• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 190
  • 85
  • 15
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 301
  • 114
  • 67
  • 66
  • 52
  • 52
  • 43
  • 37
  • 37
  • 33
  • 33
  • 33
  • 31
  • 30
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Conception et évaluation de performances d'un réseau de capteurs sans fil hétérogène pour une application domotique

Zatout, Youssouf 07 July 2011 (has links) (PDF)
Les progrès technologiques permettent aujourd'hui l'intégration à bas coût d'objets multi-capteurs hétérogènes communicants sans fil notamment pour la surveillance dans les environnements considérés à risques ou non accessibles. Le but de ces travaux de thèse est de contribuer à la sécurisation des personnes et de leur environnement de vie par la mise en réseau de dispositifs multi-capteurs de mesures sans fil. Ceux-ci doivent être spécifiés et configurés pour rendre par exemple l'environnement qu'ils surveillent intelligent et sécurisé. Le travail effectué porte sur la conception et le prototypage réel d'un réseau composé de dispositifs hétérogènes autonomes en énergie. Nos contributions comportent trois volets essentiels :Le premier volet concerne la conception d'un modèle de réseau ambiant adapté : nous avons proposé un modèle qui repose sur une architecture multi-niveaux caractérisée par des nœuds hétérogènes dont le captage (détection), le traitement et le stockage des données sont distribués par niveau. Cette architecture hiérarchique offre plusieurs avantages par rapport aux architectures linéaires classiques en termes d'évolutivité, de faible coût, de meilleure couverture, de hautes fonctionnalités et de fiabilité. Nous avons défini le comportement adapté pour chaque nœud dans le modèle et montré l'avantage de la solution par la simulation.Le deuxième volet concerne la proposition originale d'un protocole d'accès au médium efficace en énergie nommé " T-TMAC " et adapté à l'application, permettant d'organiser les échanges des messages dans l'architecture du réseau retenu. L'originalité du protocole est qu'il est composé de mécanismes de maintenance performants permettant la gestion de la mobilité et la reconfiguration du réseau (ajout et suppression d'un capteur). Pour cela, une adaptation et un paramétrage du standard IEEE 802.15.4 sont proposés.Le dernier volet présente l'évaluation et l'analyse de performances du protocole développé dans le cadre de scénarios de tests. Nous avons étudié en particulier l'impact de la taille des données et la périodicité de transfert sur l'énergie et le délai. Le protocole est validé à l'aide d'un modèle analytique dont les résultats ont été comparés à ceux obtenus par prototypage matériel.
82

Le protocole de Kyoto et le marché du carbone : vers une fongibilité asymétrique à l'échelle internationale?

Leblanc, Bruno January 2006 (has links) (PDF)
Ce mémoire est l'exposé d'une problématique liée aux changements climatiques, particulièrement aux questions touchant l'interchangeabilité (fongibilité) juridique des droits d'émission entre les différents systèmes d'échanges nationaux et supranationaux à l'échelle internationale -qui soit ou non le produit de l'entrée en vigueur du Protocole de Kyoto. Il comprend une première partie qui vise à spécifier le cadre normatif interétatique dans lequel ces systèmes évoluent. Cette partie conclut qu'un instrument comme le Protocole de Kyoto est caractérisé par une hybridité juridique issue de l'effet combiné de la mondialisation et de l'atypisme du droit international de l'environnement, ce qui lui permet d'avoir un volet normatif quasi-impératif, d'une part, et adaptatif, d'autre part. La deuxième partie explore la question de la fongibilité intersystémique des droits d'émission, en passant en revue le dispositif des Accords de Marrakech et en examinant comment se présente le volet adaptatif du cadre normatif. La conclusion débouche sur la constatation de l'entrée en scène d'une nouvelle lex mercatoria, induite par l'apport du secteur privé, qui a le potentiel de supplanter des dispositions des Accords de Marrakech -si elles répondent à un critère de «compatibilité». Finalement, le mémoire forge une théorie de la fongibilité asymétrique liée au potentiel d'intermédiation du secteur privé qui est présent dans le marché du carbone et conclu qu'il fera converger les droits d'émission vers une fongibilité parfaite éventuellement. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Échange des droit d'émission, Fongibilité des permis, Finance de l'environnement, Protocole de Kyoto, Marché du carbone, Changements climatiques.
83

