Spelling suggestions: "subject:"duystème informatique"" "subject:"dusystème informatique""
1 |
Computerization as the intersection of two logics : a hospital case studyGurd, Geoffrey S. January 1994 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
|
2 |
Gossip et la convergence dans les réseaux d'équipements virtualisésHéroux, Martin 02 1900 (has links) (PDF)
L'Internet du futur devra certainement utiliser la virtualisation, car elle permet un passage flexible vers de nouveaux modèles de réseau, offre une abstraction des ressources, permet une meilleure utilisation de ces ressources ainsi que le partage de ces ressources. La virtualisation des serveurs est déjà utilisée depuis plusieurs années dans les centres de données et sur Internet. L'abstraction du matériel, le partage des ressources et les facilités de déploiement ont permis d'évoluer vers le modèle des services infonuagiques. On pense donc que l'Internet du futur doit passer par une virtualisation des équipements de réseau pour emprunter un chemin similaire à celui des serveurs vers l'informatique en nuage. Pour faciliter la découverte des ressources d'un réseau d'équipements virtuels, il est préférable de ne pas contacter chaque équipement du réseau à tour de rôle. Pour accélérer la création d'un inventaire des ressources disponibles, il est nécessaire d'établir leur cartographie. Cette cartographie des ressources associées à leur nœud physique sera appelée topologie puisqu'elle tiendra compte des liaisons entre les ressources et les nœuds du réseau. Le contexte de cette recherche est une approche de stabilisation rapide de la topologie des ressources mises en commun pour des réseaux dont les équipements ont été virtualisés. La centralisation d'une topologie globale d'un réseau comme Internet ne pourrait être possible. La fréquence des mises à jour et la quantité d'opérations de lecture demanderaient une infrastructure incroyablement puissante pour supporter des millions de clients concurrents. La décentralisation est une approche qui permet de répondre à cette demande en puissance par la distribution massive de la charge de travail entre plusieurs ordinateurs. De plus, elle permet d'accroitre la tolérance aux fautes, l'autoadaptation de la topologie, la réplication d'une large quantité de données et rapproche les informations vers les clients. À première vue, le modèle semble parfait, mais pour maintenir une telle topologie qui soit structurée autour d'un réseau, qui est lui-même en constante évolution, le modèle présente une complexité supplémentaire. En effet, pour maintenir une telle structure, il faut la mettre à jour à chaque changement. La décentralisation seule peut alors entraîner des connexions lentes entre deux nœuds qui sont relativement éloignés l'un de l'autre géographiquement et dont la latence entre ces liens peut être élevée. Ces connexions lentes peuvent ralentir les mises à jour de la topologie et donc ralentir la convergence (voir lexique) de l'information. L'utilisation d'une approche non structurée peut éliminer cette limitation. Chaque nœud participant à un système non structuré prend ses propres décisions. Ces décisions n'affectent pas les autres nœuds du système. Le travail présenté dans ce mémoire utilise un réseau qui reflète une des directions d'exploration des projets de GENI [1], PlanetLab [2], VINI [3], Cabo [4], etc. Ce réseau utilise des routeurs virtuels dont les nœuds physiques partagent leurs ressources informatiques. Une approche de mises à jour décentralisées et non structurées sera utilisée dans le but de gérer la topologie et de répondre aux exigences de distribution, de robustesse, de croissance et d'extensibilité de cette dernière. Dans le réseau de routeurs virtuels du présent travail, chaque nœud physique possède sa propre copie de la topologie des ressources partagées par les autres nœuds physiques du réseau. Le défi principal que relève ce mémoire est la convergence rapide de cette topologie des ressources partagées, appliquée à un grand réseau. Afin de réaliser les mises à jour de la topologie des ressources partagées, deux modèles d'architecture de système distribué ont été étudiés : le P2P (voir lexique) et le Gossip (voir lexique). Dans un premier temps, il sera démontré comment le modèle Gossip paraît être le mieux adapté au contexte du présent travail. Dans un deuxième temps, l'expérience du protocole P2P Gnutella a fait ressortir qu'il est préférable de profiter de la topologie du réseau sur lequel on s'exécute. Le protocole Gossip sera amélioré en ce sens. Cette nouvelle version démontrera comment l'utilisation de la topologie du réseau physique peut être utilisée comme levier pour améliorer sa performance. Finalement, il sera démontré en quoi l'amélioration apportée permet de stabiliser le temps de convergence d'une topologie décentralisée et non structurée indépendamment de la taille et de la latence d'un réseau, pourvu qu' il soit fortement maillé.
