• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 184
  • 96
  • 16
  • 1
  • Tagged with
  • 298
  • 97
  • 89
  • 84
  • 81
  • 50
  • 44
  • 42
  • 40
  • 40
  • 39
  • 37
  • 34
  • 34
  • 33
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Diagnostic tests for protocol implementations modeled by finite state machines

Ghedamsi, Abderrazak ben Naceur January 1992 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
22

Propositions pour une version robuste et inter-operable d' eXpliciit Control Protocol dans des réseaux hétérogènes à haut débit

Lopez Pacheco, Dino Martín 09 June 2008 (has links) (PDF)
Les protocoles de contrôle de congestion ont pour but d'autoriser un partage équitable des ressources entre les utilisateurs et d'éviter la congestion dans les réseaux de communications. Dans cette thèse, nous avons commencé par comparer la performance des différents protocoles dans des modèles de réseaux qui intègrent la notion de variation de bande passante produit par l'agrégation/désagrégation des flux ainsi que la présence des mécanismes fournissant de la Qualité du Service.<br /><br />Ainsi, nous avons montré que ce sont les protocoles basés sur l'assistance de routeurs fournissant aux émetteurs un taux d'émission explicite (``Explicit Rate Notification'' - ERN) partagent mieux les ressources du réseaux entre les utilisateurs et évitent mieux la congestion que les protocoles de bout-en-bout (comme les protocoles basés sur TCP). Cependant, l'absence d'inter-opérabilité des protocoles ERN avec les routeurs non-ERN (par exemple, les routeurs DropTail) et les protocoles de congestion de bout-en-bout (comme TCP), empêche leur mise en place dans les réseaux actuels.<br /><br />Pour résoudre les problèmes d'inter-opérabilité des protocoles ERN avec des routeurs non-ERN, nous avons proposé des stratégies et des mécanismes capables de détecter les groupes des routeurs non-ERN entre deux routeurs ERN, d'estimer la bande passante minimale disponible à l'intérieur de ces groupes, et de créer des routeurs virtuels qui remplacent chaque groupe de routeurs non-ERN par un routeur ERN.<br /><br />Nous avons également proposé un système d'équité intra-protocolaire entre les protocoles ERN et les protocoles de bout-en-bout. Avec notre solution, les routeurs ERN dans une première étape estiment les besoins en terme de bande passante des flux ERN et non-ERN puis, dans une deuxième étape, limitent le débit des flux non-ERN en rejetant leurs paquets avec une probabilité qui dépend des résultats de la première étape.<br /><br />Le succès des protocoles ERN est basé sur l'information de rétroalimentation, calculée par les routeurs, et renvoyée par les récepteurs aux émetteurs. Nous avons montré que les protocoles ERN deviennent instables face aux pertes de l'information de rétroalimentation dans des environnements hétérogènes et à bande passante variable. Dans ce cadre là, nous avons proposé une nouvelle architecture qui améliore la robustesse des protocoles ERN, ainsi que la réactivité des émetteurs.<br /><br />Toutes nos propositions, applicables sur d'autres protocoles ERN, ont été expérimentées et validées sur le protocole eXplicit Control Protocol (XCP). Ainsi, nous avons montré que nos solutions surmontent les défis concernant les problèmes d'inter-opérabilité des protocoles ERN dans un grand nombre des scénarios et de topologies.<br /><br />De cette façon, nous avons développé les bases pour bénéficier d'un protocole ERN capable d'être déployé dans des réseaux hétérogènes à grand produit bande passante - délai où le transfert de grande quantité des données est nécessaire, tels que les réseaux de grilles (ex. GÉANT).
23

Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires

Cortier, Véronique 18 November 2009 (has links) (PDF)
Les protocoles de sécurité sont des programmes informatiques qui définissent des règles d'échange entre les points d'un réseau et permettent de sécuriser les communications. Ils sont utilisés par exemple dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes, la téléphonie mobile, le commerce électronique. Leur objectif est de garantir le secret d'une donnée, d'authentifier un des participants, de garantir l'anonymat ou la non-répudiation, etc. Ces programmes sont exécutés sur des réseaux ouverts facilement accessibles (comme internet). Aussi, pour démontrer qu'ils remplissent bien leurs objectifs, il est nécessaire de prendre en compte les attaques dont ils peuvent faire l'objet. L'objet de mon mémoire d'habilitation à diriger des recherches est de montrer que les méthodes formelles peuvent être utilisées avec succès pour entreprendre une analyse fine des protocoles cryptographiques, à travers une palette variée d'outils. Nous présentons des procédures pour déterminer de façon automatique si un protocole est sûr. Nous avons proposés différents algorithmes en fonction des propriétés de sécurité considérées ainsi que des primitives cryptographiques utilisées (chiffrement, signature, hachage, ou exclusif, etc.). D'autre part, nous caractérisons des conditions qui permettent de combiner les résultats précédents et de concevoir les protocoles de façon modulaire. Ces résultats se basent sur des modèles symboliques, très différents de ceux utilisés en cryptographie où la notion de sécurité est basée sur la théorie de la complexité. Cette notion de sécurité est mieux adaptée pour identifier toutes les attaques possibles dans la réalité mais, en contrepartie, les (lourdes) preuves de sécurité sont effectuées à la main et semblent difficilement automatisables. Nous avons identifié des hypothèses cryptographiques qui permettent de relier les approches cryptographiques et symboliques. Il est alors possible d'obtenir des preuves de sécurité à un niveau cryptographique, directement à partir des preuves établies (automatiquement) dans un cadre symbolique.
24

