• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 9
  • 1
  • Tagged with
  • 12
  • 12
  • 7
  • 5
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Gossip et la convergence dans les réseaux d'équipements virtualisés

Héroux, Martin 02 1900 (has links) (PDF)
L'Internet du futur devra certainement utiliser la virtualisation, car elle permet un passage flexible vers de nouveaux modèles de réseau, offre une abstraction des ressources, permet une meilleure utilisation de ces ressources ainsi que le partage de ces ressources. La virtualisation des serveurs est déjà utilisée depuis plusieurs années dans les centres de données et sur Internet. L'abstraction du matériel, le partage des ressources et les facilités de déploiement ont permis d'évoluer vers le modèle des services infonuagiques. On pense donc que l'Internet du futur doit passer par une virtualisation des équipements de réseau pour emprunter un chemin similaire à celui des serveurs vers l'informatique en nuage. Pour faciliter la découverte des ressources d'un réseau d'équipements virtuels, il est préférable de ne pas contacter chaque équipement du réseau à tour de rôle. Pour accélérer la création d'un inventaire des ressources disponibles, il est nécessaire d'établir leur cartographie. Cette cartographie des ressources associées à leur nœud physique sera appelée topologie puisqu'elle tiendra compte des liaisons entre les ressources et les nœuds du réseau. Le contexte de cette recherche est une approche de stabilisation rapide de la topologie des ressources mises en commun pour des réseaux dont les équipements ont été virtualisés. La centralisation d'une topologie globale d'un réseau comme Internet ne pourrait être possible. La fréquence des mises à jour et la quantité d'opérations de lecture demanderaient une infrastructure incroyablement puissante pour supporter des millions de clients concurrents. La décentralisation est une approche qui permet de répondre à cette demande en puissance par la distribution massive de la charge de travail entre plusieurs ordinateurs. De plus, elle permet d'accroitre la tolérance aux fautes, l'autoadaptation de la topologie, la réplication d'une large quantité de données et rapproche les informations vers les clients. À première vue, le modèle semble parfait, mais pour maintenir une telle topologie qui soit structurée autour d'un réseau, qui est lui-même en constante évolution, le modèle présente une complexité supplémentaire. En effet, pour maintenir une telle structure, il faut la mettre à jour à chaque changement. La décentralisation seule peut alors entraîner des connexions lentes entre deux nœuds qui sont relativement éloignés l'un de l'autre géographiquement et dont la latence entre ces liens peut être élevée. Ces connexions lentes peuvent ralentir les mises à jour de la topologie et donc ralentir la convergence (voir lexique) de l'information. L'utilisation d'une approche non structurée peut éliminer cette limitation. Chaque nœud participant à un système non structuré prend ses propres décisions. Ces décisions n'affectent pas les autres nœuds du système. Le travail présenté dans ce mémoire utilise un réseau qui reflète une des directions d'exploration des projets de GENI [1], PlanetLab [2], VINI [3], Cabo [4], etc. Ce réseau utilise des routeurs virtuels dont les nœuds physiques partagent leurs ressources informatiques. Une approche de mises à jour décentralisées et non structurées sera utilisée dans le but de gérer la topologie et de répondre aux exigences de distribution, de robustesse, de croissance et d'extensibilité de cette dernière. Dans le réseau de routeurs virtuels du présent travail, chaque nœud physique possède sa propre copie de la topologie des ressources partagées par les autres nœuds physiques du réseau. Le défi principal que relève ce mémoire est la convergence rapide de cette topologie des ressources partagées, appliquée à un grand réseau. Afin de réaliser les mises à jour de la topologie des ressources partagées, deux modèles d'architecture de système distribué ont été étudiés : le P2P (voir lexique) et le Gossip (voir lexique). Dans un premier temps, il sera démontré comment le modèle Gossip paraît être le mieux adapté au contexte du présent travail. Dans un deuxième temps, l'expérience du protocole P2P Gnutella a fait ressortir qu'il est préférable de profiter de la topologie du réseau sur lequel on s'exécute. Le protocole Gossip sera amélioré en ce sens. Cette nouvelle version démontrera comment l'utilisation de la topologie du réseau physique peut être utilisée comme levier pour améliorer sa performance. Finalement, il sera démontré en quoi l'amélioration apportée permet de stabiliser le temps de convergence d'une topologie décentralisée et non structurée indépendamment de la taille et de la latence d'un réseau, pourvu qu' il soit fortement maillé. ______________________________________________________________________________
2

