Spelling suggestions: "subject:"réseaux dde communications"" "subject:"réseaux dee communications""
121 |
De la Conception à l'Exploitation des Travaux Pratiques en Ligne : Application d'une Approche Générique à l'Enseignement de l'InformatiqueBouabid, Mohamed El-Amine 07 December 2012 (has links) (PDF)
La mise en ligne des travaux pratiques est une problématique de recherche étudiée depuis plus d'une décennie en raison des enjeux pédagogiques et économiques qu'elle engendre. En effet, il s'agit d'une catégorie d'enseignements indispensables aux disciplines scientifiques, technologiques et mathématiques et d'ingenierie visant à atteindre des objectifs d'apprentissage particuliers liés à l'acquisition de compétences professionnelles et scientifiques, mais aussi au travail de groupe et de communication. Des recherches dans le domaine des télé-TPs ont permis de mettre en évidence des problèmes d'ordre pédagogiques et techniques qui entravent le développement et l'acceptation des télé-TPs par les acteurs de la formation, dont nos travaux tentent d'apporter des réponses. En particulier, cette thèse traite les problématiques liées (1) aux fondements théoriques de l'apprentissage en ligne dans le cadre de télé-TPs, (2) aux avancées tant techniques que pédagogiques des Environnements Informatiques pour l'Apprentissage Humain (EIAH), et (3) aux avancées techniques et technologiques pour la mise en ligne de dispositifs de laboratoires distribués et mutualisés. En d'autres termes, il s'agit d'atteindre l'efficacité pédagogique des télé-TPs tout en les intégrant aux EIAHs utilisés pour les autres types d'activités d'apprentissage. Nos propositions s'articulent autour de deux éléments clés : (1) une architecture structurée en couches assurant une communication transparente entre les contextes d'apprentissage (EIAH) et d'expérimentation (laboratoires en ligne), et (2) un méta-modèle qui, d'une part, décrit de façon formelle les éléments inhérents à l'activité de télé-TP (laboratoires, dispositifs et expériences) ainsi que les activités réalisées par les utilisateurs sur ces entités, et d'autre part dirige le contrôle et la supervision des expériences et laboratoires. D'un point de vue technique, nos contributions concernent la proposition d'un méta-modèle standard pour le pilotage et la gestion du cycle de vie des expériences qui facilite la représentation homogène des dispositifs hétérogènes de laboratoires tout en favorisant le déploiement et l'exploitation d'expériences distribuées sur plusieurs sites, ainsi que l'introduction d'interfaces de contrôle et de supervision uniformes masquant les détails spécifiques des laboratoires distants aux applications de haut niveau telles que les EIAHs. D'un point de vue pédagogique, nous introduisons l'objet pédagogique " Expérience " afin d'encourager la pratique, le partage et la réutilisation des télé-TPs dans les cursus en ligne, et supportons différentes fonctions pédagogiques telles que l'apprentissage collaboratif et le tutorat (synchrone et asynchrone) à travers un ensemble d'IHMs adaptées dont le développement est rendu aisé par la décomposition du système global en différentes couches. Nos propositions ont été expérimentées dans le cadre de télé-TPs relatifs à notre domaine d'enseignement, l'informatique. Les différents méta-modèles génériques ont été spécialisés pour décrire et superviser l'environnement d'expérimentation ainsi que les expériences qui y prennent place, mais également afin de modéliser, stocker et exploiter les traces des interactions entre les utilisateurs et ces expériences. Enfin, des composants spécifiques assurent le lien entre les modèles abstraits et les ressources de bas niveau, alors que des outils et IHMs de haut niveau supportent différentes fonctions pédagogiques : * La conception pédagogique est étendue à la conception des expériences en ligne à travers une IHM intuitive proposée aux enseignants, qui leur permet de concevoir et de tester des expériences avec un niveau de complexité arbitraire. * L'apprentissage en ligne est supporté par une interface Homme-Machine réaliste qui assure à la fois la réalisation d'opérations sur les expériences distantes, une navigation efficace parmi les composants d'une expérience en ligne, mais également l'apprentissage collaboratif. * Le tutorat en ligne est supporté par une interface qui étend l'IHM d'apprentissage avec des privilèges élargis et des outils supplémentaires permettant aux tuteurs distants de détecter les situations de blocage, de venir en aide aux apprenants en difficulté, et enfin d'évaluer les travaux de ces apprenants.
