• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1801
  • 762
  • 169
  • 9
  • 3
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 2800
  • 1024
  • 573
  • 318
  • 301
  • 278
  • 263
  • 220
  • 212
  • 203
  • 197
  • 195
  • 192
  • 176
  • 175
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
181

Adaptation d'un protocole de découverte de services pour les réseaux Ad-Hoc

Boukouna, Hakim January 2008 (has links) (PDF)
Le but de ce mémoire est de concevoir une nouvelle version du protocole de découverte de services UPnP (Universal Plug and Play) qui pourra fonctionner dans les réseaux ad-hoc. UPnP est un protocole de découverte et de contrôle automatiques de services sur les réseaux fixes filaires et sans fil. Il est auto configurable et basé sur des protocoles standards. Le SEDIRAN (Service Discovery and Interaction with Routing Protocols in Ad-hoc Network) est un protocole de découverte de services dans les réseaux ad-hoc qui est au-dessus du protocole de routage réactif AODV (Ad-hoc On Demand Distance Vector). Dans ce mémoire, nous exposons les différents protocoles de découverte de services dans les réseaux filaires ainsi que la problématique de la découverte de services dans les réseaux ad-hoc et quelques protocoles existants. Puis, nous détaillons le protocole de découverte de services dans les réseaux filaires et sans fil avec points fixes UPnP et qui fait l'objet d'une modification pour étendre son champ d'utilisation dans les réseaux ad-hoc et nous détaillons le protocole de découverte de services dans les réseaux ad-hoc SEDIRAN. Finalement, nous présentons la stratégie, le principe de fonctionnement et le prototype du nouveau protocole de découverte de services dans les réseaux ad-hoc avec le protocole UPnP.
182

Algorithme d'ordonnancement et d'activation de liens dans les réseaux sans fil maillés basés sur les systèmes MIMO

Driouech, Abdelhalim January 2009 (has links) (PDF)
Les réseaux sans fil maillés (Wireless Mesh Networks) sont considérés comme l'une des solutions les plus prometteuses pour améliorer la couverture réseau et accroître le nombre de clients partageant un accès sans fil à large bande (Wireless broadband access). L'introduction des systèmes de communication sans fil à antennes multiples appelés communément MIMO au niveau de la couche physique des réseaux WMNs permet d'élever les performances en termes de débit maximal et ainsi supporter un plus grand nombre de clients. Ceci dit, l'absence d'un algorithme ordonnancement et d'activation de liens au niveau de la couche d'accès au support partagé (MAC) pour un réseau sans fil maillé basé sur des liens MIMO résulte en des inégalités entre les clients en termes de débit de transmission et conduit par conséquent à des faibles performances du système. Dans le but d'éviter cela, ce travail propose un algorithme d'ordonnancement et d'activation de liens pour les réseaux sans fil maillés basé sur des liens MIMO. L'ordonnanceur assure une équité entre les noeuds du réseau, améliore l'efficacité spectrale et le débit maximal atteint par le réseau. Les simulations présentées démontrent que l'algorithme proposé permet de réaliser un débit plus élevé qu'une solution d'ordonnancement opportuniste basé sur une méthode d'accès par multiplexage temporel (TDMA). En le comparant à la recherche exhaustive qui constitue la solution théorique (non pratique) et optimale au problème d'ordonnancement considéré, il s'est avéré que notre algorithme d'ordonnancement permet d'atteindre un débit proche du débit réalisé par la recherche exhaustive malgré que la complexité algorithmique de cette dernière soit beaucoup plus élevée que celle de notre solution. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Algorithmes d'ordonnancement, Réseaux sans fil maillés, Systèmes de communication sans fil MIMO, Capacité de Shannon, Simulation des réseaux.
183

Performance improvement of ad hoc networks using directional antennas and power control