Synapse et Pixel / Living Room : la traduction comme méthodologie artistique

Dumouchel, Anne-Marie January 2014 (has links)
Dans son livre The &configured Eye: Visual Truth in the Post-Photographic Era, le théoricien de l'image W.J.T. Mitchell stipule que l'ère du post-photographique, caractérisée par la photographie numérique et les nouvelles technologies dans la sphère de l'image, préconise l'ordinateur comme outil artistique de prédilection, conférant ainsi une importance significative à la manipulation numérique. Selon Mitchell, cette manipulation constitue l'attitude de notre époque. Puisque nous vivons dans une ère immergée dans la technologie et l'informatique, il fait sens que Hanae se soit rabattue sur le même terrain duquel a émergé les images de la catastrophe pour créer des versions guéries de ce paysage massacré qu'elle considère son chez­ soi, sous entendant une petite fiction du réel qui l'aide a négocier avec les faits. Cette petite histoire m'a fait entrevoir l'art comme une forme de médiation entre le soi et le monde dans laquelle l'idée de traduction de l'insaisissable émotion a l'action symbolique, du réel vers la fiction, et de la réalité personnelle vers la réalite collective constitue une piste de réflexion intéressante.
3

Communication par événements dans les modèles à objets

Lenormand, Emmanuel 07 November 1996 (has links) (PDF)
Les applications coopératives mettent en jeu des interactions complexes entre les différents éléments qui les composent. L'environnement utilisé pour leur programmation doit donc offrir les mécanismes nécessaires à la réalisation de ces interactions. Le choix d'un environnement à objets pour cette mise en œuvre revêt de nombreux avantages, relatifs aux caractéristiques canoniques des modèles à objets (notion d'interface, héritage, encapsulation), mais certains mécanismes nécessaires aux applications coopératives ne sont pas ou peu pris en compte dans ce contexte. Parmi ceux-ci, nous nous intéressons plus particulièrement à un mode de communication asynchrone et anonyme, complément de l'appel de méthode synchrone. Nous proposons d'intégrer un tel mode de communication dans les modèles à objets en utilisant la notion d'événement: un événement peut être émis et déclencher de manière asynchrone des actions dans les objets. Nous décrivons les différents choix possibles pour intégrer cette communication à base d'événements dans un modèle à objets. Ces choix concernent à la fois les aspects déclaratifs du mécanisme et ceux relatifs au modèle d'exécution associé. Nous examinons également les effets de cette extension sur les caractéristiques canoniques des modèles à objets. Nous appliquons ensuite cette étude au modèle Guide, qui offre des objets répartis, partageables et persistants. Nous montrons comment le mode de communication proposé peut être intégré à ce modèle particulier, en insistant sur les critères qui motivent nos choix. Enfin, la réalisation d'un prototype et d'applications qui l'utilisent a permis de valider les propositions faites
4

Étude des concepts logiciels et matériels pour un système interactif d'animation en temps réel

Bruneaux, Sylvère 26 October 1989 (has links) (PDF)
Présentation d'un outil complet de description interactive et de visualisation en temps réel d'animations. Le système développé implémente des concepts originaux aussi bien au niveau du matériel conduisant a une architecture originale dédiée a l'animation temps réel, qu'au niveau du logiciel
5

Les modèles de fiabilité du logiciel : application aux essais de validation d'un système informatique critique