______________________________________________________________________________
|
3 |
Synapse et Pixel / Living Room : la traduction comme méthodologie artistiqueDumouchel, Anne-Marie January 2014 (has links)
Dans son livre The &configured Eye: Visual Truth in the Post-Photographic Era, le théoricien de l'image W.J.T. Mitchell stipule que l'ère du post-photographique, caractérisée par la photographie numérique et les nouvelles technologies dans la sphère de l'image, préconise l'ordinateur comme outil artistique de prédilection, conférant ainsi une importance significative à la manipulation numérique. Selon Mitchell, cette manipulation constitue l'attitude de notre époque. Puisque nous vivons dans une ère immergée dans la technologie et l'informatique, il fait
sens que Hanae se soit rabattue sur le même terrain duquel a émergé les images de la catastrophe pour créer des versions guéries de ce paysage massacré qu'elle considère son chez soi, sous entendant une petite fiction du réel qui l'aide a négocier avec les faits. Cette petite histoire m'a fait entrevoir l'art comme une forme de médiation entre le soi et le monde dans laquelle l'idée de traduction de l'insaisissable émotion a l'action symbolique, du réel vers la fiction, et de la réalité personnelle vers la réalite collective constitue une piste de réflexion intéressante.
|
4 |
Communication par événements dans les modèles à objetsLenormand, Emmanuel 07 November 1996 (has links) (PDF)
Les applications coopératives mettent en jeu des interactions complexes entre les différents éléments qui les composent. L'environnement utilisé pour leur programmation doit donc offrir les mécanismes nécessaires à la réalisation de ces interactions. Le choix d'un environnement à objets pour cette mise en œuvre revêt de nombreux avantages, relatifs aux caractéristiques canoniques des modèles à objets (notion d'interface, héritage, encapsulation), mais certains mécanismes nécessaires aux applications coopératives ne sont pas ou peu pris en compte dans ce contexte. Parmi ceux-ci, nous nous intéressons plus particulièrement à un mode de communication asynchrone et anonyme, complément de l'appel de méthode synchrone. Nous proposons d'intégrer un tel mode de communication dans les modèles à objets en utilisant la notion d'événement: un événement peut être émis et déclencher de manière asynchrone des actions dans les objets. Nous décrivons les différents choix possibles pour intégrer cette communication à base d'événements dans un modèle à objets. Ces choix concernent à la fois les aspects déclaratifs du mécanisme et ceux relatifs au modèle d'exécution associé. Nous examinons également les effets de cette extension sur les caractéristiques canoniques des modèles à objets. Nous appliquons ensuite cette étude au modèle Guide, qui offre des objets répartis, partageables et persistants. Nous montrons comment le mode de communication proposé peut être intégré à ce modèle particulier, en insistant sur les critères qui motivent nos choix. Enfin, la réalisation d'un prototype et d'applications qui l'utilisent a permis de valider les propositions faites
|
5 |
Étude des concepts logiciels et matériels pour un système interactif d'animation en temps réelBruneaux, Sylvère 26 October 1989 (has links) (PDF)
