• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 190
  • 85
  • 15
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 301
  • 114
  • 67
  • 66
  • 52
  • 52
  • 43
  • 37
  • 37
  • 33
  • 33
  • 33
  • 31
  • 30
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Contributions à la vérification automatique de protocoles de groupes / Contribtutions to the Automatic verification of group protocols

Chridi, Najah 11 September 2009 (has links)
Les protocoles cryptographiques sont cruciaux pour sécuriser les transactions électroniques. La confiance en ces protocoles peut être augmentée par l'analyse formelle de leurs propriétés de sécurité. Bien que beaucoup de travaux aient été dédiés pour les protocoles classiques comme le protocole de Needham-Schroeder, très peu de travaux s'adressent à la classe des protocoles de groupe dont les caractéristiques principales sont : les propriétés de sécurité spécifiques qu'ils doivent satisfaire, et le nombre arbitraire des participants qu'ils impliquent. Cette thèse comprend deux contributions principales. La première traite la première caractéristique des protocoles de groupe. Pour cela, nous avons défini un modèle appelé modèle de services que nous avons utilisé pour proposer une stratégie de recherche d'attaques se basant sur la résolution de contraintes. L'approche proposée a permis de retrouver d'anciennes attaques et d'en découvrir de nouvelles sur quelques protocoles de groupe. Certaines attaques ont aussi pu être généralisées pour couvrir le cas de n participants. La deuxième contribution principale de cette thèse consiste à définir un modèle synchrone qui généralise les modèles standards de protocoles en permettant les listes non bornées à l'intérieur des messages. Ceci est assuré par l'introduction d'un nouvel opérateur appelé mpair qui représente une liste construite sur un même patron. Dans ce modèle étendu, nous avons proposé une procédure de décision pour une classe particulière des protocoles de groupe appelée classe de protocoles bien-tagués avec clefs autonomes, en présence d'un intrus actif et avec des clefs composées. / Cryptographic protocols are crucial for securing electronic transactions. The con?dence in these protocols can be increased by the formal analysis of their security properties. Although many works have been dedicated to standard protocols like Needham-Schroeder, very few address the class of group protocols whose main characteristics are : the speci?c security properties that they must satisfy, and the arbitrary number of participants they imply. This thesis provides two main contributions. The ?rst one deals with the ?rst characteristic of group protocols. For that, we de?ned a model called the services model which we used to propose a strategy for ?aws detection based on constraints solving. The suggested approach allows us to ?nd known attacks and new ones on some group protocols. Some attacks have been also generalized to cover the case of n participants. The second main contribution of this thesis consists in de?ning a synchronous model, that generalizes standard protocol models by permitting unbounded lists inside messages. This is ensured by the introduction of a new operator called mpair which represents a list built on the same pattern. In this extended model, we have proposed a decision procedure for a particular class of group protocols called the class of well-tagged protocols with autonomous keys, in presence of an active intruder and with composed keys.
12

Contributions to the performance study of interplanetary networks

Prathaban, Mahendiran 05 February 2010 (has links) (PDF)
L'acquisition de connaissances sur l'espace fascine les humains depuis l'antiquité. Depuis quelques décennies, il y a augmentation significative des programmes spatiaux concernant Mars, des missions d'exploration lunaire et des projets d'exploration spatiale de plus en plus complexes, impliquant plusieurs nœuds de communication: satellites, robots (Rovers, Landers) ou "aerorobots" (ie capteurs atmosphériques). Dans ce cadre, des efforts ont été faits par les organismes de normalisation pour l'espace comme le Comité consultatif pour les systèmes de données spatiales (CCSDS) et le Delay Tolérant Networking groupe de travail au sein del' Internet Research Task Force (IRTF) pour élaborer une architecture de protocoles efficace pour des missions spatiales. Dans cette thèse, nous avons analysé quelques unes de ces propositions : (les piles de protocole CCSDS, et DTN) pour leurs performances sur la surface de Mars (une sous-section de Interplanetary Network) et obtenu les paramètres qui affectent les performances du système, comme la mémoire tampon, les limitations de puissance. Également exploré divers problèmes de réseau de routage, Transport & couches de l'application de la pile de protocole, qui doit être abordée. Pour qui s'étendent, dans cette thèse nous avons proposé un nouvel algorithme de routage prenant en compte les ressources disponibles, qui prend en considération les limitations des ressources du réseau pour le routage et transmet les décisions permettant une politique efficace de gestion des tampons. Comme il existe différentes piles de protocoles d'interopérabilité proposées par l'agence spatiale, dans nos travaux, nous avons développé un framework de QoS qui est joint à chaque application, et peut sélectionner la pile de protocoles sous-jacents adéquate, selon les exigences de qualité de service des applications, qui sont les mieux adaptés pour améliorer les performances globales de ce réseau. Comme l'analyse révèle que les performances du protocole de remise de fichiers CCSDS lequel est le plus couramment utilisé le protocole d'application dans la mission spatiale. Pour améliorer les performances du protocole, nous avons proposé un algorithme dynamique du timer qui fixe la valeur du time-out en fonction de l'état du réseau pour tous les timers du protocole, afin de réduire les retransmissions inutiles de données d'UFC, accroissant ainsi les performances de débit.
13

Theatrum praecedentiae : zeremonieller Rang und gesellschaftliche Ordnung in der frühneuzeitlichen Stadt : Leipzig 1500-1800 /

