• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 986
  • 544
  • 185
  • 108
  • 74
  • 66
  • 63
  • 28
  • 24
  • 21
  • 20
  • 14
  • 9
  • 8
  • 6
  • Tagged with
  • 2554
  • 1097
  • 876
  • 757
  • 723
  • 626
  • 348
  • 326
  • 308
  • 295
  • 253
  • 243
  • 240
  • 238
  • 221
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
371

Sécurité des communications de groupe dans les réseaux ad hoc

Bouassida, Mohamed Salah 05 December 2006 (has links) (PDF)
La transmission multicast est un mécanisme efficace de communication pour des applications, telles que les vidéos conférences, les jeux interactifs et la distribution de logiciels orientés groupe. L'avantage principal des communications multicast est d'optimiser la consommation des ressources de réseaux, principalement en réduisant la consommation de la bande passante et des ressources des routeurs.<br /><br />En parallèle avec le développement des services multicast dans l'Internet, la dernière décennie a vu l'émergence des réseaux ad hoc, grâce à l'apparition de nouvelles technologies sans fil et de nouvelles normes (par exemple 802.11, Wimax, ...). Un réseau ad hoc est une collection dynamique de dispositifs, autonomes, reliés sans aucune infrastructure fixe, qui peut être fortement mobile. <br /><br />La combinaison d'un environnement ad hoc avec des services multicast à déployer, a induit de nouveaux défis envers l'infrastructure de sécurité requise pour un large déploiement des communications multicast dans un tel environnement. C'est dans ce cadre que nous avons défini deux protocoles de gestion de clé de groupe dans les MANETs, un protocole orienté récepteurs, appelé Enhanced BAAL et un protocole orienté sources, dénommé BALADE. Nous avons également proposé OMCT : un algorithme de clusterisation dynamique du groupe multicast, que nous avons intégré dans BALADE. Ce couplage assure une distribution de clés efficace et rapide, tenant compte de la mobilité et de la localisation des nœuds, tout en optimisant la consommation de l'énergie et de la bande passante. L'applicabilité de BALADE couplé avec OMCT est démontrée à travers sa validation formelle avec l'outil AVISPA, son implantation dans le cadre d'une application de Jukebox coopérative, et l'évaluation de ses performances avec l'outil de simulation de réseaux NS2.
372

DÉFINITION ET MISE EN OEUVRE D'UNE SOLUTION<br />D'ÉMULATION DE RÉSEAUX SANS FIL

Conchon, Emmanuel 27 October 2006 (has links) (PDF)
Pour évaluer et tester des applications et des protocoles de transport dans un réseau sans<br />fil, il existe différentes méthodes parmi lesquelles l'émulation, un compromis entre le test en<br />environnement réel et la simulation.<br />Dans cette thèse nous présentons W-NINE une nouvelle solution d'émulation centralisée<br />de niveau IP pour les réseaux sans _l qui s'intéresse à trois points : la précision des modèles<br />utilisés, la préservation de leur comportement dynamique et la reproduction fidèle d'une même<br />expérience plusieurs fois de suite. Pour cela, nous proposons une architecture originale utilisant<br />une phase de simulation préalable à l'émulation et des observateurs au cours de l'émulation pour<br />tenir compte des effets liés au trafic circulant dans le réseau sans fil.<br />Une évaluation expérimentale de la plate-forme W-NINE a été menée pour montrer la<br />concordance des résultats obtenus lors de chaque phase ainsi que l'amélioration du réalisme<br />obtenu grâce à l'utilisation d'observateurs de trafic.
373

Spécialisation tardive de systèmes Java embarqués pour petits objets portables et sécurisés