Questions de Sécurité et de Vie Privée autour des Protocoles d'Identification de Personnes et d'Objets

Kindarji, Bruno 04 June 2010 (has links) (PDF)
On parle d'identification lorsqu'une personne ou un objet communicant présente un élément qui permet sa reconnaissance automatique. Ce mode s'oppose traditionnellement à l'authentification, dans laquelle on prouve une identité annoncée. Nous nous intéressons ici à l'identification biométrique d'une part, et à l'identification d'objets communicants sans-fil d'autre part. Les questions de la sécurité et du respect de la vie privée sont posées. Il y a sécurité si on peut s'assurer de la certitude que l'identification produit le bon résultat, et la vie privée est respectée si une personne extérieure au système ne peut pas déduire d'information à partir d'éléments publics. Nous montrons que dans le cas biométrique, le maillon le plus sensible du système se situe au niveau du stockage des données, alors que dans le cas de communications sans-fil, c'est le contenu des messages qui doit être protégé. Nous proposons plusieurs protocoles d'identification biométrique qui respectent la vie privée des utilisateurs; ces protocoles utilisent un certain nombre de primitives cryptographiques. Nous montrons par ailleurs comment l'utilisation de codes d'identification permet de mettre en oeuvre des protocoles d'interrogation d'objets communicants.
25

Automatic composition of prototocol-based Web services

Ragab Hassen, Ramy 07 July 2009 (has links) (PDF)
Les services web permettent l'intégration flexible et l'interopérabilité d'applications autonomes, hétérogènes et distribuées. Le développement de techniques et d'outils permettant la composition automatique de ces services en prenant en compte leurs comportements est une question cruciale. Cette thèse s'intéresse au problème de la composition automatique de services web. Nous décrivons les services web par leurs protocoles métiers, formalisés sous la forme de machines d'état finis. Les principaux travaux autour de cette problématique se focalisent sur le cas particulier où le nombre d'instances de chaque service est fixé à priori. Nous abordons le cas général du problème de synthèse de protocoles où le nombre d'instances de chaque service disponible et pouvant intervenir lors de la composition n'est pas borné à priori. Nous abordons le cas général du problème de synthèse de protocoles où le nombre d'instances de chaque service disponible et pouvant intervenir lors de la composition n'est pas borné à priori. Plus précisement, nous considérons le problème suivant : étant donné un ensemble de n protocoles disponibles P1,..., Pn et un nouveau protocole cible PT, le comportement de PT peut-il être synthétisé en combinant les comportements décrits par les protocoles disponibles ? Pour ce faire, nous proposons dans un premier temps un cadre formel de travail basé à la fois sur le test de simulation et la fermeture shuffle des machines d'états finis. Nous prouvons la décidabilité du problème en fournissant un algorithme de composition correct et complet. Ensuite, nous analysons la complexité du problème de la composition. Plus précisement, nous fournissons une borne supérieure et inférieure de complexité. Nous nous intéressons également aux cas particuliers de ce service général. Enfin, nous implémentons un prototype de composition dans le cadre de la plateforme ServiceMosaic.
26

Analyse des traces d'exécution pour la vérification des protocoles d'interaction dans les systèmes multiagents

Ben Ayed, Nourchène January 2003 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
27

Protocoles de routage pour les réseaux ad hoc

Hamza, Redouane January 2004 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
28

Quelle architecture pour l'Internet du futur ?