Bian, Qilei January 2009 (has links) (PDF)
Au cours de la dernière décennie, un intérêt remarquable a été éprouvé en matière des réseaux ad hoc sans fil capables de s'organiser sans soutien des infrastructures. L'utilisation potentielle d'un tel réseau existe dans de nombreux scénarios, qui vont du génie civil et secours en cas de catastrophes aux réseaux de capteurs et applications militaires. La Fonction de coordination distribuée (DCF) du standard IEEE 802.11 est le protocole dominant des réseaux ad hoc sans fil. Cependant, la méthode DCF n'aide pas à profiter efficacement du canal partagé et éprouve de divers problèmes tels que le problème de terminal exposé et de terminal caché. Par conséquent, au cours des dernières années, de différentes méthodes ont été développées en vue de régler ces problèmes, ce qui a entraîné la croissance de débits d'ensemble des réseaux. Ces méthodes englobent essentiellement la mise au point de seuil de détecteur de porteuse, le remplacement des antennes omnidirectionnelles par des antennes directionnelles et le contrôle de puissance pour émettre des paquets adéquatement. Comparées avec les antennes omnidirectionnelles, les antennes directionnelles ont de nombreux avantages et peuvent améliorer la performance des réseaux ad hoc. Ces antennes ne fixent leurs énergies qu'envers la direction cible et ont une portée d'émission et de réception plus large avec la même somme de puissance. Cette particularité peut être exploitée pour ajuster la puissance d'un transmetteur en cas d'utilisation d'une antenne directionnelle. Certains protocoles de contrôle de puissance directionnel MAC ont été proposés dans les documentations. La majorité de ces suggestions prennent seulement la transmission directionnelle en considération et, dans leurs résultats de simulation, ces études ont l'habitude de supposer que la portée de transmission des antennes omnidirectionnelles et directionnelles est la même. Apparemment, cette supposition n'est pas toujours vraie dans les situations réelles. De surcroît, les recherches prenant l'hétérogénéité en compte dans les réseaux ad hoc ne sont pas suffisantes. Le présent mémoire est dédié à proposer un protocole de contrôle de puissance MAC pour les réseaux ad hoc avec des antennes directionnelles en prenant tous ces problèmes en considération. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Réseaux ad hoc, Antennes directives, Contrôle de puissance.
184

Mécanismes de résolution et de prévention de la contention pour les réseaux optiques à commutation de rafales

Lévesque, Martin January 2010 (has links) (PDF)
L'explosion actuelle de l'utilisation des applications en temps réel, telles que la téléphonie et la vidéo haute définition, fait en sorte qu'une demande croissante en bande passante existe. Or, la fibre optique offre un très grand potentiel en termes de bande passante allant physiquement jusqu'à 50 terabits par seconde par fibre optique en utilisant un multiplexage en longueurs d'onde. La commutation de rafales en optique est une nouvelle technique de commutation permettant de tirer profit des avantages de la commutation de paquets et de la commutation de circuits. Une problématique majeure est le taux de perte élevé à cause du problème de la contention. Plusieurs techniques de résolution de la contention existent, notamment la déflexion et la retransmission. Dans la première partie de ce travail, on s'intéresse à combiner dynamiquement la déflexion et la retransmission d'une manière adaptative en tenant compte de l'état du réseau. L'algorithme proposé permet d'effectuer le plus de déflexions possibles tant que celles-ci ne déstabilisent pas le réseau. Les résultats démontrent également, avec des topologies fortement connectées telles que COST239, que l'algorithme proposé permet de diminuer radicalement les pertes en utilisant un ratio de déflexion très grand. La deuxième partie de ce travail porte sur la prévention de la contention en utilisant des tables de routage optimisées. Ces tables de routage sont optimisées en utilisant un modèle graphique probabiliste utilisé en intelligence artificielle, soit un réseau bayésien. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Fibre optique, WDM, Commutation de rafales, Contention, Déflexion, Retransmission.
185

L'organisation et l'analyse de la performance des réseaux canadiens de coopératives de crédit

