• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 3
  • 2
  • Tagged with
  • 7
  • 7
  • 6
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

On the interaction between transport protocols and link-layer reliability schemes for satellite mobile services / Sur l'interaction entre protocoles de transport et fiabilisation couche liaison pour services mobile satellite

Tauran, Bastien 06 December 2018 (has links)
L'accès à Internet par satellite permet de connecter des régions isolées de la terre ou des utilisateurs en mouvement, pour lesquels une solution terrestre peut s’avérer couteuse voire impossible. L’utilisation de constellations de satellite en orbite basse permet de transmettre avec des délais similaires à ceux des transmissions terrestres, permettant l’utilisation des protocoles de transport classiques comme TCP. L’utilisation d’un tel environnement engendre cependant des contraintes spécifiques à ce type de réseau, comme des délais de transmission variables et un important taux d’erreur, principalement lors de la traversée de l’atmosphère. Pour compenser ces forts taux de pertes, des mécanismes de fiabilisation doivent être introduit au niveau des couche basse. Ces mécanismes ont toutefois un impact négatif sur les performances des protocoles de transport, notamment TCP, limitant grandement le débit. Le but de cette thèse est de comprendre dans un premier temps les interactions entre les mécanismes de fiabilisation et les protocoles de transport, pour ensuite proposer des solutions permettant d’améliorer la qualité des transmissions. / LEO satellite constellations allow to connect isolated or mobile users to the Internet, when terrestrial solutions are too expensive or impossible to deploy. Using such constellations allow to connect these areas with transmission delays close to terrestrial delays, and then to use the classic transport protocols such as TCP. However, this environment brings new impairments such as variable delays and important error rate between the satellite and the ground receiver. To counteract this high error rate, reliability schemes are introduced on the link between the satellite and the ground user. However, these schemes have a negative impact on the transport protocol (TCP), mitigating the throughput, and which has not been deeply studied yet. In this thesis, we first understand the impact of the reliability schemes on the transport layer, and then propose solutions to improve the efficiency of the transmissions.
2

Approche applicative de la continuité des services en mobilité dans un milieu hétérogène / Applicative continuity approach of mobile services in heterogeneous environments

Verdot, Vincent 09 December 2009 (has links)
L’Homme est aujourd’hui au centre d’une sphère électronique composée de terminaux hétérogènes capables d’offrir des services similaires. Il choisit désormais l’interface adaptée à ses besoins, passant librement d’un terminal à un autre pour bénéficier d’un même service. Cette liberté induit de nouvelles problématiques de mobilité ayant un impact direct sur l’expérience utilisateur. L’état de l’art fait apparaître deux catégories de services aux caractéristiques propres : des services applicatifs revêtant diverses formes (applications locales et distantes) et des services de télécommunications reposant sur des infrastructures standardisées. L’étude des contraintes de mobilité et des approches existantes révèle que les solutions actuelles dans ce domaine sont incomplètes et ne peuvent assurer une continuité de bout en bout : désignation, transfert, adaptation, etc. Nous avons implémenté des mécanismes de continuité dans les environnements ims et web pour des services de télécommunications et multimédias afin de mettre en évidence les lacunes des solutions existantes, et identifier les fonctions élémentaires d’une gestion globale de la mobilité. Le résultat de ces travaux révèle qu’une approche plus abstraite du concept de service est nécessaire dans la définition d’un modèle générique de continuité adapté au milieu hétérogène de l’utilisateur. Nous avons introduit de nouveaux concepts et des mécanismes de mobilité originaux que nous avons ensuite implémentés dans un "distributed Service Manager". Enfin nous avons évalué ce modèle grâce à des tests qualitatifs et quantitatifs sur un prototype selon un scénario de transfert d’un service d’édition de texte dans un milieu hétérogène. Les résultats particulièrement satisfaisants prouvent la faisabilité de notre solution et son adéquation avec les contraintes de continuités temporelle et contextuelle / People now live within an electronic sphere of heterogenous devices providing similar services. From now on they can freely choose the best interface corresponding to their needs, switching from a device to another while enjoying a same service. This freedom leverage new mobility issues that directly impact the user experience. The state of the art introduces two services types with specific properties : applicative services commonly known as local or remote applications and telecommunication services based on standardised infrastructures. The study of the mobility constraints and the existing approaches shows that current solutions in this domain are incomplete and cannot assure an end-to-end continuity : selection, transfer, adaptation, etc. We implemented continuity mechanisms in the ims and web environments for telecommunication and multimedia services in order to emphasize the lacks of the existing solutions and identify the basic features of a unified mobility management model. These works led to a more abstract vision of the service concept, required to define a generic continuity model adapted to the user’s heterogeneous environment. We introduced innovative concepts and original mobility mechanisms, which we implemented in a "distributed Service Manager". Finally, we evaluated this model with qualitative and quantitative tests on a prototype according to a transfer scenario of text-edition service in a heterogeneous environment. Results are very satisfying, they prove the feasibility of our solution and its adequacy with the temporal and contextual constraints
3