JRegistre : un registre UDDI extensible

Ben Tamrout, Radhouane January 2006 (has links) (PDF)
La mise en place de marchés électroniques, perçus comme des places publiques électroniques d'affaires où les partenaires ne se connaissant pas forcément, requiert la mise en place d'une sorte de registre public dans lequel les entreprises offrant un service donné viennent inscrire leurs services, et que les entreprises en quête de services viennent consulter. L'organisme de normalisation OASIS a proposé une norme pour la description et la fouille de services d'entreprises dans un registre public: la norme UDDI (Universal Description Discovery and Integration). Cependant, le type des requêtes supportées par cette norme reste primitif. Par exemple, la norme UDDI n'offre pas de mécanisme qui permette de choisir de manière intelligente un service Web en se basant sur des critères intrinsèques au service; on se base principalement sur des méta-données attribuées par un être humain. Plusieurs chercheurs ont proposé des extensions à UDDI pour supporter des requêtes de recherche plus complexes. Cependant, ces requêtes ne sont pas toujours exécutées au niveau du registre UDDI, et donc ne peuvent pas être partagées. Quand elles sont exécutées sur un registre UDDI, elles font défaut à la norme. Dans cette recherche, nous proposons une plate-forme d'extension générique de registre UDDI qui supporte, 1) l'ajout dynamique de nouvelles requêtes complexes, et 2) la co-existence de requêtes normalisées avec les requêtes étendues. Notre solution consiste en un intermédiaire (broker) qui agit comme un courtier entre les clients et les registres UDDI standards (Mili et al.,2005). Ce courtier peut être configuré à l'exécution pour supporter de nouvelles requêtes. Notre solution a comme avantages, 1) la rétrocompatibilité, et 2) l'extension dynamique. Nous décrivons notre implantation basée sur le registre jUDDI, une implantation de la fondation Apache du registre UDDI et AspectJ, une extension orientée aspect s de Java, développée par la fondation Eclipse™. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Services Web, Découverte et invocation dynamique, Standard UDDI, Extensions UDDI, jUDDI, AspectJ.
84

Maximisation du débit TCP dans les réseaux OBS

Limaiem, Heykel January 2010 (has links) (PDF)
Les réseaux optiques ont connu une émergence importante dans le domaine des télécommunications, et ceci grâce à leur bande passante offerte. Actuellement, la technique la plus prometteuse est la commutation optique de rafales (OBS). D'une part, OBS permet une meilIeure exploitation de la bande passante, tout en ayant un degré de complexité inférieur à OPS (Optical Packet Switching), d'autre part, OBS offre une gestion des ressources beaucoup plus efficace, comparée à OCS (Optical Circuit Switching). Plusieurs études ont démontré que le mécanisme « load-balancing » permet d'équilibrer le trafic à travers les différents noeuds, réduisant ainsi la probabilité de congestion dans les réseaux OBS. Cependant, l'utilisation du « load-balancing » a mis en évidence d'autres problèmes, particulièrement au niveau de la couche TCP (Transmission Control Protocol). De là, « Source-ordering » a été proposé comme solution pour améliorer les performances de TCP, en effectuant l'ordonnancement des rafales au niveau des sources. Dans ce travail, nous nous proposons d'étudier et d'approfondir le mécanisme du « load-balancing » afin de maximiser le débit TCP. Notre défi consiste a trouver un concept permettant d'éviter la réception en désordre des segments IP, au niveau de la couche TCP, et par conséquent à réduire le nombre de FTOs (False Time Out) et de FFRs (False Fast Retransmit). Nous avons implémenté une nouvelle technique basée sur le mécanisme de résolution de contention proactive « load-balancing » qu'on a appelée « ordonnancement à la destination ». Les résultats obtenus montrent une amélioration importante du débit TCP lors de l'emploi du mécanisme d'ordonnancement à la destination. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Maximisation du débit TCP, OBS, TCP, Rafale, Résolution de contention, Mécanisme proactif, Chemins alternatifs, Equilibrage de charge.
85

An adaptive active queue management algorithm in Internet

Wang, Jiang January 2006 (has links) (PDF)
Ce mémoire ne contient pas de résumé.
86

