de calcul et d'autre part à l'optimisation de ses couches de communication dans ce contexte particulier d'exécution.
315

Applications TV pair-à-pair conscientes du réseau

Veglia, Paolo 23 September 2011 (has links) (PDF)
Ce travail a origine dans le contexte du projet européen Napa-Wine et son premier but est de rendre les applications pair-a-pair conscientes du réseau qui est au dessous. Cette information (e.g. capacité du chemin, latence, etc.) aide a optimiser le trafic P2P et ses bénéfices sont duplices : d'un coté les operateurs peuvent limiter le trafic sur les " peering links " en le confinant dans leur Autonomous System. De l'autre coté les utilisateurs peuvent connaître une meilleure qualité du service due à la proximité des autres noeds. Pour maitriser le problème, nous analysons les applications existantes d'abord, et nous évaluons leur niveau de conscience du réseau : comme plusieurs systèmes sont " closed source ", nous les étudions comme des boites noires au moyen d'une analyse purement passive, puis nous mettons en place un banc d'essai complètement contrôlé et finalement nous utilisons des sondes actives en parallèle pour déduire les propriétés dynamiques du voisinage. Dans une seconde étape, nous vérifions l'état de l'art des algorithmes de diffusion des morceaux vidéo dans un simulateur réaliste où nous modelons latences et débit d'accès selon résultats académiques. Dans un tel scenario, nous étudions comment la diffusion des morceaux vidéo subit une dégradation de performance en présence d'erreurs de mesure et une connaissance obsolète de l'état du système. Finalement nous développons un scenario d'émulation dans lequel nous pouvons tester des vraies applications. Notre banc d'essai peut gérer jusqu'à 200 instances d'applications réelles et émuler la topologie du réseau de recherche existant Abilene ; il permet aussi de exécuter algorithmes d'ingénierie du trafic que nous exploitons pour analyser phénomènes de couplage entre couche IP et routage applicatif.
316

Une architecture de communication pair-à-pair pour les environnements virtuels en ligne

Varvello, Matteo 07 December 2009 (has links) (PDF)
peuvent intéragir à travers des avatars. Les jeux en ligne comme Quake et World of Warcraft sont les applications les plus populaires pour les NVEs. Au début de l'année 2003, est apparu Second Life (SL), un monde virtuel où les avatars peuvent créer une nouvelle vie sociale. La principale caractéristique innovatrice de SL est le contenu créé par les utilisateurs: les avatars participent au développement de l'environnement virtuel par la création d'objets tels que des voitures, des arbres et des bâtiments. SL est devenu rapidement le monde virtuel le plus populaire, avec plus de 16 millions d'utilisateurs en Septembre 2009. L'état de l'art pour la conception des NVEs est principalement une architecture Client/Serveur où plusieurs serveurs maintiennent l'état du monde virtuel pour le transférer aux utilisateurs. Cette architecture est très chère puisqu'une grande quantité de serveurs doivent être déployés, exploités et maintenus. Par ailleurs, cette architecture ne passe pas à l'échelle. Ces inconvénients motivent la conception des architectures innovatrices tels que l'architecture Pair-à-Pair (P2P). Idéalement, une architecture P2P pour les NVEs passe à l'échelle, car chaque utilisateur consacre une partie de ses ressources (stockage, CPU, bande passante) à la gestion du monde virtuel. En outre, le P2P peut considérablement réduire le coût pour le fournisseur du monde virtuel. Il y a trois contributions majeures dans cette thèse. Premièrement, en raison du manque de statistiques sur les mondes virtuels (par exemple, mouvement des avatars et distribution des objets), nous procédons à une analyse exhaustive de SL. Pour cette raison, on a implémenté deux applications qui surveillent, pendant un mois, objets, avatars, Qualité d'Expérience des utilisateurs et performance des serveurs dans la partie publique de SL. Deuxièmement, nous concevons une gestion distribuée des objets pour les NVEs générées par ses utilisateurs. Nous intégrons cette infrastructure de communication sur Kad, le réseau P2P utilisé par des millions d'utilisateurs d'eMule, et réalisons des expériences à grande échelle. Ensuite, nous concevons Walkad un réseau P2P structuré spécialement conçu pour gérer les objets générés par les utilisateurs dans un monde virtuel. Troisièmement, nous étudions la faisabilité d'une gestion distribuée des avatars en utilisant la triangulation de Delaunay. D'abord, nous évaluons la performance de la triangulation de Delaunay par des expériences réalisées dans SL grâce à un client modifié que nous avons développé. Successivement, nous concevons et évaluons deux optimisations pour la triangulation de Delaunay: (1) un algorithme de clustering qui améliore la réactivité des interactions entre les avatars en présence de larges groupes d'avatars; (2) le Réseau Delaunay Social, un réseau P2P qui résout le problème de la sécurité dans un NVE en utilisant les relations d'amitié qui existent entre les avatars.
317