Présentation d'un outil complet de description interactive et de visualisation en temps réel d'animations. Le système développé implémente des concepts originaux aussi bien au niveau du matériel conduisant a une architecture originale dédiée a l'animation temps réel, qu'au niveau du logiciel
|
6 |
Les modèles de fiabilité du logiciel : application aux essais de validation d'un système informatique critiqueKouka, Edmond Félix 20 May 1985 (has links) (PDF)
Cette étude s'inscrit dans le cadre d'un contrat établi entre le laboratoire Circuits et Systèmes et la SNCF. Ce contrat a pour objectif la conception et la validation d'un système de sécurité fer-rivière à base de microprocesseurs
|
7 |
Médiation des technologies de l'information et des communications (TIC) dans la pratique sociale en protection de la jeunesseGoulet, Martin January 2010 (has links) (PDF)
Ce mémoire présente une étude sur la médiation des technologies de l'information et des communications (TIC) dans la pratique sociale d'un groupe d'intervenants sociaux des services de la Protection de la jeunesse. Une méthodologie qualitative privilégiant l'ethnométhodologie, a servi à recueillir les données qui ont ensuite été analysées. Huit entrevues d'une durée moyenne d'une heure ont été réalisées avec des intervenant(e)s de la direction de la Protection de la jeunesse d'un Centre jeunesse. Le matériel ainsi amassé a été traité dans une perspective d'appropriation des technologies. Les médiations entre les pratiques des intervenant(e)s de la DPJ et le système informatique ont été décrites et analysées sous les angles de a) l'appropriation par la maîtrise technique; b) d'une appropriation par l'intégration aux pratiques quotidiennes et c) d'une appropriation par la création de nouveaux usages du dispositif.
Le mémoire discute des modes d'appropriation des
intervenant(e)s que nous avons rencontrées, à l'endroit du système informatique PIJ et les résultats comparent les explications des différents évènements fournis par les intervenant(e)s à notre interprétation théorique. Ces dernières analyses ont permis de constater que: Malgré six années de pratique quotidienne, nous constatons être encore près des points de vue clivés, dans le domaine du travail social, que rapportent les recherches de la fin des années 1990.
« L'informatique » est un phénomène dont certain(e)s intervenant(e)s ne se sentent pas faire partie intégrante. Noyés dans l'infrastructure sociale et technique de PIJ, ils et elles sentent que « de toute façon qu'est-ce qu'on peut y changer ». Ce contexte apparaît influencer les modes d'appropriation privilégiés par ceux-ci. Le « déplacement » et l' « adaptation » apparaissent être les deux principaux modes d'appropriation du système PIJ par les intervenant(e)s de notre échantillon. Une implication de ces résultats sur le plan scientifique, est que la théorie de l'appropriation formulée par Breton et Proulx (2002) apparaît, en plusieurs points, appropriée à la lecture de la médiation des TIC dans la pratique sociale en Protection de la jeunesse. Les intervenants, que nous avons rencontrés, créent de nouveaux usages du dispositif technique, en fonction de leurs besoins.
Nous soulignons également en conclusion quelques-unes des pistes de recherche qui pourraient être explorées afin de continuer l'étude de ce milieu. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Appropriation, Technologies de l'information et des communications (TIC), Travail social, Protection de la jeunesse.