Samaké, Patrick January 2006 (has links) (PDF)
Il n'existe pas beaucoup d'études qui tentent de catégoriser les différentes formes d'organisation des coopératives de crédit dans le monde. En outre, les recherches n'analysent pas souvent la performance des coopératives financières. Ce sont deux des raisons qui ont poussé Fischer (2000) à effectuer son étude intitulé: Régie, réglementation et performance des coopératives financières. Notre étude est une sorte de continuité de celle-ci. Nous y apportons notre contribution à la littérature sur l'organisation et la performance des coopératives de crédit. Cette étude s'intéresse aux coopératives de crédit dans les différentes provinces canadiennes. Elle catégorise les réseaux de coopératives financières en trois groupes et mesure leurs performances selon la méthode du Data Envelopment Analysis, avec le modèle de Charnes Cooper et Rhodes (1978) dans sa variante orientée output. Par ailleurs nous traitons des aspects économiques, politiques et réglementaires de la vie des coopératives de crédit au Canada. En effet, les coopératives financières sont une constituante importante dans l'environnement sociopolitique, économique et financier au Canada. Il faudrait remarquer que l'aspect réglementaire jumelé avec l'histoire des coopératives de crédit au Canada ont une part non négligeable sur les modèles d'organisation adoptés par les coopératives financières à travers les provinces canadiennes. Il existe deux grandes formes d'organisation des coopératives de crédit au Canada. Il s'agit d'une part des réseaux fédérés (RF) qui se retrouvent surtout dans les parties francophones. Ils se caractérisent par un niveau d'intégration élevé. Il s'agit d'autre part des réseaux décentralisés compétitifs (DC) que l'on retrouve dans les parties anglophones. Ces derniers se caractérisent par un niveau d'intégration moindre. Il y a une troisième forme d'organisation, le système atomisé qui se trouve un peu partout dans le monde mais nous avons classé dans cette catégorie un certain nombre de coopératives de l'Ontario qui ne faisaient partie d'aucuns des deux premiers réseaux. Nous nous sommes fixés certaines limites pour ce qui est de l'analyse de la performance des réseaux de coopératives de crédit. Ainsi notre analyse prend en compte les données globales des centrales et fédérations de credit unions et autres caisses populaires dans les différentes provinces canadiennes. Les résultats sont mitigés car ils ne permettent pas de départager clairement les SN qui ont en moyenne une performance supérieure aux CN. Par contre le réseau atomisé a une efficience inférieure aux deux premiers. Ces résultats sont presque les mêmes que ceux obtenus par Fischer (2000). ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Organisation, Réseaux, Coopératives de crédit, Performance, DEA.
186

Recherche exploratoire, le lien social et la dépendance aux jeux vidéo en ligne

Fortin, Daniel 10 1900 (has links) (PDF)
Le monde des jeux vidéo en ligne est souvent considéré comme mystérieux par le grand public qui n'a jamais joué à de tels jeux. Beaucoup de personnes ne connaissent ces univers virtuels que par ce qu'ils voient dans les médias. Or, ces derniers ne parlent des jeux en ligne que lorsque quelque chose hors du commun s'y produit. Ainsi, lorsqu'un joueur témoigne de sa dépendance à ces jeux ou qu'un autre se suicide, les médias en profitent pour dénoncer les risques «évidents» que ces jeux apportent. N'étant pas immunisés à ces histoires, nous avons entrepris de faire une recherche afin d'explorer le phénomène des jeux en ligne. Nous voulions voir s'il était possible que les joueurs ayant un faible réseau social, y soit plus enclin à devenir dépendant. Notre enquête nous a fait découvrir un univers virtuel bien différent de ce que nous nous attendions. Nous y avons rencontré des hommes et des femmes de tous âges. Nous avons échangé sur les forums de discussion concernant le jeu, nous nous sommes imprégnés de la communauté virtuelle de Ultima Online. Nous avons découvert que la grande majorité des joueurs semblaient avoir un réseau offrant un soutien social adéquat. De plus, aucun n'avait manifesté de signe d'un comportement pathologique. Il est vrai que certaines personnes semblaient tout de même plus vulnérables que d'autres, mais rien ne nous laisse penser qu'on doit y voir un problème. En même temps, il ne faut pas oublier que notre recherche comportait des limites méthodologiques et il faut donc être prudent et continuer à réfléchir au phénomène. Les jeux en ligne sont de plus en plus populaires. De nouveaux jeux sortent à chaque année. Il est donc important de mieux comprendre l'environnement qu'ils offrent et les impacts possibles sur la vie de ceux qui y jouent. Nous espérons que cette recherche vous fera mieux comprendre un de ces jeux: Ultima Online. ______________________________________________________________________________
187

