• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 55
  • 46
  • 6
  • Tagged with
  • 112
  • 66
  • 65
  • 34
  • 31
  • 31
  • 30
  • 26
  • 25
  • 25
  • 23
  • 23
  • 21
  • 18
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

La gestion du trafic P2P dans les réseaux modernes : mesure, identification et contrôle

Valenti, Silvio 21 September 2011 (has links) (PDF)
Suite à la diffusion des applications P2P et en particulier du video P2P, le trafic P2P représente déjà une portion importante de la totalité du trafic sur Internet. Dans ce contexte cette thèse propose des nouveaux outils pour mesurer, identifier et contrôler le trafic P2P. Concernant la classification de trafic, vue l'inefficacité des techniques traditionnelles, nous proposons un nouveau classificateur comportemental, Abacus, spécifique pour les applications P2P-TV. Nos expériences prouvent que Abacus, bien qu'il soit basé sur la simple mesure du numéro des paquets et octets échanges par un hôte, fourni une solution légère et efficace pour l'identification des applications P2P. En suite, nous évaluons l'impact de la réduction des données, due à l'utilisation très commune de Netflow et de l'échantillonnage à niveau paquet, sur la classification de trafic. Nous montrons que Abacus peut être adapté à utiliser ce type des données, et que même si l'échantillonnage de paquets cause une dégradation importante de la qualité des mesurés, cependant la classification reste possible si l'apprentissage du classificateur est fait avec des données eux même échantillonnées. En fin, nous étudions un nouveau type de protocole de transport pour les applications P2P, LEDBAT, proposé et utilisé par la version officielle de BitTorrent. Ce protocole, basé sur le délai, veut implémenter un transport a basse priorité. Nous montrons que LEDBAT atteinte son objectif, mais qu'il souffre d'un problème d'équité entre flux du même type: nous identifions la cause de ce problème et proposons des solutions efficaces, qui rétablissent l'équité.
22

Efficacité et vie privée : de BitTorrent à Skype

Legout, Arnaud 20 January 2012 (has links) (PDF)
Cette thèse présente deux axes de recherche que j'ai menés entre 2004 et 2011. Le premier axe est sur la compréhension sur protocole BitTorrrent. Il recouvre des travaux expérimentaux et de mesures montrant l'efficacité de BitTorrent et expliquant les variations de performances observées dans la littérature et interprétées à tort comme un problème de BitTorrent. Une caractéristique de ces travaux est l'utilisation d'expérimentations à grande échelle (par exemple 10 000 pairs BitTorrent que l'on expérimente dans un environnement contrôlé) et de mesures à grande échelle (par exemple, 148 millions d'adresses IP mesurées sur 3 mois). Le deuxième axe est sur l'étude de la protection de la vie privée sur Internet. Ces travaux montrent que l'on peut surveiller sans infrastructure dédiée (c'est-à-dire d'une seule machine) la quasi-intégralité des utilisateurs de BitTorrent. On montre également qu'en exploitant les communications pair-à-pair dans Skype on peut lier une identité sociale (nom, prénom, adresse email, etc.) à une activité sur Internet (par exemple, une liste de contenus téléchargés avec BitTorrent). On peut également suivre la mobilité des utilisateurs de Skype et on montre que cette mobilité est réelle pour un utilisateur standard. Pour finir, on montre qu'un réseau garantissant l'anonymat, comme Tor, n'offre pas une protection satisfaisante.
23

Confidentialité de données dans les systèmes P2P

Jawad, Mohamed 29 June 2011 (has links) (PDF)
Les communautés en ligne pair-a-pair (P2P), comme les communautés professionnelles (p. ex., médicales ou de recherche) deviennent de plus en plus populaires a cause de l'augmentation des besoins du partage de données. Alors que les environnements P2P offrent des caractéristiques intéressantes (p. ex., passage a l'échelle, disponibilité, dynamicité), leurs garanties en termes de protection des données sensibles sont limitées. Ils peuvent être considérés comme hostiles car les données publiées peuvent être consultées par tous les pairs (potentiellement malicieux) et utilisées pour tout (p. ex., pour le commerce illicite ou tout simplement pour des activités contre les préférences personnelles ou éthiques du propriétaire des données). Cette thèse propose un service qui permet le partage de données sensibles dans les systèmes P2P, tout en assurant leur confidentialité. La première contribution est l'analyse des techniques existant pour la confidentialité de données dans les architectures P2P. La deuxième contribution est un modèle de confidentialité, nommé PriMod, qui permet aux propriétaires de données de spécifier leurs préférences de confidentialité dans de politiques de confidentialité et d'attacher ces politiques a leurs données sensibles. La troisième contribution est le développement de PriServ, un service de confidentialité, basé sur une DHT qui met en oeuvre PriMod afin de prévenir la violation de la confidentialité de données. Entre autres, PriServ utilise de techniques de confiance pour prédire le comportement des pairs.
24