Dabbous, Walid 04 February 2008 (has links) (PDF)
Nous présentons dans la première partie de ce mémoire un aperçu général de nos contributions dans le domaine des réseaux. Le principe de bout en bout et le concept Application Level Framing ont été des éléments structurants de l'architecture des réseaux dans la dernière décenie du vingtième siècle. Nous avons contribué à l'étude approfondie de l'architecture des protocoles et des applications réseaux en focalisant en particulier sur les aspects de passage à l'échelle et de support de nouvelles fonctionalités par les applications. Nos travaux sur les architectures de protocoles hautes performances représentent le premier axe de recherche décrit dans ce mémoire et font l'objet du premier chapitre. Un nombre important de travaux de recherche portait sur le support de la qualité de service et/ou du multipoint dans l'Internet. Nous avons aussi contribué dans ce domaine en adoptant une approche critique qui consistait à investiguer sur le passage à l'échelle des mécanismes de support de la qualité de service et de diffusion multipoint. Ces travaux sont décrits dans le deuxième chapitre de ce mémoire. L'hétérogénéité des réseaux et en particulier celles des nouveaux supports de transmission a compliqué le schéma : des solutions proposées pour des réseaux filaires n'étaient plus adaptés à un environnement hétérogène intégrant des liens de débit et de taux d'erreur différents. Nos contributions dans ce domaine et en particulier sur le support du routage unidirectionnel font l'objet du troisième chapitre. L'ossification du réseau a poussé les chercheurs à plaider pour la prise en compte de propositions architecturales « de rupture » tenant compte des intérêts souvent divergents des différentes parties prenantes. La difficulté de déployer de telles propositions sur le réseau a amené les chercheurs à proposer des contributions au niveau « overlay » et à concevoir des plates-formes d'expérimentation permettant de valider « sur le terrain » les contributions proposées. Nos activités actuelles sont centrées autour de cette thématique que nous décrivons dans le chapitre quatre. Dans la deuxième partie du mémoire nous présentons en détail trois contributions sélectionnées de façon à couvrir les différents domaines auxquels nous nous sommes intéressés dans les quinze dernières années.
29

Les mécanismes de fiabilisation (protocoles ARQ) et leur adaptation dans les réseaux radiomobiles de 3G

Bestak, Robert 18 December 2003 (has links) (PDF)
Les réseaux radiomobiles de 3ème generation, tel que l'UMTS (Universal Mobile Telecommunications System) ont été prévus, dès le début de leur conception, pour offrir un mode paquet aussi bien qu'un mode circuit. Pour fiabiliser les transmissions de données en mode paquet, il faut mettre en uvre des protocoles disposant de la technique ARQ (Automatic Repeat reQuest). L'objet de cette thèse est l'étude des protocoles ARQ qui peuvent être activés dans l'architecture protocolaire globale de l'UMTS. Cela nous amène à étudier les couches contenant les protocoles ou entités suivantes : RLC (Radio Link Control), TCP (Transmission Control Protocol) et MAC-hs (Medium Access Control-high speed). L'étude des nouvelles caractéristiques des protocoles ARQ de l'UMTS ainsi que la possibilité de leur enrichissement est effectuée. L'empilement des mécanismes ARQ présente des risques d'interactions dont certains sont analysés.
30

Protocoles pour Poignées de Main Secrètes

Sorniotti, Alessandro 29 June 2010 (has links) (PDF)
Les utilisateurs qui coopèrent sur des réseaux non fiables ont souvent besoin d'établir une confiance initiale; cette étape peut etre très délicate si elle implique l'échange d'informations sensibles, telles l'affiliation à une société secrète ou à des services de renseignement. Le mécanisme de la poignée de main secrète fournit une solution à ce problème. La poignée de main secrète est un protocole qui permet à deux utilisateurs de vérifier mutuellement des propriétés et, en cas de correspondance simultanée, de partager une clé pour sécuriser les communications. Le protocole assure qu'aucune entité malveillante n'apprenne quelque-chose en interagissant avec des utilisateurs légitimes ou en écoutant les échanges du protocole. Dans cette thèse, nous présentons plusieurs nouveaux protocoles visant à fournir de nouvelles fonctionnalités ou à fixer les lacunes des protocoles existants dans la littérature. Dans un premier temps, nous nous concentrons sur un nouveau concept de poignée de main secrète appelé vérification dynamique contrôlée, qui généralise les autres variantes du protocole. Nous étudions ensuite le problème de la révocation des titres pour la poignée de main secrète, en présentant une approche grâce à laquelle nous pouvons obtenir la révocation pour chacune des différentes variantes du protocole connues dans la littérature. En outre, nous étudions deux protocoles de poignées de main secrète décentralisés: l'un où un certain nombre d'entités distinctes peut gérer le protocole, et l'autre où le système est auto-géré par ses utilisateurs. Enfin, nous étudions deux cas d'utilisation de ce protocole, le premier impliquant des réseaux sociaux en ligne et le second couvrant la gestion d'une chaîne d'approvisionnement.

Page generated in 0.0883 seconds