Gossip et la convergence dans les réseaux d'équipements virtualisés

Héroux, Martin 02 1900 (has links) (PDF)
L'Internet du futur devra certainement utiliser la virtualisation, car elle permet un passage flexible vers de nouveaux modèles de réseau, offre une abstraction des ressources, permet une meilleure utilisation de ces ressources ainsi que le partage de ces ressources. La virtualisation des serveurs est déjà utilisée depuis plusieurs années dans les centres de données et sur Internet. L'abstraction du matériel, le partage des ressources et les facilités de déploiement ont permis d'évoluer vers le modèle des services infonuagiques. On pense donc que l'Internet du futur doit passer par une virtualisation des équipements de réseau pour emprunter un chemin similaire à celui des serveurs vers l'informatique en nuage. Pour faciliter la découverte des ressources d'un réseau d'équipements virtuels, il est préférable de ne pas contacter chaque équipement du réseau à tour de rôle. Pour accélérer la création d'un inventaire des ressources disponibles, il est nécessaire d'établir leur cartographie. Cette cartographie des ressources associées à leur nœud physique sera appelée topologie puisqu'elle tiendra compte des liaisons entre les ressources et les nœuds du réseau. Le contexte de cette recherche est une approche de stabilisation rapide de la topologie des ressources mises en commun pour des réseaux dont les équipements ont été virtualisés. La centralisation d'une topologie globale d'un réseau comme Internet ne pourrait être possible. La fréquence des mises à jour et la quantité d'opérations de lecture demanderaient une infrastructure incroyablement puissante pour supporter des millions de clients concurrents. La décentralisation est une approche qui permet de répondre à cette demande en puissance par la distribution massive de la charge de travail entre plusieurs ordinateurs. De plus, elle permet d'accroitre la tolérance aux fautes, l'autoadaptation de la topologie, la réplication d'une large quantité de données et rapproche les informations vers les clients. À première vue, le modèle semble parfait, mais pour maintenir une telle topologie qui soit structurée autour d'un réseau, qui est lui-même en constante évolution, le modèle présente une complexité supplémentaire. En effet, pour maintenir une telle structure, il faut la mettre à jour à chaque changement. La décentralisation seule peut alors entraîner des connexions lentes entre deux nœuds qui sont relativement éloignés l'un de l'autre géographiquement et dont la latence entre ces liens peut être élevée. Ces connexions lentes peuvent ralentir les mises à jour de la topologie et donc ralentir la convergence (voir lexique) de l'information. L'utilisation d'une approche non structurée peut éliminer cette limitation. Chaque nœud participant à un système non structuré prend ses propres décisions. Ces décisions n'affectent pas les autres nœuds du système. Le travail présenté dans ce mémoire utilise un réseau qui reflète une des directions d'exploration des projets de GENI [1], PlanetLab [2], VINI [3], Cabo [4], etc. Ce réseau utilise des routeurs virtuels dont les nœuds physiques partagent leurs ressources informatiques. Une approche de mises à jour décentralisées et non structurées sera utilisée dans le but de gérer la topologie et de répondre aux exigences de distribution, de robustesse, de croissance et d'extensibilité de cette dernière. Dans le réseau de routeurs virtuels du présent travail, chaque nœud physique possède sa propre copie de la topologie des ressources partagées par les autres nœuds physiques du réseau. Le défi principal que relève ce mémoire est la convergence rapide de cette topologie des ressources partagées, appliquée à un grand réseau. Afin de réaliser les mises à jour de la topologie des ressources partagées, deux modèles d'architecture de système distribué ont été étudiés : le P2P (voir lexique) et le Gossip (voir lexique). Dans un premier temps, il sera démontré comment le modèle Gossip paraît être le mieux adapté au contexte du présent travail. Dans un deuxième temps, l'expérience du protocole P2P Gnutella a fait ressortir qu'il est préférable de profiter de la topologie du réseau sur lequel on s'exécute. Le protocole Gossip sera amélioré en ce sens. Cette nouvelle version démontrera comment l'utilisation de la topologie du réseau physique peut être utilisée comme levier pour améliorer sa performance. Finalement, il sera démontré en quoi l'amélioration apportée permet de stabiliser le temps de convergence d'une topologie décentralisée et non structurée indépendamment de la taille et de la latence d'un réseau, pourvu qu' il soit fortement maillé. ______________________________________________________________________________
87