Efficient XML query processing

Manolescu, Ioana 31 October 2009 (has links) (PDF)
Nous présentons des travaux autour de la thématique de l'évaluation efficace de requêtes XML. Une première partie est liée à l'optimisation de l'accès aux données XML dans des bases de données centralisées. La deuxième partie considère des architectures distribuées à grande échelle pour le partage de données XML.
25

Distributing Social Applications

Leroy, Vincent 10 December 2010 (has links) (PDF)
The so-called Web 2.0 revolution has fundamentally changed the way people interact with the Internet. The Web has turned from a read-only infrastructure to a collaborative platform. By expressing their preferences and sharing private information, the users benefit from a personalized Web experience. Yet, these systems raise several problems in terms of \emph{privacy} and \emph{scalability}. The social platforms use the user information for commercial needs and expose the privacy and preferences of the users. Furthermore, centralized personalized systems require costly data-centers. As a consequence, existing centralized social platforms do not exploit the full extent of the personalization possibilities. In this thesis, we consider the design of social networks and social information services in the context of \emph{peer-to-peer} (P2P) networks. P2P networks are decentralized architecture, thus the users participates to the service and control their own data. This greatly improves the privacy of the users and the scalability of the system. Nevertheless, building social systems in a distributed context also comes with many challenges. The information is distributed among the users and the system has be able to efficiently locate relevant data. The contributions of this thesis are as follow. We define the \emph{cold start link prediction} problem, which consists in predicting the edges of a social network solely from the social information of the users. We propose a method based on a \emph{probabilistic graph} to solve this problem. We evaluate it on a dataset from Flickr, using the group membership as social information. Our results show that the social information indeed enables a prediction of the social network. Thus, the centralization of the information threatens the privacy of the users, hence the need for decentralized systems. We propose \textsc{SoCS}, a \emph{decentralized} algorithm for \emph{link prediction}. Recommending neighbors is a central functionality in social networks, and it is therefore crucial to propose a decentralized approach as a first step towards P2P social networks. \textsc{SoCS} relies on gossip protocols to perform a force-based embedding of the social networks. The social coordinates are then used to predict links among vertices. We show that \textsc{SoCS} is adapted to decentralized systems at it is churn resilient and has a low bandwidth consumption. We propose \textsc{GMIN}, a \emph{decentralized} platform for \emph{personalized services} based on social information. \textsc{GMIN} provides each user with neighbors that share her interests. The clustering algorithm we propose takes care to encompass all the different interests of the user, and not only the main ones. We then propose a personalized \emph{query expansion} algorithm (\textsc{GQE}) that leverages the \textsc{GMIN} neighbors. For each query, the system computes a tag centrality based on the relations between tags as seen by the user and her neighbors.
26

Réseaux pair-à-pair et simulation distribuée<br />Application à la simulation multiagent