Courbot, Alexandre 20 September 2006 (has links) (PDF)
Java est une technologie attractive pour les équipements embarqués et contraints, de par ses propriétés de sûreté, de portabilité et de faible empreinte mémoire du code. Cependant, la taille imposante d'un environnement Java complet a obligé les producteurs d'équipements embarqués à utiliser des spécifications dégradées de Java aux fonctionnalités limitées, telles que J2ME ou Java Card. Ces spécialisations précoces de Java perdent la compatibilité au niveau applicatif avec l'édition standard, et ne peuvent ainsi s'adresser qu'à des cas d'utilisation particuliers.Notre travail consiste à permettre l'utilisation de l'édition standard de Java sur les systèmes contraints, au travers d'une spécialisation tardive et agressive du système qui intervient après déploiement de ses applications. L'occurrence tardive de la spécialisation permet de mieux déterminer les conditions d'utilisation du système, et donc de le spécialiser « sur mesure » par rapport aux applications qu'il exécute.Nos contributions sont les suivantes : dans un premier temps, nous définissons la notion de « romization », consistant à déployer un système hors-ligne avant de capturer et de transférer son image mémoire vers l'équipement sur lequel il doit s'exécuter. De cette définition, nous proposons une architecture de romization capable de capturer une image mémoire du système à n'importe quel moment de son exécution. Dans un second temps, nous traitons des moyens d'analyse et de spécialisation permettant de rendre cette image mémoire embarquable. L'évaluation effectuée montre que cette spécialisation tardive, appliquée à un environnement Java standard déployé, permet effectivement d'en obtenir une version minimaliste et embarquable sur un équipement contraint.
374

Women and networks

Ustaibrisevic, Melisa January 2006 (has links)
<p>The existence of informal male networks, sometimes referred to as "old boys' networks", tends to exclude women from top jobs. More and more women have come to realize that they need professional contacts for a successful career and that they also needed each other’s support. Therfore many women are joining women-only networks or trying to create there own informal networks. The purpose is to establish useful contacts, learn new things, and be able to share their concerns with other women in the same situation. For some it gives an opportunity to find a mentor who can guide them.</p><p>The aim of this bachelor thesis is to study if women’s lacking access to male networks is an obstacle for career advancement and to give an insight into women-only networks and their effectiveness to support women leaders and managers and increase women's representation in senior positions. The empirical findigs were conducted in Växjö, Sweden; in the networks “Fröken” and “Rotary”, and one women-only network in Linz, Austria; the BPW, “Business & Professional Women”.</p>
375

Fiberoptisk nätplanering / Fiber optic network planning

Johansson Sävenberg, David January 2015 (has links)
Denna studierapport handlar om hur man kan gå tillväga för att bygga upp ett fiberoptiskt bredbandsnät i stadsdelen Ersliden utanför Umeå. Arbetet har styrts efter en kravspecifikationför vad nätet ska klara av. Rapporten innehåller två delsystem. Det ena tar upp det fasta nätets uppbyggnad och det andra tar upp vilken trådlös accesspunkt nätet ska ha. I studien tas det upp vilken typ av fiber nätet ska använda sig av, hur noder och kanalisationska planeras och vilken typ av hårdvara som passar nätets kravspecifikation. / This report describes how you can build a fiberoptical broadband network in and for the community of Ersliden outside the city of Umeå. The system design is planned after a detailed description of the network requirements. The report is in two parts. The first part brings up the planning of the fiberoptic network. The second describes the wireless access point. This study brings up what kind of fiberoptics the network should have, and how nodes and channelization are planned. It also provides examples of hardware that matches the network’s needs.
376

Identifying and feeling supported in a self-help group : comparing face-to face and online videoconference meetings

Murphy, Melissa Lynne 27 February 2013 (has links)
This exploratory study investigated the differences between traditional 12 step meetings and online 12 step videoconferencing meetings in a recovery-based social networking site (SNS). Drawing from a social support framework and the social identity model of deindividuation effects (SIDE), I conducted an online survey (N = 97) measuring perceptions of effectiveness, small group and relational satisfaction, identification, social support and network quality, anonymity, and access for both traditional and online videoconferencing meetings. In addition, an index was created to assess online community members’ level of engagement within the SNS. Findings reveal that (a) traditional 12 step meetings rank significantly higher on perceptions of social support quality and recovery network quality, as well as overall meeting effectiveness, and small group and relational satisfaction, (b) members’ perceptions of small group and relational satisfaction, social support and network quality are significant predictors of identification within a 12 step group, and lastly (c) members’ level of engagement within the SNS is strongly correlated with a number of positive outcomes suggesting that the more engaged a member is with various features within the SNS, the more social support and recovery benefits a member perceives. In sum, this study advances practical understanding of the role SNS and online videoconferencing meetings have in shaping the experiences of members in recovery. The usefulness of this study for online social support researchers as well as suggestions for future research are discussed. / text
377