Weller, Thomas, January 1900 (has links)
Texte remanié de: Dissertation--Philosophische Fakultät--Münster--Westfälische Wilhelms-Universität, 2004. / Bibliogr. p. 399-466.
14

L'Europe centrale et le protocole de Kyoto sur les changements climatiques : quels bénéfices en perspectives ? /

Mariotte, Clément. January 1900 (has links)
Texte remanié de: Mémoire--Science politique--Strasbourg--IEP. / Bibliogr. p. 159-164.
15

Contribution à l'étude de la qualité de service pour les protocoles sécurisés de télécommunications application à IPSec /

Van, Quang Đao Dupeyrat, Gérard Wei-Liu, Anne January 2005 (has links) (PDF)
Thèse de doctorat : Informatique : Paris 12 : 2005. / Titre provenant de l'écran-titre. Bibliogr. : 81 réf.
16

Dogme monarchique et protocole des souverains égyptiens au début du moyen empire des premiers Antef au règne d'Amenemhat Ier, début XIe dynastie - début XIIe dynastie /

Postel, Lilian. Goyon, Jean-Claude January 2000 (has links)
Thèse de doctorat : Archéologie : Lyon 2 : 2000. / Titre provenant de l'écran-titre. Bibliogr.
17

Gestion des déplacements de terminaux IPv6 mobiles assistée par géolocalisation

Montavont, Julien Noël, Thomas. January 2007 (has links) (PDF)
Thèse doctorat : Informatique : Strasbourg 1 : 2006. / Titre provenant de l'écran-titre. Bibliogr. 9 p.
18

L'impact de l'utilisation du protocole semi-structuré du NICHD et de l'âge des enfants sur les scores du CBCA : grilles standard et révisée

Morin, Sébastien January 2007 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal
19

Systèmes de communications multi-utilisateurs : de la gestion d'interférence au codage réseau / Multi-user communication systems : from interference management to network coding

Mejri, Asma 13 December 2013 (has links)
Ce travail est dédié à l'analyse, la conception et l'évaluation des performances des schémas de codage de réseaux pour les systèmes des communications multi-terminaux. Nous étudions en premier lieu le protocole « compute-and-forward » dans le canal à accès multiples. Nous proposons un critère de construction de codes de réseaux efficaces pour cette stratégie basé sur la résolution d'un problème du vecteur le plus court d'un réseau de points. En addition, nous développons de nouveaux algorithmes de décodage prouvés numériquement plus performants que le décodeur existant du CF. La deuxième partie concerne l'implémentation du protocole CF dans le canal à relais bidirectionnel et le canal à sources et relais multiples. Nous développons des algorithmes de construction de schémas de codage pour le CF et évaluons théoriquement et par simulations numériques leurs performances. La dernière partie concerne le canal MIMO distribué et en particulier une nouvelle architecture de décodeurs « integer forcing » inspirés par le protocole CF. Nous proposons de nouveaux algorithmes de construction des paramètres optimaux de ces décodeurs et montrons par simulations qu'ils apportent un gain significatif par rapport aux récepteurs linéaires existants / This work is dedicated to the analysis, design and performance evaluation of physical layer network coding strategies in multiuser communication systems. The first part is devoted to study the compute-and-forward protocol in the basic multiple access channel. For this strategy, we propose an optimal solution to design efficient network codes based on solving a lattice shortest vector problem. Moreover, we derive novel bounds on the ergodic rate and the outage probability for the CF operating in fast and slow fading channels respectively. Besides, we develop novel decoding algorithms proved numerically to outperform the traditional decoding scheme for the CF. The second part is dedicated to the design and end-to-end performance evaluation of network codes for the CF and the analog network coding in the two-way relay channel and the multi-source multi-relay channel. For each network model we study the decoding at the relay nodes and the end destination, propose search algorithms for optimal network codes for the CF and evaluate, theoretically and numerically, the end-to-end error rate and achievable transmission rate. In the last part, we study new decoders for the distributed MIMO channel termed integer forcing (if). Inspired by the CF, if receivers take advantage of the interference provided by the wireless medium to decode integer linear combinations of the original codewords. We develop in our work efficient algorithms to select optimal if receivers parameters allowing to outperform existing suboptimal linear receivers
20

Synthèse d'architecture pour les circuits de communication : application, projet Prometheus

Saheb, Hakim 26 November 1993 (has links) (PDF)
Une approche de la synthèse d'architecture pour les circuits de communication a été étudiée dans ce mémoire de thèse: elle cherche à implanter systématiquement les protocoles des méthodes d'accès au médium (niveau MAC) à partir d'une description comportementale du protocole. Cette description est effectuée à partir d'un ensemble d'instructions dédiées appelé MACS, dont le compilateur a été prototypé rapidement. La synthèse est basée sur une architecture flexible de modèles qui analyse la syntaxe des trames et qui traite la sémantique des données temps-réel. La translation vers des architectures matérielles est effectuée à partir de graphes transformés qui représentent les caractéristiques du protocole et des méthodes simples d'allocation de modules dont les architectures sont définies au préalable. Cette approche nous permet de prototyper rapidement l'implantation des protocoles de communication de contrôle-commande pour étudier leur comportement par la simulation complète de tout le système. Les travaux de cette thèse ont été supportés en grande partie par le projet européen EURÊKA PROMETHEUS sur la Voiture Intelligente et Sûre qui nous a servi de champ d'application

Page generated in 0.0443 seconds