Transport à fiabilité partielle d'images compressées<br />sur les réseaux à commutation de paquets

Holl, Thomas 13 July 2007 (has links) (PDF)
Bien que les données qui transitent sur l'Internet et les contraintes inhérentes à leur transmission soient de<br />natures variées, ces transmissions reposent presque toujours sur TCP ou UDP. L'adoption d'une approche de<br />bout en bout impose d'agir sur le service de transport pour s'adapter aux besoins des données en fonction<br />de la qualité de service offerte par le réseau. Les données multimédias en général sont tolérantes aux<br />pertes, elles peuvent alors faire l'objet d'une compression et d'un transport avec pertes tout en conservant une bonne qualité de l'information reconstruite si les informations perdues sont parfaitement contrôlées.<br />Cela suppose que les applications multimédias puissent compter sur un service de transport adapté à leurs<br />besoins, associant les principes de fiabilité partielle et le contrôle d'erreur déterministe.<br />Dans cette thèse, nous définissons un service de transport à fiabilité partielle de ce type, utilisé pour la<br />transmission d'images fixes compressées sur les réseaux de type « best-effort ». Les travaux portent sur<br />la conciliation du transport à fiabilité partielle avec les données compressées ainsi que la recherche d'un<br />gain de temps de service et d'une dégradation acceptable. Un protocole de transport appelé 2CP-ARQ est proposé à cet effet. Sa compatibilité avec le transport d'images codées selon le standard JPEG2000 est d'abord étudiée. Les résultats de cette étude nous conduisent à élaborer un schéma de compression et<br />d'organisation des données plus approprié à l'utilisation d'un système de transport à fiabilité partielle basé<br />sur 2CP-ARQ. Les résultats montrent que le réseau peut bénéficier de l'utilisation de ce service de transport,<br />qui se traduit par une moindre sollicitation des ressources du réseau, tout en satisfaisant les contraintes de l'application en termes de qualité des images reconstruites.
88

Vérification des protocoles cryptographiques et propriétés algébriques

Delaune, Stéphanie 20 June 2006 (has links) (PDF)
Avec le développement des réseaux de communications comme Internet, le besoin d'assurer la sécurité des échanges a considérablement augmenté. Les communications " sécurisées " sont réalisées par l'utilisation de petits programmes appelés protocoles cryptographiques qui peuvent être attaqués même en présence d'un chiffrement parfait. De telles failles, qualifiées de " failles logiques ", sont souvent subtiles et difficiles à déceler à la simple vue du texte du protocole. Dans cette thèse, nous poussons les limites de l'analyse des protocoles au delà de cette hypothèse. En particulier, nous proposons des procédures de décision, pour le problème de la recherche d'attaques en présence d'opérateurs satisfaisant des propriétés algébriques.
89

Théories de l'intrus pour la vérification des protocoles cryptographiques

Bernat, Vincent 01 June 2006 (has links) (PDF)
La conception d'un protocole cryptographique obéit à de nombreux impératifs : algorithmes à utiliser, propriétés à garantir, moyen d'identification, etc. Il apparaît donc régulièrement de nouveaux protocoles qu'il convient de vérifier. Malgré l'apparente simplicité, concevoir un protocole cryptographique est une tâche difficile et sujette à de nombreuses erreurs. Des failles pour certains protocoles ont été découvertes des années après leur conception. La plupart des travaux existants se basent uniformément sur l'intrus de Dolev Yao et ne se généralisent pas automatiquement à un intrus disposant de capacités supplémentaires ou différentes. Dans cette thèse, nous allons présenter un système de déduction prenant le pouvoir de l'intrus comme paramètre. De plus, les règles de protocole seront vues comme une capacité additionnelle pour l'intrus. Le résultat principal est un théorème de normalisation de preuve permettant de réduire l'espace de recherche des attaques.
90

Mécanismes de gestion de la mobilité et évaluation de performance dans les réseaux cellulaires tout IP /

Langar, Rami. January 1900 (has links)
Thèse de doctorat--Informatique et réseaux--Paris--ENST, 2006. / Bibliogr. p. 141-149. Résumé en français et en anglais.

Page generated in 0.0228 seconds