Self-concept and online social networking in young adolescents : implications for school counselors

Livsey, Brianna Kathleen 26 November 2013 (has links)
The current report reviews the recent research on online social networking sites (MySpace and Facebook), and their impact on adolescent self-concept and identity development. This paper describes the history and recent expansion of social networking sites, followed by an overview of adolescent identity development. The literature suggests both positive and negative effects of social networking use on adolescent self-concept. Positive effects include the strengthening of group identity, the benefits of self-expression, and the ability to reinforce social relationships. On the other hand, negative effects include an intensified discrepancy between one’s ideal and actual selves, false representations of the self, and the risks involved with online disclosure. The relationship between personality factors and social networking use is also explored. Finally included are implications of this research for school counselors working with adolescents growing up in the digital age. / text
378

PCM Telemetry Downlink for IRIG 106 Chapter 10 Data

Pappas, Johnny, Bagó, Balázs, Cranley, Nikki, Poisson, Gabriel 10 1900 (has links)
ITC/USA 2013 Conference Proceedings / The Forty-Ninth Annual International Telemetering Conference and Technical Exhibition / October 21-24, 2013 / Bally's Hotel & Convention Center, Las Vegas, NV / Since both airborne and ground applications are able to handle and process IRIG 106, Chapter 10 standard data (further referred to as C10) from files or from live streaming UDP network data, it is a logical extension of the standard to telemeter network data from the air to the ground support systems with little or no modification. This paper describes a method to transport C10 compliant packets over a Class II, telemetry stream (C10 TMDL) which is fully compatible with existing encryptors, transmitters, receivers, and decryptors.
379

Considerations for IP-Based Range Architectures

Kovach, Bob 10 1900 (has links)
ITC/USA 2013 Conference Proceedings / The Forty-Ninth Annual International Telemetering Conference and Technical Exhibition / October 21-24, 2013 / Bally's Hotel & Convention Center, Las Vegas, NV / In the past several years there has been a good amount of effort expended in migrating telemetry streams to IP-based infrastructure, especially in the area of ground-based transport. This has yielded a number of benefits, from leveraging the properties of IP transport to enable multicast transport, to the integration of the wide number of COTS equipment that also is IP-based, such as digital video encoder/decoders into range networks. This paper will provide a model for identifying areas to accelerate the integration of IP-based assets into the range infrastructure at the application level. In particular the integration of metadata between the telemetry and video application interfaces will be explored.
380

PCM vs. Networking: Spectral Efficiency Wars - A Pragmatic View

Araujo, Maria S., Abbott, Ben A. 10 1900 (has links)
ITC/USA 2012 Conference Proceedings / The Forty-Eighth Annual International Telemetering Conference and Technical Exhibition / October 22-25, 2012 / Town and Country Resort & Convention Center, San Diego, California / The expected efficiency of network-based telemetry systems vs. the tried and true PCM-based approaches is a debated topic. This paper chooses to use a lighthearted voice to pull the two sides of the "war" to a table of negotiation based on metrics. Ultimately, focusing on metrics that truly define efficiency is the key to understanding the varying points of view. A table of these metrics along with the "why and when" criteria for their use is presented based on historic mathematical information theory, true flight test data requirements, and lab analysis. With these metrics, the negotiation and reasonable compromises in the war may become clear. In other words, this paper attempts to provide a methodology that can be used by the community to aid in choosing the appropriate (or good enough) technologies for current and future telemetry testing demands.

Page generated in 0.5821 seconds