Model-checking du délai dans les éléments réseaux

Ben Nasr, Sami 04 1900 (has links) (PDF)
La responsabilité des routeurs s'engage lorsque les machines hôtes envoient leurs paquets dans le réseau. Les routeurs auront donc la fonction de transmettre ces paquets sur les liens pour les acheminer vers la destination déterminée. Cependant, comme le routeur traite les paquets séparément, la performance du routeur dépend donc du temps de traitement pour chaque paquet. Avec une charge de trafic, il est possible d'optimiser efficacement le traitement des paquets dans le routeur. Notre attention sera portée sur l'évaluation du délai de bout-en-bout dans le réseau End-to-End. Ce mémoire propose donc un modèle qui consiste à évaluer et vérifier les délais des paquets dans les routeurs par la méthode de vérification de modèles (Model-Checking). ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : vérification de modèles, Model-Checking, réseaux, routeur, délai.
188

Sécurité dans les réseaux Wi-Fi : étude détaillée des attaques et proposition d'une architecture Wi-Fi sécurisée

Gaha, Maher 03 1900 (has links) (PDF)
Nous avons assisté ces dernières années à la montée en puissance des réseaux locaux sans fil ou encore Wi-Fi, qui sont en passe de devenir l'une des principales solutions de connexion pour de nombreuses entreprises. Le marché du sans fil se développe rapidement dès lors que les entreprises constatent les gains de productivité qui découlent de la disparition des câbles. Avec cette évolution rapide de ce type dématérialisé de réseaux, les exigences en termes de sécurité deviennent de plus en plus sévères. De ce fait, beaucoup de travaux et d'efforts ont été consentis ces dernières années afin d'aboutir à des solutions pour sécuriser ces réseaux. Toutefois, des vulnérabilités persistent encore et il est toujours possible de monter des attaques plus ou moins facilement. Notamment, contre le dernier né des protocoles de sécurité Wi-Fi, à savoir WPA2, qui bien qu'étant plus robuste sur le plan conceptuel que les générations précédentes, fait face à un problème majeur, celui de son incompatibilité matérielle avec les précédents protocoles. En effet, WPA2 exige de nouveaux équipements matériels, ce qui constitue un surcoût économique énorme pour les entreprises ayant déjà déployé des équipements Wi-Fi d'anciennes générations. Dans ce mémoire, nous élaborons une synthèse exhaustive de toutes les attaques qui ciblent les réseaux Wi-Fi. Cette synthèse comprend une classification des attaques par rapport aux standards de sécurité ainsi que l'illustration des détails de leur mise en œuvre. Outre le volet conceptuel et théorique, nous abordons également le volet pratique et montrons sa richesse. Nous proposons également une nouvelle approche architecturale de sécurisation des réseaux Wi-Fi dans l'entreprise. Notre proposition prend en compte l'hétérogénéité des équipements et des standards de sécurité supportés. Cette nouvelle architecture a le mérite d'offrir une grande flexibilité ainsi qu'une sécurité renforcée par rapport aux approches traditionnelles. Pour élaborer cette solution sécurisée, nous nous sommes basés principalement sur la différenciation à plusieurs niveaux (standard de sécurité supporté, communauté d'utilisateurs, nature de trafic). Ces niveaux de différenciation offrent la granularité nécessaire pour permettre une meilleure gestion du réseau et un meilleur contrôle d'accès aux ressources, ce qui améliore la sécurité du réseau Wi-Fi en particulier et du système d'information de l'entreprise dans son ensemble. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Wi-Fi, sécurité, attaque, architecture sécurisée, différenciation.
189