|
122 |
Evaluation de la sûreté de fonctionnement informatique. Fautes physiques, fautes de conception, malveillancesKaâniche, Mohamed 12 February 1999 (has links) (PDF)
Les travaux résumés dans ce mémoire ont pour cadre la sûreté de fonctionnement des systèmes informatiques. Ils couvrent plusieurs aspects complémentaires, à la fois théoriques et expérimentaux, que nous avons groupés en quatre thèmes. Le premier thème traite de la définition de méthodes permettant de faciliter la construction et la validation de modèles complexes pour l'analyse et l'évaluation de la sûreté de fonctionnement. Deux approches sont considérées : les réseaux de Petri stochastiques généralisés et la simulation comportementale en présence de fautes. Le deuxième thème traite de la modélisation de la croissance de fiabilité pour évaluer l'évolution de la fiabilité et de la disponibilité des systèmes en tenant compte de l'élimination progressive des fautes de conception. Ces travaux sont complétés par la définition d'une méthode permettant de faciliter la mise en ¿uvre d'une étude de fiabilité de logiciel dans un contexte industriel. Le troisième thème concerne la définition et l'expérimentation d'une approche pour l'évaluation quantitative de la sécurité-confidentialité. Cette approche permet aux administrateurs des systèmes de suivre l'évolution de la sécurité opérationnelle quand des modifications, susceptibles d'introduire de nouvelles vulnérabilités, surviennent dans la configuration opérationnelle, les applications, le comportement des utilisateurs, etc. Enfin, le quatrième thème porte d'une part, sur l'élaboration d'un modèle de développement destiné à la production de systèmes sûrs de fonctionnement, et d'autre part, sur la définition de critères d'évaluation visant à obtenir une confiance justifiée dans l'aptitude des systèmes à satisfaire leurs exigences de sûreté de fonctionnement, en opération et jusqu'au retrait du service.
|
123 |
Mécanismes de conception de modèles discrets fondés sur la théorie des jeux pour l'étude des réseaux d'interactions biologiques : application à la migration métastasique.Chettaoui, Chafika 26 October 2007 (has links) (PDF)
La théorie des jeux permet de décrire des systèmes d'interactions complexes entre agents. Dans le cadre de la modélisation des interactions moléculaires, nous avons appliqué cette théorie afin d'étudier la dynamique des réseaux d'interactions à partir d'observations. L'objet est de calculer les équilibres correspondant à des phénotypes cellulaires. Le modèle permet de valider la cohérence des réseaux étudiés impliqués dans la migration métastasique via une molécule PAI-1 et permet également de proposer des prédictions sur la structure de ces réseaux. Afin d'accélérer le calcul des équilibres, nous avons établi des méthodes de prédiction à partir de la simple donnée de la structure du réseau. Elle conduit à la formulation d'un problème k-SAT qui se réduit fréquemment à un problème 2-SAT résolvable en un temps polynomial.
|
124 |
Modèle hyperexponentiel en temps continu et en temps discret pour l'évaluation de la croissance de la sûreté de fonctionnementKaâniche, Mohamed 13 January 1992 (has links) (PDF)
Ce mémoire présente des travaux et des résultats, aussi bien théoriques que pratiques, concernant la<br />modélisation et l'évaluation de la croissance de fiabilité et de la croissance de disponibilité des<br />systèmes informatiques. Nous considérons deux types de représentation du comportement des<br />systèmes : d'abord, en fonction du temps, et ensuite en fonction du nombre d'exécutions effectuées.<br />Les travaux présentés dans ce mémoire s'articulent autour de deux modèles de croissance de fiabilité : le<br />modèle hyperexponentiel en temps continu et le modèle hyperexponentiel en temps discret. Pour<br />chacun de ces deux modèles, nous étudions d'abord, le cas d'un système mono-composant, puis nous<br />considérons le cas d'un système multi-composant qui est tel que la croissance de fiabilité de chacun de<br />ses composants est représentée par un modèle hyperexponentiel. Le modèle hyperexponentiel en<br />temps discret est également utilisé pour prendre en compte certaines caractéristiques de<br />l'environnement d'utilisation du logiciel dans l'évaluation de son comportement tel qu'il est perçu<br />dans le temps par ses utilisateurs dans chacun des environnements dans lequel il est mis en oeuvre.
|
125 |
Recherche et détection des patterns d'attaques dans les réseaux IP à hauts débitsZaidi, Abdelhalim 14 January 2011 (has links) (PDF)
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d'Intrusion (IDS) doivent être capables d'adapter leurs modes de fonctionnement à toutes les innovations technologiques. L'IDS doit gérer une grande masse d'information et traiter un trafic réseau à une cadence très élevée à cause des vitesses de transfert et de la diversité des services offerts. Il doit aussi traiter un grand nombre d'attaques qui ne cesse d'augmenter. Par conséquent, améliorer les performances des IDS devient une tâche critique pour les concepteurs des mécanismes de protection. Dans notre thèse, nous nous focalisons sur les problèmes liés aux paramètres quantitatifs de l'utilisation des l'IDS. Nous proposons une approche pour la classification des signatures d'attaques en fonction de leurs sous-chaînes communes. Cette approche permet de réduire le nombre des signatures traitées et par conséquent réduire le temps d'exécution. Nous traitons aussi le problème de la masse de données analysée par l'IDS, nous proposons une architecture de détection basée sur la classification des connexions réseau. L'architecture proposée permet de décider de la nature d'une connexion : suspecte ou non. Dans le premier cas, la connexion doit être analysée par le système de détection d'intrusion. Sinon, si elle n'est pas suspecte nous pouvons décider de ne pas l'analyser par l'IDS.