Contributions au déploiement des services mobiles et à l'analyse de la sécurité des transactions

Alimi, Vincent 18 December 2012 (has links) (PDF)
Avec l'avènement de l'Internet grand public et des réseaux numériques, de nouvelles transactions ont vu le jour. Ces transactions, dites "électroniques", sont désormais omniprésentes et régissent notre vie quotidienne : accès par badge à un bâtiment, envoi d'un SMS ou d'un courriel, paiement sur internet, retrait d'argent à un distributeur,... Les transactions électroniques ont ouvert la voie à une multitude de possibilités déclinées sous diverses formes : le portail internet d'une banque pour consulter ses comptes, effectuer des virements ou passer des ordres en bourses; une carte à puce permettant d'ouvrir une porte ou de valider son titre de transport en commun; une application téléchargée sur un ordinateur ou un équipement mobile comme un assistant personnel numérique ou un téléphone portable. Cette dernière catégorie d'équipement mobile est extrêmement porteuse en terme d'offres de services. En effet, un mobile est un équipement nomade, connecté à l'Internet avec des débits de plus en plus élevés, et il est aussi de plus en plus puissant. Avec l'avènement de la technologie Near Field Communication et des architectures sécurisées, le mobile a maintenant la possibilité d'héberger des applications sensibles dans une puce sécurisée. Cette puce peut être la carte SIM, une puce embarquée soudée à l'électronique du mobile et une carte mémoire amovible sécurisée. Cette puce sécurisée est appelée Secure Element.Les contributions de cette thèse sont de deux ordres. Tout d'abord, nous nous sommes attachés à la conception d'une plateforme de génération automatique de scripts pour le déploiement des services mobile sans contact. Cette plateforme est basée sur une modélisation par les ontologies d'un Secure Element conforme à la spécification GlobalPlatform. Ensuite, nous avons élaboré une plateforme de test et d'analyse des transactions sans contact basée sur les techniques de fuzzing.
4

Service-Oriented Architecture for the Mobile Cloud Computing / Architecture Orientée Service pour le Mobile Cloud Computing