Cabani, Adnane 07 December 2007 (has links) (PDF)
Mes travaux de recherche s'intéressent à la simulation distribuée et aux possibilités offertes par le paradigme pair-à-pair. Le modèle pair-à-pair est généralement asymétrique. Il est constitué de réseaux de machines totalement hétérogènes avec des configurations matérielles et des débits de connexion très variables. Les nœuds constituant un tel réseau sont hautement dynamiques et organisés de manière totalement décentralisée.<br /><br />Une étude comparative entre les deux paradigmes grille de calcul et pair-à-pair est présentée. Elle révèle que la taxonomie des systèmes de l'informatique répartie est simpliste et sommaire. Nous en présentons une autre plus raffinée. Elle prend en compte de nouveaux paramètres pouvant aider l'utilisateur à faire un choix entre les grilles de calculs et le modèle pair-à-pair.<br /><br />Ces nouveaux paramètres sont pris en compte dans le développement de la plate-forme PHAC (P2P-based Highly Available Computing Framework) présentée dans ce mémoire. Il s'agit d'un environnement de programmation de haut niveau qui permet de construire un réseau pair-à-pair hautement disponible et adapté aux besoins de l'utilisateur. La plate-forme tient compte des spécificités des réseaux pair-à-pair telles que la volatilité et l'hétérogénéité des pairs. La robustesse du réseau est étudiée selon une voie expérimentale. Les résultats montrent que le réseau est suffisamment robuste pour distribuer des simulations de manière transparente.
27

Découverte de mappings dans un système pair-à-pair sémantique : application à SomeRDFS

Calvier, François-Élie 17 September 2010 (has links) (PDF)
La richesse des réponses aux requêtes posées aux systèmes pair-à-pair de gestion de données (PDMS) dépend du nombre de mappings entre les ontologies des différents pairs. Augmenter ce nombre permet d'améliorer les réponses aux requêtes. C'est à ce problème que nous nous intéressons dans cette thèse. Il s'agit de découvrir des liens sémantiques entre les ontologies des différents pairs du système. Ce problème, connu sous le nom d'alignement d'ontologies, est spécifique dans les systèmes pair-à-pair, au sein desquels les ontologies ne sont pas a priori complètement connues, le nombre d'ontologies à aligner est très important et l'alignement doit s'opérer en l'absence de contrôle centralisé. Nous proposons des techniques semi-automatiques pour identifier : (1) des raccourcis de mappings correspondant à une composition de mappings existants et (2) des mappings nouveaux ne pouvant être inférés en l'état actuel du système. Ces techniques sont basées sur l'exploitation des mécanismes de raisonnement des PDMS et sur des critères de filtrage restreignant le nombre de couples d'éléments à aligner. Les raccourcis de mappings sont identifiés à partir de l'analyse de la trace des requêtes posées par les utilisateurs, mais également après application de critères estimant leur utilité. La découverte de nouveaux mappings consiste à identifier les éléments de l'ontologie d'un pair donné qui permettent d'identifier des mises en correspondance jugées intéressantes puis à sélectionner les éléments de pairs distants avec lesquels il est pertinent de les aligner. Les techniques d'alignement proposées sont soit des adaptations de techniques existantes soit des techniques innovantes tirant parti des spécificités de notre cadre de travail
28

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d'applications

Lesueur, François 27 November 2009 (has links) (PDF)
Les systèmes pair-à-pair permettent de concevoir des systèmes de très grande taille à forte disponibilité, tout cela à faible coût. Au contraire des clients dans un système client-serveur, les pairs d'un réseau pair-à-pair jouent un rôle actif dans le fonctionnement du réseau et fournissent leur bande passante, leur puissance de calcul et leur capacité de stockage : la présence de pairs malveillants ou ne se conformant pas au comportement attendu peut rompre le service proposé. L'obtention de propriétés de sécurité dans un réseau pair-à-pair pose de nouveaux problèmes car, au contraire des systèmes actuels dans lesquels, le plus souvent, une autorité ponctuelle autorise ou non les opérations demandées, aucun pair ne doit avoir un rôle critique pour le système entier. La contribution principale de cette thèse est une autorité de certification distribuée qui permet la signature distribuée de certificats. Au contraire des autorités de certification centralisées actuellement utilisées, y compris dans des réseaux pair-à-pair, l'autorité que nous proposons est entièrement distribuée dans le réseau pair-à-pair et ce sont les pairs eux-mêmes qui prennent les décisions, par l'accord d'un pourcentage fixé d'entre eux. Nous présentons dans ce mémoire les mécanismes cryptographiques mis en œuvre ainsi que deux applications de cette autorité permettant de limiter l'attaque sybile et de nommer les utilisateurs de manière sécurisée.
29