|
126 |
Réseau de communication à haut niveau d'intégrité pour des systèmes de commande-contrôle critiques intégrant des nappes de microsystèmesYoussef, Anis 22 November 2005 (has links) (PDF)
Vu le développement important des micro-systèmes, leur utilisation sous forme de nappes dans les systèmes de commande-contrôle critiques est une vraie opportunité. Cela soulève néanmoins des défis, parmi lesquels, la définition d'un système de communication à haut niveau d'intégrité. <br />L'étude que nous avons effectuée sur des réseaux standard montre que les protections classiques à base de codes CRC ne permettent pas d'obtenir le niveau d'intégrité visé. <br />Pour l'atteindre, nous avons proposé une solution originale - fonction de contrôle évolutive - qui tire profit du fait que, pour les systèmes de commande-contrôle envisagés (systèmes à dynamique lente), l'intégrité est à considérer sur un lot de messages et non sur un seul message. La solution proposée a ensuite été validée via des simulations Matlab-Simulink. <br />Le cas d'étude utilisé est celui de systèmes de commande de vol du futur, en vue de pouvoir commander des nappes de milliers de micro-surfaces tels que des micro-spoilers.
|
127 |
Un système de télésanté contextuel avec support de qualité de service pour le maintien à domicileShahram, Nourizadeh 06 July 2011 (has links) (PDF)
Cette thèse est une thèse CIFRE entre le LORIA et la société MEDETIC et porte sur la conception des systèmes de télésurveillance pour le maintien à domicile des personnes âgées. Le système est conçu aux personnes âgées qui veulent passer leur vieillesse dans leur propre maison, à cause de son potentiel pour augmenter l'indépendance et la qualité de la vie. Cela profiterait non seulement aux personnes âgées qui veulent vivre dans leur propre maison, mais aussi le système de santé publique en coupant des prix de façon significative. Mis à part la conception d'une architecture de télésurveillance " Vill'Âge® "basée sur des réseaux de capteurs hétérogènes (Domotique, IEEE802.15.4/Zigbee, Wifi, Bluetooth), la thèse a contribué essentiellement sur la proposition d'un protocole de clustering et de routage dans le réseau de capteurs sans fil avec une approche de la logique floue, et d'un middleware pour la collecte et le traitement des données des capteurs avec la gestion de la qualité de service comme particularité. Une première plateforme de test à été développée à Colmar (MEDETIC) et une seconde, plus complète et fait suite de cette thèse, est en cours de développement au LORIA (http://infositu.loria.fr/). Nous avons participé dans le concours de ministère de l'Enseignement supérieur et de la recherche avec un projet intitulé MPIGate: " Multi Protocol Interface and GATEway for Telecare, Environment Monitoring and Control " et nous avons gagné le prix de ce concours au niveau d'émergence.
|
128 |
Une solution pour l'établissement non planifié de groupes sécurisés permettant des communications sûre dans les réseaux MANets pursAtallah, Eve 04 September 2008 (has links) (PDF)
Le travail présenté dans cette thèse porte sur les réseaux MANets sans centralisation ni administration dans lesquels les utilisateurs sont mobiles et non nécessairement liés entre eux par une organisation humaine. Notre contribution consiste en une architecture totalement décentralisée permettant de sécuriser les échanges au sein de tels réseaux. Sa concrétisation, l'application SManet, repose sur un module administrateur embarqué sur carte à puce chargé de tâches habituellement réalisées par une entité centralisée. Chaque dispositif utilisateur possède une carte équipée de ce module qui procède à toutes les opérations de contrôle assurant le bon comportement de son hôte et la sécurité des communications avec les autres possesseurs d'une carte. Cette solution permet de mettre en place des échanges sûrs, n'importe où, n'importe quand, sans aucune planification et donc sans aucune oraganisation humaine préalable sous-jacente.