Autour des réseaux quantiques et des modèles de relais pour la clé quantique

Le, Quoc Cuong 01 October 2009 (has links) (PDF)
La distribution de clé quantique (QKD - Quantum Key Distribution) est une technologie permettant d'assurer au niveau théorique l'inviolabilité des clés transmises. Cependant, certains problèmes d'ordre pratique de mise en œuvre restent ouverts, en particulier, concernant l'augmentation de la portée d'application de QKD. L'objectif de la thèse est de répondre aux deux questions colérées suivantes : (1) comment de construire des réseaux QKD de grande taille; (2) comment sécuriser les relais des clés QKD. Nous avons proposé, dans un premier temps, un modèle permettant de garantir la sécurité de la transmission de clés dans un réseau QKD de grande taille en utilisant un routage stochastique. L'efficacité de ce procédé est démontrée à l'aide de la théorie de la percolation. Dans un deuxième temps, nous avons exploré la sécurité des modèles de relais des clés QKD et arrivons à proposer quatres nouveaux modèles capables à étendre la portée de QKD.
318

Etude et conception d'algorithmes pour les réseaux mobiles et ad-hoc

Hakim, Badis 02 December 2005 (has links) (PDF)
Avec les progrès réalisés dans les réseaux sans fil et mobiles, chercheurs et industriels ont déjà commencé le développement des futurs réseaux mobiles de 4ème génération (4G). Dans cette génération, l'équipement terminal, de l'utilisateur recherchera en permanence le meilleur réseau d'accès en fonction des besoins de l'utilisateur. Ce dernier aura plusieurs technologies d'accès sans fil à sa disposition et souhaitera être connecté au mieux, n'importe où, n'importe quand et avec n'importe quel réseau d'accès. Pour cela, les différentes technologies sans fil qui seront présentes dans la 4g (UMTS, WLAN, WMAN, etc), doivent coexister. Notre travail dans cet axe de recherche consiste à proposer une structure hiérarchique des réseaux sans fil et des protocoles de handovers entre les différents systemes. Le changement de réseau doit être rapide et sans perte de données afin de garantir la transparence vis-à-vis des utilisateurs mobiles. Les réseaux ad hoc sont considérés comme généralisation ultime des réseaux sans fil car ils limitent au maximum le rôle de l'infrastructure fixe. Ces dernières années, on observe des progrès significatifs pour étudier la QoS dans les réseaux ad hoc mobiles. Cette thèse présente une vision critique des travaux intéressants dans le domaine de la QoS dans les réseaux ad hoc. Les points forts et faibles de chaque proposition sont exploités pour réaliser un modèle complet de QoS. Ce modèle possède un protocole de routage avec QoS qui trouve la meilleure route pour chaque type de flux selon la demande. Il limite l'apparition des congestions et la surutilisation de la bande passante par un mécanisme de contro^le d'admission et de réservation.
319