Stabilité dans le réseau d'amis et sentiments dépressifs au début de l'adolescence

Chan, Alessandra January 2008 (has links) (PDF)
Au début de l'adolescence, les relations d'amitié jouent un rôle grandissant dans le développement social et affectif des jeunes. Différents aspects des relations entre pairs ont été examinés jusqu'à présent en lien avec le bien-être psychologique. La présente thèse propose de se pencher sur un aspect négligé des relations entre pairs au début de l'adolescence: le niveau de stabilité temporelle du réseau d'amis. La majorité des études présente une conception statique des amitiés. Or, les relations d'amitié à l'adolescence évoluent dans une perspective temporelle. Dans les rares cas où la stabilité est considérée, les amitiés sont typiquement mesurées à deux moments au cours d'une année scolaire. Les mesures annuelles sont restreintes dans leur capacité à bien cerner la nature changeante des réseaux d'amis au début de l'adolescence. Dans le cadre de cette thèse, des innovations sur le plan méthodologique ont donc été proposées afin d'évaluer les variations temporelles du réseau en se basant sur plus de deux temps de mesure et en utilisant des intervalles de temps plus rapprochés. L'objectif général de cette thèse de doctorat consiste à examiner la stabilité dans le réseau d'amis au début de l'adolescence. L'examen de la stabilité est basé sur l'utilisation d'une mesure auto-révélée des amitiés. En effet, les recherches démontrent que la perception des jeunes sur leurs relations interpersonnelles peut avoir un impact sur leur bien-être psychologique. Le premier objectif vise à décrire les changements qui peuvent être observés dans le réseau d'amis sur de très courts intervalles de temps. La stabilité a été examinée en tenant compte de différentes caractéristiques des amitiés qui composent le réseau, notamment le statut des amis (meilleur ami vs. ami secondaire), le sexe des amis (même sexe vs. sexe opposé) et le contexte de fréquentation des amitiés (école, hors école, multicontexte). Le second objectif consiste à approfondir le construit de stabilité du réseau en examinant les liens qu'il présente avec un indicateur de bien-être psychologique en hausse au début de l'adolescence, notamment les sentiments dépressifs. Une nouvelle procédure basée sur des entrevues téléphoniques mensuelles a été développée pour répondre à ces questions de recherche. Cent deux élèves (51 filles; âge moyen = 12 ans) provenant de la grande région de Montréal et de niveaux socio-économiques variés forment l'échantillon de cette étude. Un devis longitudinal a été employé. Les données portant sur le réseau d'amis et les symptômes dépressifs ont été obtenues à partir de questionnaires complétés en classe et d'entrevues téléphoniques menées sur une base mensuelle au cours d'une période de cinq mois. Les résultats indiquent qu'une proportion importante (i.e., environ un tiers) d'amitiés du réseau s'est avérée instable au cours de la période de cinq mois. Cette instabilité semble plus marquée chez les filles. De plus, les meilleures amitiés, celles de même sexe (seulement chez les filles) et celles provenant de multiples contextes ont été perçues comme étant plus stables que les amitiés secondaires, celles de sexe opposé et celles provenant d'un seul contexte. Par ailleurs, les adolescents qui ont rapporté un niveau élevé d'instabilité dans leur réseau ont également éprouvé une augmentation de leurs sentiments dépressifs au cours de la période de cinq mois. Des analyses mensuelles ont permis de déterminer plus spécifiquement la direction de ce lien. Les résultats ont indiqué que des symptômes dépressifs élevés à un mois donné prédit significativement une augmentation du niveau d'instabilité des amitiés le mois suivant. Par contre, la relation inverse ne s'est pas avérée significative. Enfin, la détresse psychologique est surtout observée lorsque les jeunes perçoivent de l'instabilité parmi leurs meilleures amitiés ou parmi leurs amitiés de l'école. En conclusion, la pertinence du construit de stabilité temporelle du réseau d'amis a été montrée dans cette thèse puisque des variations individuelles dans le niveau de stabilité ont été observées et associées à la détresse psychologique. L'analyse du changement basée sur l'utilisation d'un devis longitudinal comprenant de multiples prises de mesure séparées par de courts intervalles de temps a permis d'examiner les amitiés des adolescents sur une perspective temporelle, ce qui contribue ultimement à approfondir notre compréhension des processus dynamiques par lesquels les réseaux d'amis évoluent au début de l'adolescence et affectent leur bien-être psychologique. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Stabilité, Réseau, Amitié, Dépression, Adolescence.
190