Kouka, Edmond Félix 20 May 1985 (has links) (PDF)
Cette étude s'inscrit dans le cadre d'un contrat établi entre le laboratoire Circuits et Systèmes et la SNCF. Ce contrat a pour objectif la conception et la validation d'un système de sécurité fer-rivière à base de microprocesseurs
6

Médiation des technologies de l'information et des communications (TIC) dans la pratique sociale en protection de la jeunesse

Goulet, Martin January 2010 (has links) (PDF)
Ce mémoire présente une étude sur la médiation des technologies de l'information et des communications (TIC) dans la pratique sociale d'un groupe d'intervenants sociaux des services de la Protection de la jeunesse. Une méthodologie qualitative privilégiant l'ethnométhodologie, a servi à recueillir les données qui ont ensuite été analysées. Huit entrevues d'une durée moyenne d'une heure ont été réalisées avec des intervenant(e)s de la direction de la Protection de la jeunesse d'un Centre jeunesse. Le matériel ainsi amassé a été traité dans une perspective d'appropriation des technologies. Les médiations entre les pratiques des intervenant(e)s de la DPJ et le système informatique ont été décrites et analysées sous les angles de a) l'appropriation par la maîtrise technique; b) d'une appropriation par l'intégration aux pratiques quotidiennes et c) d'une appropriation par la création de nouveaux usages du dispositif. Le mémoire discute des modes d'appropriation des intervenant(e)s que nous avons rencontrées, à l'endroit du système informatique PIJ et les résultats comparent les explications des différents évènements fournis par les intervenant(e)s à notre interprétation théorique. Ces dernières analyses ont permis de constater que: Malgré six années de pratique quotidienne, nous constatons être encore près des points de vue clivés, dans le domaine du travail social, que rapportent les recherches de la fin des années 1990. « L'informatique » est un phénomène dont certain(e)s intervenant(e)s ne se sentent pas faire partie intégrante. Noyés dans l'infrastructure sociale et technique de PIJ, ils et elles sentent que « de toute façon qu'est-ce qu'on peut y changer ». Ce contexte apparaît influencer les modes d'appropriation privilégiés par ceux-ci. Le « déplacement » et l' « adaptation » apparaissent être les deux principaux modes d'appropriation du système PIJ par les intervenant(e)s de notre échantillon. Une implication de ces résultats sur le plan scientifique, est que la théorie de l'appropriation formulée par Breton et Proulx (2002) apparaît, en plusieurs points, appropriée à la lecture de la médiation des TIC dans la pratique sociale en Protection de la jeunesse. Les intervenants, que nous avons rencontrés, créent de nouveaux usages du dispositif technique, en fonction de leurs besoins. Nous soulignons également en conclusion quelques-unes des pistes de recherche qui pourraient être explorées afin de continuer l'étude de ce milieu. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Appropriation, Technologies de l'information et des communications (TIC), Travail social, Protection de la jeunesse.
7

Equité d'accès aux ressources dans les systèmes partagés best-effort / Resources access fairness in best-effort shared systems