|
129 |
Contribution à l'amélioration de la qualité de service et de la sécurité pour les communications de données en environnement réseau contraintLarrieu, Nicolas 13 June 2014 (has links) (PDF)
Ce manuscrit présente les travaux que j'ai mené depuis 2002 sur les thématiques d'amélioration de la Qualité de Service (QdS) et de la sécurité des réseaux dans les environnements réseaux dits contraints. Ces travaux ont été menés successivement au travers de différentes structures. Dans un premier temps, j'ai été doctorant puis ATER au LAAS-CNRS et à l'INSA de Toulouse. J'ai eu l'opportunité d'avoir une expérience de post doctorant à l'étranger pendant cette période au sein du KAIST en Corée du Sud. En 2006, j'ai été recruté par l'ENAC et son laboratoire TELECOM pour exercer les fonctions d'enseignant chercheur. Le fil directeur de ma contribution pour ce mémoire d'habilitation à diriger les recherches est centré sur la notion d'environnement réseau contraint. Un environnement réseau contraint dispose par définition d'un niveau limité de ressources (de calcul, réseau ou énergétique) pour rendre un service à ses usagers. Dans ce manuscrit nous nous intéresserons en particulier à l'optimisation de l'utilisation des ressources réseaux : pour cela, les paramètres de QdS tels que la "capacité" ou encore le "délai d'acheminement" des liens réseaux considérés seront déterminant pour l'optimisation de l'utilisation des ressources réseaux. Néanmoins, il est important de noter que nous ne considérons pas spécifiquement la problématique de l'optimisation de la gestion de l'énergie dans cet environnement. Le contexte d'application des réseaux contraints est très vaste. Ainsi, nous nous intéresserons au travers de ce manuscrit aux réseaux mobiles qui peuvent intégrer une ou plusieurs liaisons sans fil (satellite, Wifi, Wimax) qui, par construction, offrent un niveau de service plus faible qu'un réseau classique filaire lorsqu'on considère les paramètres traditionnels d'estimation de la QdS : débit, délai ou encore taux de perte. Nous verrons en particulier comment différentes solutions novatrices ont été proposées par l'intermédiaire des travaux que nous avons menés afin de pouvoir optimiser l'utilisation des ressources réseaux dans ce contexte et élever le niveau de robustesse offert par ce dernier.
|
130 |
On optical functionalities and high-capacity communication networksWare, Cédric 26 November 2013 (has links) (PDF)
The global communications network has become a pervasive and critical item of everyday life, spawning and enabling countless worldwide services that went from nonexistent to must-have in less than a decade. Its implementation makes considerable use of optical transmission systems, which are the physical medium of choice for most non-wireless links, being capable of high data rates over long distances. However, the potential of optics is still underexploited, and can help a smarter network meet the simultaneous challenges of ever-higher data rates, network switching, and the "last-mile" access network. <p> Very high data rates were achieved in optical transmissions in the late 1990s especially through wavelength-division multiplexing (WDM) over the C and later the L spectral bands. For some time, the way to increase data rates was forecast to be higher symbol rates per wavelength, for which optical-to-electronic (O-E) conversions are a speed bottleneck. This required all-optical functionalities, especially to process optical time-domain multiplexed signals. In that line, I contributed to ultrafast clock recovery using opto-electronic phase-locked loops. <p> However, the recent comeback of coherent optical communications points to easier ways to increase the data rate by pushing towards higher spectral efficiencies, closer to the optical channel's Shannon capacity in the presence of certain physical impairments. Notably, some of my recent results suggest that polarization-dependent loss can be handled close to the limit thanks to a combination of space-time codes and more conventional error-correcting codes. <p> Switching is another bottleneck: the Internet's great versatility results in part from its packet-switching paradigm, but current optical networks are essentially circuit-switched using wavelength granularity. Packet-switching functionality is implemented purely in electronics, incurring numerous energy-inefficient O-E conversions and ballooning energy costs. <p> My work on all-optical functionalities included an all-optical label-processing scheme for switching nodes, though this approach would be subject to scaling problems in practice. More recently, my concern has shifted to hybrid switching nodes using electronic buffers to supplement an optical switching matrix. My current studies show great improvements of their sustainable load compared to all-optical switches at a given packet-loss probability. <p> Access network is the last stronghold where optical transmissions are not quite dominant yet. The focus there is on cost effectiveness and resource sharing, especially in passive optical networks (PONs). In order to bring WDM to PONs, I contributed to a pulsed continuum optical source that could have provided optical channels to multiple users simultaneously. More recently, I also oversaw work on reflective semiconductor optical amplifiers designed for colorless optical network units. <p> Finally, the challenge goes on for a better match between network functionalities and the untapped potential of optics. My focus is currently shifting towards cross-layer optical networking, requiring novel network architectures to break free from the electronic-centric layered-network model, and finally meeting the energy consumption problem square-on.
|
Page generated in 0.1502 seconds