Houacine, Fatiha 25 November 2016 (has links)
La croissance des appareils connectés, principalement due au grand nombre de déploiements de l'internet des objets et à l'émergence des services de cloud mobile, introduit de nouveaux défis pour la conception d'architectures de services dans le Cloud Computing Mobile (CCM) du cloud computing mobile. Nous montrons dans cette thèse comment l'architecture orientée services SOA peut être une solution clé pour fournir des services cloud mobiles distribués et comment la plate-forme OSGi peut être un cadre adaptatif et efficace pour fournir une telle implémentation. Nous adaptons le cadre CCM proposé à différents contextes d'architecture. Le premier est un modèle centré traditionnel, où les appareils mobiles sont réduits à consommer des services. Le second est un modèle distribué où la puissance de l'interaction de mobile à mobile offre des opportunités illimitées de services de valeur, et enfin, l'architecture à trois niveaux est considérée avec l'introduction de la notion de cloudlet. Pour chaque contexte, nous explorons la performance de notre cadre axé sur le service et le comparons à d'autres solutions existantes. / The growth of connected devices, mostly due to the large number of internet of things IoT deployments and the emergence of mobile cloud services, introduces new challenges for the design of service architectures in mobile cloud computing MCC. An MCC framework should provide elasticity and scalability in a distributed and dynamic way while dealing with limited environment resources and variable mobile contexts web applications, real-time, enterprise services, mobile to mobile, hostile environment, etc. that may include additional constraints impacting the design foundation of cloud services. We show in this thesis how service-oriented architecture SOA can be a key solution to provide distributed mobile cloud services and how OSGi platform can be an adaptive and efficient framework to provide such implementation. We adapt the proposed MCC framework to different architecture contexts. The first one is a traditional centric model, where mobile devices are reduced to consuming services. The second one is a distributed model where the power of mobile-to-mobile interaction offers unlimited value-services opportunities, and finally, three-tier architecture is considered with the introduction of the cloudlet notion. For each context, we explore the performance of our service-oriented framework, and contrast it with alternative existing solutions.
5

Identité numérique en contexte Télécom

Vincent, Johann 06 June 2013 (has links) (PDF)
Avec l'avènement des réseaux électroniques et en particulier d'Internet, de plus en plus de nouveaux services sont apparus. Il est désormais possible de faire ses achats en ligne, de consulter ses comptes en banque, de partager des informations sur les réseaux sociaux ou encore d'héberger ses documents et programmes sur des services sécurisés, les fameux "clouds"... Tous ces services ont conduit à se poser la question d'avec qui ou quoi nous communiquons. Pour répondre à cette interrogation, un nouveau terme, identité numérique a été proposé. Cette identité numérique constitue un enjeu majeur pour un certain nombre d'acteurs et en particulier pour un opérateur de télécommunications. Dans cette thèse, nous proposons d'aborder l'identité numérique en nous intéressant aux deux problématiques que sont la sécurité et la protection de la vie privée. Pour cela, trois contributions sont détaillées à commencer par une méthode d'analyse des systèmes de gestion d'identités (SGI) basée sur une cartographie des acteurs et des fonctions de la gestion d'identités. Nous montrons comment cette dernière peut permettre d'évaluer un système de gestion d'identité vis à vis des deux problématiques. A partir des évaluations réalisées, nous proposons ensuite une deuxième contribution sous la forme d'un système de gestion d'identités novateur centré sur l'utilisateur. Celui-ci met à profit des technologies comme Android, les services Web et les cartes à puces. Enfin, nous proposons un pare-feu sémantique qui protège la vie privée des utilisateurs de smartphone Android en se basant sur des ontologies.
6

Conception de protocoles cryptographiques préservant la vie privée pour les services mobiles sans contact / Design of privacy preserving cryptographic protocols for mobile contactless services