Goichon, François 16 December 2013 (has links)
Au cours de la dernière décennie, l'industrie du service informatique s'est métamorphosée afin de répondre à des besoins client croissants en termes de disponibilité, de performance ou de capacité de stockage des systèmes informatisés. Afin de faire face à ces demandes, les hébergeurs d'infrastructures ont naturellement adopté le partage de systèmes où les charges de travail de différents clients sont exécutées simultanément. Cette technique, mutualisant les ressources à disposition d'un système entre les utilisateurs, permet aux hébergeurs de réduire le coût de maintenance de leurs infrastructures, mais pose des problèmes d'interférence de performance et d'équité d'accès aux ressources. Nous désignons par le terme systèmes partagés best-effort les systèmes dont la gestion de ressources est centrée autour d'une maximisation de l'usage des ressources à disposition, tout en garantissant une répartition équitable entre les différents utilisateurs. Dans ce travail, nous soulignons la possibilité pour un utilisateur abusif d'attaquer les ressources d'une plateforme partagée afin de réduire de manière significative la qualité de service fournie aux autres utilisateurs concurrents. Le manque de métriques génériques aux différentes ressources, ainsi que le compromis naturel entre équité et optimisation des performances forment les causes principales des problèmes rencontrés dans ces systèmes. Nous introduisons le temps d'utilisation comme métrique générique de consommation des ressources, métrique s'adaptant aux différentes ressources gérées par les systèmes partagés best-effort. Ceci nous amène à la spécification de couches de contrôles génériques, transparentes et automatisées d'application de politiques d'équité garantissant une utilisation maximisée des ressources régulées. Notre prototype, implémenté au sein du noyau Linux, nous permet d'évaluer l'apport de notre approche pour la régulation des surcharges d'utilisation mémoire. Nous observons une amélioration significative de la performance d'applications typiques des systèmes partagés best-effort en temps de contention mémoire. De plus, notre technique borne l'impact d'applications abusives sur d'autres applications légitimes concurrentes, puisque l'incertitude sur les durées d'exécution est naturellement amoindrie. / Over the last ten years, the IT services industry has gone through major transformations, to comply with customers ever-growing needs in terms of availability, performance or storage capabilities of IT infrastructures. In order to cope with this demand, IT service providers tend to use shared systems, executing mutiple workloads from distinct customers simultaneously on the same system. This technique allows service providers to reduce the maintenance cost of their infrastructure, by sharing the resources at their disposal and therefore maximizing their utilization. However, this assumes that the system is able to prevent arbitrary workloads from having significant impact on other workloads' performance. In this scenario, the operating system's resource multiplexing layer tries to maximize resource consumption, as well as enforcing a fair distribution among users. We refer to those systems as best-effort shared systems. In this work, we show that malicious users may attack a shared system's resources, to significantly reduce the quality of service provided to other concurrent users. This issue of resource control layers in shared systems can be linked to the lack of generic accounting metrics, as well as the natural trade-off that such systems have to make between fairness and performance optimization. We introduce the utilization time as a generic accounting metric, which can be applied to the different resources typically managed by best-effort shared systems. This metric allows us to design a generic, transparent and automated resource control layer, which enables the specification of simple resource management policies centered around fairness and resource consumption maximization. We applied this approach to the swap subsystem, a traditional operating system bottleneck, and implemented a prototype within the Linux kernel. Our results show significative performance enhancements under high memory pressure, for typical workloads of best-effort shared systems. Moreover, our technique bounds the impact of abusive applications on other legit applications, as it naturally reduces uncertainties over execution duration.
8

Les infractions portant atteinte à la sécurité du système informatique d’une entreprise