|
8 |
Equité d'accès aux ressources dans les systèmes partagés best-effort / Resources access fairness in best-effort shared systemsGoichon, François 16 December 2013 (has links)
Au cours de la dernière décennie, l'industrie du service informatique s'est métamorphosée afin de répondre à des besoins client croissants en termes de disponibilité, de performance ou de capacité de stockage des systèmes informatisés. Afin de faire face à ces demandes, les hébergeurs d'infrastructures ont naturellement adopté le partage de systèmes où les charges de travail de différents clients sont exécutées simultanément. Cette technique, mutualisant les ressources à disposition d'un système entre les utilisateurs, permet aux hébergeurs de réduire le coût de maintenance de leurs infrastructures, mais pose des problèmes d'interférence de performance et d'équité d'accès aux ressources. Nous désignons par le terme systèmes partagés best-effort les systèmes dont la gestion de ressources est centrée autour d'une maximisation de l'usage des ressources à disposition, tout en garantissant une répartition équitable entre les différents utilisateurs. Dans ce travail, nous soulignons la possibilité pour un utilisateur abusif d'attaquer les ressources d'une plateforme partagée afin de réduire de manière significative la qualité de service fournie aux autres utilisateurs concurrents. Le manque de métriques génériques aux différentes ressources, ainsi que le compromis naturel entre équité et optimisation des performances forment les causes principales des problèmes rencontrés dans ces systèmes. Nous introduisons le temps d'utilisation comme métrique générique de consommation des ressources, métrique s'adaptant aux différentes ressources gérées par les systèmes partagés best-effort. Ceci nous amène à la spécification de couches de contrôles génériques, transparentes et automatisées d'application de politiques d'équité garantissant une utilisation maximisée des ressources régulées. Notre prototype, implémenté au sein du noyau Linux, nous permet d'évaluer l'apport de notre approche pour la régulation des surcharges d'utilisation mémoire. Nous observons une amélioration significative de la performance d'applications typiques des systèmes partagés best-effort en temps de contention mémoire. De plus, notre technique borne l'impact d'applications abusives sur d'autres applications légitimes concurrentes, puisque l'incertitude sur les durées d'exécution est naturellement amoindrie. / Over the last ten years, the IT services industry has gone through major transformations, to comply with customers ever-growing needs in terms of availability, performance or storage capabilities of IT infrastructures. In order to cope with this demand, IT service providers tend to use shared systems, executing mutiple workloads from distinct customers simultaneously on the same system. This technique allows service providers to reduce the maintenance cost of their infrastructure, by sharing the resources at their disposal and therefore maximizing their utilization. However, this assumes that the system is able to prevent arbitrary workloads from having significant impact on other workloads' performance. In this scenario, the operating system's resource multiplexing layer tries to maximize resource consumption, as well as enforcing a fair distribution among users. We refer to those systems as best-effort shared systems. In this work, we show that malicious users may attack a shared system's resources, to significantly reduce the quality of service provided to other concurrent users. This issue of resource control layers in shared systems can be linked to the lack of generic accounting metrics, as well as the natural trade-off that such systems have to make between fairness and performance optimization. We introduce the utilization time as a generic accounting metric, which can be applied to the different resources typically managed by best-effort shared systems. This metric allows us to design a generic, transparent and automated resource control layer, which enables the specification of simple resource management policies centered around fairness and resource consumption maximization. We applied this approach to the swap subsystem, a traditional operating system bottleneck, and implemented a prototype within the Linux kernel. Our results show significative performance enhancements under high memory pressure, for typical workloads of best-effort shared systems. Moreover, our technique bounds the impact of abusive applications on other legit applications, as it naturally reduces uncertainties over execution duration.
|
9 |
Les infractions portant atteinte à la sécurité du système informatique d’une entrepriseMaalaoui, Ibtissem 09 1900 (has links)
Les nouvelles technologies de l’information et des communications
occupent aujourd’hui une place importante dans les entreprises, quelle que soit la
taille ou le(s) domaine(s) d’activité de ces dernières. Elles participent de manière
positive au développement de la vie économique. Elles sont toutefois à l’origine
d’une nouvelle forme de criminalité qui menace la sécurité et l’intégrité des
systèmes informatiques dans l’entreprise. Celle-ci est d’une ampleur difficile à
évaluer, mais surtout difficile à maîtriser avec les dispositions législatives déjà en
place, laissant par là même apparaître qu’une adaptation au niveau juridique est
inévitable. Certains pays industrialisés ont ainsi décidé de mettre en place un cadre
juridique adéquat pour garantir aux entreprises la sécurité de leurs systèmes
informatiques. Notre étude va justement porter sur les dispositifs mis en place par
deux systèmes juridiques différents. Forcés de prendre en compte une réalité
nouvelle – qui n’existait pas nécessairement il y a plusieurs années –, la France et le
Canada ont décidé de modifier respectivement leurs codes pénal et criminel en leur
ajoutant des dispositions qui répriment de nouvelles infractions.