Data Replication in P2P Systems

Martins, Vidal 24 May 2007 (has links) (PDF)
Cette thèse porte sur la réplication de données dans les systèmes pair-à-pair (P2P). Elle est motivée par l'importance croissante des applications de collaboration répartie et leurs besoins spécifiques en termes de réplication de données, cohérence de données, passage à l'échelle, et haute disponibilité. En employant comme exemple un Wiki P2P, nous montrons que les besoins de réplication pour les applications collaborative sont : haut niveau d'autonomie, réplication multi-maître, détection et résolution de conflit basé sur sémantique, cohérence éventuelle parmi des répliques, hypothèses faibles de réseau, et indépendance des types de données. Bien que la réplication optimiste adresse la plupart de ces besoins, les solutions existantes sont peu applicables aux réseaux P2P puisqu'elles sont centralisées ou ne tiennent pas compte des limitations de réseau. D'autre part, les solutions existantes de réplication P2P ne répondent pas à toutes ces exigences simultanément. En particulier, aucune d'elles ne fournit la cohérence éventuelle parmi des répliques avec des hypothèses faibles de réseau. Cette thèse vise à fournir une solution de réconciliation fortement disponible et qui passe à l'échelle pour des applications de collaboration P2P en développant un protocole de réconciliation qui assure la cohérence éventuelle parmi des répliques et tient compte des coûts d'accès aux données. Cet objectif est accompli en cinq étapes. D'abord, nous présentons des solutions existantes pour la réplication optimiste et des stratégies de réplication P2P et nous analysons leurs avantages et inconvénients. Cette analyse nous permet d'identifier les fonctionnalités et les propriétés que notre solution doit fournir. Dans une deuxième étape, nous concevons un service de réplication pour le système APPA (en anglais, Atlas Peer-to-Peer Architecture). Troisièmement, nous élaborons un algorithme pour la réconciliation sémantique répartie appelée DSR, qui peut être exécuté dans différents environnements répartis (par ex. grappe, grille, ou P2P). Dans une quatrième étape, nous faisons évoluer DSR en protocole de réconciliation pour des réseaux P2P appelé P2P-reconciler. Finalement, la cinquième étape produit une nouvelle version de P2P-reconciler, appelée P2P-reconciler-TA, qui exploite les réseaux P2P conscients de leur topologie (en anglais, topology-aware) afin d'améliorer les performances de la réconciliation. Nous avons validé nos solutions et évalué leurs performances par l'expérimentation et la simulation. Les résultats ont montré que notre solution de réplication apporte haute disponibilité, excellent passage à l'échelle, avec des performances acceptables et surcharge limitée.
30

Médiation de données sémantique dans SenPeer, un système pair-à-pair de gestion de données

Faye, David Célestin 22 October 2007 (has links) (PDF)
La société de l'information demande un accès efficace à un ensemble d'informations qui sont souvent hétérogènes et distribuées. Dans le but d'un partage efficace de cette information, plusieurs solutions techniques ont été proposées. L'infrastructure Pair-à-Pair (P2P) est un paradigme émergent et offrant de nouvelles opportunités pour la mise en place de systèmes distribués à grande échelle. D'autre part, le concept de base de données distribuée a été introduit dans le but d'organiser une collection multiple de bases de données logiquement liées et distribuées sur un réseau d'ordinateurs. Récemment, les systèmes P2P de gestion de données communément appelés PDMS (Peer Data Management System) ont vu le jour. Ils combinent les avantages des systèmes P2P avec ceux des bases de données distribuées. Dans le but de contribuer à la recherche sur la gestion de données dans un contexte P2P, nous proposons le PDMS SenPeer. SenPeer suit une topologie super-pair basée sur l'organisation des pairs en communautés sémantiques en fonction de leur thème d'intérêt. Pour faciliter l'échange de données entre pairs nous établissons des processus de découverte de correspondances sémantiques et de reformulation de requêtes en présence de plusieurs modèles de données. Ces correspondances sémantiques, en combinaison avec les schémas des pairs sont à la base d'une topologie sémantique au dessus du réseau physique et utilisée pour un routage efficace des requêtes. Les requêtes sont échangées à travers un format commun d'échange de requête et un processus d'optimisation distribué permet de choisir le meilleur plan d'exécution de la requête en fonction des caractéristiques du PDMS. Une validation expérimentale par la mise en place d'un simulateur permet d'affirmer l'utilité et la performance des techniques proposées.

Page generated in 0.0363 seconds