ROSA: Un Réseau de Recouvrement Adaptable, Auto-Organisant et Extensible

Loic, Baud 09 April 2010 (has links) (PDF)
Les réseaux de recouvrement ont été popularisés avec l'expension des réseaux pair-à-pair (peer-to-peer networks) dans les années 2000. Il existe de nombreux types de réseaux de recouvrement, certains sont extensibles d'autres non, certains ont pour rôle d'assurer une topologie résiliente, certain offre un service de routage fiable, etc. Mais aucun des réseaux de recouvrement n'est adaptables à différents types de réseaux recouvert et ne proposer un large éventail de services. Tout réseau de recouvrement existant est uniquement dédié à une tâche particulière. On peut imaginer un réseau qui pourrait être déployé à cheval sur de nombreux types différents de réseau et ne se consacrant pas seulement à une tâche particulière. Cette thèse a pour objectif de définir les bases et de développer un tel réseau de recouvrement. Dans ces travaux de recherches, nous proposons un nouveau réseau de recouvrement appelé ROSA. ROSA est conçu de façon à pouvoir facilement être adapté aux différents réseaux physiques et d'être en mesure de fournir un large éventail de services différents. Les nœuds de ROSA sont organisés en cluster appelé grumeaux (lump) et ROSA peut être considéré comme un enchevêtrement de grumeaux. Les nœuds organisent leurs ensembles de voisin en fonction des densités associées à ces grumeaux. ROSA est extensible car le nombre maximal de voisins qu'un noeud peut avoir est borné, et cette limite ne dépend pas du nombre total de nœuds participant au réseau. ROSA est adaptable car la définition de la densité des grumeaux peuvent être modifies et adaptés aux propriétés du réseau recouvert. La densité définit le comportement de ROSA
320

Sécurité de la téléphonie sur IP

Guillet, Thomas 29 October 2010 (has links) (PDF)
Ces travaux portent sur la sécurité de la téléphonie déployée dans les réseaux Internet. Ce service est sans aucun doute, après le Web et la messagerie, l'application qui imposera l'infrastructure IP (Internet Protocol) comme le standard de transport de tout type d'information ou de média. Cette migration de la téléphonie classique vers le tout IP semble être incontournable mais elle pose des problèmes en matière de sécurité. Si des attaques existaient déjà avec la téléphonie classique, l'usage d'un réseau IP les rend plus facilement réalisables. Notre analyse souligne les limites des solutions usuelles, principalement au travers des problèmes d'interopérabilité. De plus eu égard à l'hétérogénéité des infrastructures de ToIP, la protection de bout-en-bout des appels n'est pour le moment pas considérée, sauf par les services étatiques. Dans un premier temps, nous avons cherché les possibilités de renforcer la sécurité de SIP (Session Initiation Protocol) de l'IETF, protocole actuellement massivement adopté dans les infrastructures de téléphonie sur IP. Nous avons proposé des solutions innovantes et validées pour consolider les mécanismes existants de manière complètement transparente pour les infrastructures. Nous avons choisi de nous focaliser sur l'authentification, car c'est le premier mécanisme rencontré par les usagers ou les systèmes. Les solutions présentées ci-après proposent de nouvelles propriétés de sécurité en définissant une sémantique pour des champs dit " opaques ". Ces contributions consolident la sécurité entre l'usager et son serveur. Dans un second temps, nous nous sommes intéressés aux solutions permettant une sécurité de bout-en-bout des appels. L'analyse des solutions applicatives comme " Future Narrow Band Digital Terminal " et " Secure Voice over IP Simple Protocol " nous a permis de formaliser les spécifications d'une architecture permettant la protection des conversations quelque soient les spécificités et l'hétérogénéité des réseaux de ToIP. Cette approche utilise le flux d'informations voix pour mette en oeuvre une signalisation de sécurité, ce qui rend cette solution complètement compatible avec les infrastructures existantes. Par ailleurs notre étude atteste de l'intérêt de mettre en place des entités de confiance dédiées à la sécurité des appels. Enfin la conclusion reprend et positionne les différentes contributions relatives à ces travaux dans le contexte de la téléphonie sur IP. Notre volonté d'être interopérable avec les infrastructures sous-jacentes voire indépendantes peut être considérée comme un service à valeur ajoutée.

Page generated in 0.0611 seconds