À travers cet exposé, nous allons analyser les infractions qui portent atteinte
à la sécurité du système informatique de l’entreprise à la lumière des outils
juridiques mis en place. Nous allons mesurer leur degré d’efficacité face à la réalité
informatique. En d’autres termes, il s’agit pour nous de déterminer si le droit va
répondre ou non aux besoins de l’informatique. / The new information and communication technologies (NICT) currently
play an important role in companies, regardless of their size or field of activity; in
addition they contribute positively to the economy. However, their use has led to
NICT-related criminality, which threatens the security and integrity of the
companies’ computer systems. NICT-related criminality has grown exponentially;
its increase is hard to assess, and especially hard to control using the existing
legislative provisions. Hence, legal adaptations appear unavoidable. Several First
World countries have decided to set up, through different means, an adequate legal
framework to guarantee the security of companies’ computer systems.
Our study will focus precisely on the mechanisms that have been set by two
different legal systems. France and Canada, which had to take into account a new
reality–new to at least some extent–have decided to amend their respective penal
and criminal codes by adding provisions that penalize further infringements. In this
work, we will analyze the crimes that undermine the security of the companies’
computer systems in light of the legal tools in place. We will asess how effectively
they face today’s computer world and will determine whether or not the law will
meet or not the needs of this type of technology.
|
10 |
Les infractions portant atteinte à la sécurité du système informatique d’une entrepriseMaalaoui, Ibtissem 09 1900 (has links)
Les nouvelles technologies de l’information et des communications
occupent aujourd’hui une place importante dans les entreprises, quelle que soit la
taille ou le(s) domaine(s) d’activité de ces dernières. Elles participent de manière
positive au développement de la vie économique. Elles sont toutefois à l’origine
d’une nouvelle forme de criminalité qui menace la sécurité et l’intégrité des
systèmes informatiques dans l’entreprise. Celle-ci est d’une ampleur difficile à
évaluer, mais surtout difficile à maîtriser avec les dispositions législatives déjà en
place, laissant par là même apparaître qu’une adaptation au niveau juridique est
inévitable. Certains pays industrialisés ont ainsi décidé de mettre en place un cadre
juridique adéquat pour garantir aux entreprises la sécurité de leurs systèmes
informatiques. Notre étude va justement porter sur les dispositifs mis en place par
deux systèmes juridiques différents. Forcés de prendre en compte une réalité
nouvelle – qui n’existait pas nécessairement il y a plusieurs années –, la France et le
Canada ont décidé de modifier respectivement leurs codes pénal et criminel en leur
ajoutant des dispositions qui répriment de nouvelles infractions.
À travers cet exposé, nous allons analyser les infractions qui portent atteinte
à la sécurité du système informatique de l’entreprise à la lumière des outils
juridiques mis en place. Nous allons mesurer leur degré d’efficacité face à la réalité
informatique. En d’autres termes, il s’agit pour nous de déterminer si le droit va
répondre ou non aux besoins de l’informatique. / The new information and communication technologies (NICT) currently
play an important role in companies, regardless of their size or field of activity; in
addition they contribute positively to the economy. However, their use has led to
NICT-related criminality, which threatens the security and integrity of the
companies’ computer systems. NICT-related criminality has grown exponentially;
its increase is hard to assess, and especially hard to control using the existing
legislative provisions. Hence, legal adaptations appear unavoidable. Several First
World countries have decided to set up, through different means, an adequate legal
framework to guarantee the security of companies’ computer systems.
Our study will focus precisely on the mechanisms that have been set by two
different legal systems. France and Canada, which had to take into account a new
reality–new to at least some extent–have decided to amend their respective penal
and criminal codes by adding provisions that penalize further infringements. In this
work, we will analyze the crimes that undermine the security of the companies’
computer systems in light of the legal tools in place. We will asess how effectively
they face today’s computer world and will determine whether or not the law will
meet or not the needs of this type of technology.
|
Page generated in 0.0635 seconds