Sélection de variables à partir de données d'expression : signatures moléculaires pour le pronostic du cancer du sein et inférence de réseaux de régulation génique

Haury, Anne-Claire 14 December 2012 (has links) (PDF)
De considérables développements dans le domaine des biotechnologies ont modifié notre approche de l'analyse de l'expression génique. En particulier, les puces à ADN permettent de mesurer l'expression des gènes à l'échelle du génome, dont l'analyse est confiée au statisticien.A partir de ces données dites en grande dimension, nous contribuons, dans cette thèse, à l'étude de deux problèmes biologiques. Nous traitons ces questions comme des problèmes d'apprentissage statistique supervisé et, en particulier, de sélection de variables, où il s'agit d'extraire, parmi toutes les variables - gènes - à disposition, celles qui sont nécessaires et suffisantes pour prédire la réponse à une question donnée.D'une part, nous travaillons à repérer des listes de gènes, connues sous le nom de signatures moléculaires et supposées contenir l'information nécessaire à la prédiction de l'issue du cancer du sein. La prédiction des événements métastatiques est en effet cruciale afin d'évaluer, dès l'apparition de la tumeur primaire, la nécessité d'un traitement par chimio-thérapie adjuvante, connue pour son agressivité. Nous présentons dans cette thèse trois contributions à ce problème. Dans la première, nous proposons une comparaison systématique des méthodes de sélection de variables, en termes de performance prédictive, de stabilité et d'interprétabilité biologique de la solution. Les deux autres contributions portent sur l'application de méthodes dites de parcimonie structurée (graph Lasso et k-support norm) au problème de sélection de signatures. Ces trois travaux discutent également l'impact de l'utilisation de méthodes d'ensemble (bootstrap et ré-échantillonnage).D'autre part, nous nous intéressons au problème d'inférence de réseau génique, consistant à déterminer la structure des interactions entre facteurs de transcription et gènes cibles. Les premiers sont des protéines ayant la faculté de réguler la transcription des gènes cibles, c'est-à-dire de l'activer ou de la réprimer. Ces régulations peuvent être représentées sous la forme d'un graphe dirigé, où les noeuds symbolisent les gènes et les arêtes leurs interactions. Nous proposons un nouvel algorithme, TIGRESS, classé troisième lors du challenge d'inférence de réseaux DREAM5 en 2010. Basé sur l'algorithme LARS couplé à une stratégie de ré-échantillonnage, TIGRESS traite chaque gène cible séparément, en sélectionnant ses régulateurs, puis assemble ces sous-problèmes pour prédire l'ensemble du réseau.Enfin, nous consacrons le dernier chapitre à une discussion ayant pour objectif de replacer les travaux de cette thèse dans un contexte bibliographique et épistémologique plus large.

Page generated in 0.0605 seconds