Arfaoui, Ghada 23 November 2015 (has links)
Avec l'émergence de nouvelles technologies telles que le NFC (Communication à champ proche) et l'accroissement du nombre de plates-formes mobiles, les téléphones mobiles vont devenir de plus en plus indispensables dans notre vie quotidienne. Ce contexte introduit de nouveaux défis en termes de sécurité et de respect de la vie privée. Dans cette thèse, nous nous focalisons sur les problématiques liées au respect de la vie privée dans les services NFC ainsi qu’à la protection des données privées et secrets des applications mobiles dans les environnements d'exécution de confiance (TEE). Nous fournissons deux solutions pour le transport public: une solution utilisant des cartes d'abonnement (m-pass) et une autre à base de tickets électroniques (m-ticketing). Nos solutions préservent la vie privée des utilisateurs tout en respectant les exigences fonctionnelles établies par les opérateurs de transport. À cette fin, nous proposons de nouvelles variantes de signatures de groupe ainsi que la première preuve pratique d’appartenance à un ensemble, à apport nul de connaissance, et qui ne nécessite pas de calculs de couplages du côté du prouveur. Ces améliorations permettent de réduire considérablement le temps d'exécution de ces schémas lorsqu’ils sont implémentés dans des environnements contraints par exemple sur carte à puce. Nous avons développé les protocoles de m-passe et de m-ticketing dans une carte SIM standard : la validation d'un ticket ou d'un m-pass s'effectue en moins de 300ms et ce tout en utilisant des tailles de clés adéquates. Nos solutions fonctionnent également lorsque le mobile est éteint ou lorsque sa batterie est déchargée. Si les applications s'exécutent dans un TEE, nous introduisons un nouveau protocole de migration de données privées, d'un TEE à un autre, qui assure la confidentialité et l'intégrité de ces données. Notre protocole est fondé sur l’utilisation d’un schéma de proxy de rechiffrement ainsi que sur un nouveau modèle d’architecture du TEE. Enfin, nous prouvons formellement la sécurité de nos protocoles soit dans le modèle calculatoire pour les protocoles de m-pass et de ticketing soit dans le modèle symbolique pour le protocole de migration de données entre TEE. / The increasing number of worldwide mobile platforms and the emergence of new technologies such as the NFC (Near Field Communication) lead to a growing tendency to build a user's life depending on mobile phones. This context brings also new security and privacy challenges. In this thesis, we pay further attention to privacy issues in NFC services as well as the security of the mobile applications private data and credentials namely in Trusted Execution Environments (TEE). We first provide two solutions for public transport use case: an m-pass (transport subscription card) and a m-ticketing validation protocols. Our solutions ensure users' privacy while respecting functional requirements of transport operators. To this end, we propose new variants of group signatures and the first practical set-membership proof that do not require pairing computations at the prover's side. These novelties significantly reduce the execution time of such schemes when implemented in resource constrained environments. We implemented the m-pass and m-ticketing protocols in a standard SIM card: the validation phase occurs in less than 300ms whilst using strong security parameters. Our solutions also work even when the mobile is switched off or the battery is flat. When these applications are implemented in TEE, we introduce a new TEE migration protocol that ensures the privacy and integrity of the TEE credentials and user's private data. We construct our protocol based on a proxy re-encryption scheme and a new TEE model. Finally, we formally prove the security of our protocols using either game-based experiments in the random oracle model or automated model checker of security protocols.
7

Sécurisation d'un système de transactions sur terminaux mobiles

Gaber, Chrystel 24 October 2013 (has links) (PDF)
Les transactions sur mobile suscitent depuis quelques années un intérêt grandissant. Cette thèse se place dans le contexte d'un tel service géré par un opérateur de téléphonie mobile. Les transactions sont réalisées entre souscrivants du service uniquement à l'aide de monnaie électronique privative émise par l'opérateur. Le problème de cette thèse réside dans la sécurisation de ces types de services. Nous proposons dans cette thèse une architecture permettant de garantir une sécurité de bout-en-bout entre l'application et la plateforme de paiement. Celle-ci est basée sur l'utilisation conjoint d'un élément de sécurité SE et d'un environnement d'exécution sécu risée TEE. Différentes transactions ont été considérées, paiement marchand et transferts entre particuliers, ainsi que différents modes, tout-connecté, déconnecté ou semi-connecté. Les protocoles proposés ont été vérifiés formellement et leurs performances ont été étudiées. Une étude comparative entre différents algorithmes de classification est également réalisée pour les adapter à la détection de la fraude. A cet effet, le système de paiement et le comportement de ses utilisateurs a été modélisé pour créer un générateur de données synthétiques. Une validation préliminaire de ce simulateur a été réalisée. L'originalité du simulateur est qu'il se base sur l'exploitati on de données provenant d'un service déployé sur le terrain.

Page generated in 0.067 seconds