Maalaoui, Ibtissem 09 1900 (has links)
Les nouvelles technologies de l’information et des communications occupent aujourd’hui une place importante dans les entreprises, quelle que soit la taille ou le(s) domaine(s) d’activité de ces dernières. Elles participent de manière positive au développement de la vie économique. Elles sont toutefois à l’origine d’une nouvelle forme de criminalité qui menace la sécurité et l’intégrité des systèmes informatiques dans l’entreprise. Celle-ci est d’une ampleur difficile à évaluer, mais surtout difficile à maîtriser avec les dispositions législatives déjà en place, laissant par là même apparaître qu’une adaptation au niveau juridique est inévitable. Certains pays industrialisés ont ainsi décidé de mettre en place un cadre juridique adéquat pour garantir aux entreprises la sécurité de leurs systèmes informatiques. Notre étude va justement porter sur les dispositifs mis en place par deux systèmes juridiques différents. Forcés de prendre en compte une réalité nouvelle – qui n’existait pas nécessairement il y a plusieurs années –, la France et le Canada ont décidé de modifier respectivement leurs codes pénal et criminel en leur ajoutant des dispositions qui répriment de nouvelles infractions. À travers cet exposé, nous allons analyser les infractions qui portent atteinte à la sécurité du système informatique de l’entreprise à la lumière des outils juridiques mis en place. Nous allons mesurer leur degré d’efficacité face à la réalité informatique. En d’autres termes, il s’agit pour nous de déterminer si le droit va répondre ou non aux besoins de l’informatique. / The new information and communication technologies (NICT) currently play an important role in companies, regardless of their size or field of activity; in addition they contribute positively to the economy. However, their use has led to NICT-related criminality, which threatens the security and integrity of the companies’ computer systems. NICT-related criminality has grown exponentially; its increase is hard to assess, and especially hard to control using the existing legislative provisions. Hence, legal adaptations appear unavoidable. Several First World countries have decided to set up, through different means, an adequate legal framework to guarantee the security of companies’ computer systems. Our study will focus precisely on the mechanisms that have been set by two different legal systems. France and Canada, which had to take into account a new reality–new to at least some extent–have decided to amend their respective penal and criminal codes by adding provisions that penalize further infringements. In this work, we will analyze the crimes that undermine the security of the companies’ computer systems in light of the legal tools in place. We will asess how effectively they face today’s computer world and will determine whether or not the law will meet or not the needs of this type of technology.
9

Les infractions portant atteinte à la sécurité du système informatique d’une entreprise

Maalaoui, Ibtissem 09 1900 (has links)
Les nouvelles technologies de l’information et des communications occupent aujourd’hui une place importante dans les entreprises, quelle que soit la taille ou le(s) domaine(s) d’activité de ces dernières. Elles participent de manière positive au développement de la vie économique. Elles sont toutefois à l’origine d’une nouvelle forme de criminalité qui menace la sécurité et l’intégrité des systèmes informatiques dans l’entreprise. Celle-ci est d’une ampleur difficile à évaluer, mais surtout difficile à maîtriser avec les dispositions législatives déjà en place, laissant par là même apparaître qu’une adaptation au niveau juridique est inévitable. Certains pays industrialisés ont ainsi décidé de mettre en place un cadre juridique adéquat pour garantir aux entreprises la sécurité de leurs systèmes informatiques. Notre étude va justement porter sur les dispositifs mis en place par deux systèmes juridiques différents. Forcés de prendre en compte une réalité nouvelle – qui n’existait pas nécessairement il y a plusieurs années –, la France et le Canada ont décidé de modifier respectivement leurs codes pénal et criminel en leur ajoutant des dispositions qui répriment de nouvelles infractions. À travers cet exposé, nous allons analyser les infractions qui portent atteinte à la sécurité du système informatique de l’entreprise à la lumière des outils juridiques mis en place. Nous allons mesurer leur degré d’efficacité face à la réalité informatique. En d’autres termes, il s’agit pour nous de déterminer si le droit va répondre ou non aux besoins de l’informatique. / The new information and communication technologies (NICT) currently play an important role in companies, regardless of their size or field of activity; in addition they contribute positively to the economy. However, their use has led to NICT-related criminality, which threatens the security and integrity of the companies’ computer systems. NICT-related criminality has grown exponentially; its increase is hard to assess, and especially hard to control using the existing legislative provisions. Hence, legal adaptations appear unavoidable. Several First World countries have decided to set up, through different means, an adequate legal framework to guarantee the security of companies’ computer systems. Our study will focus precisely on the mechanisms that have been set by two different legal systems. France and Canada, which had to take into account a new reality–new to at least some extent–have decided to amend their respective penal and criminal codes by adding provisions that penalize further infringements. In this work, we will analyze the crimes that undermine the security of the companies’ computer systems in light of the legal tools in place. We will asess how effectively they face today’s computer world and will determine whether or not the law will meet or not the needs of this type of technology.
10

Grid Fault management techniques: the case of a Grid environment with malicious entities

Akimana, Rachel 01 October 2008 (has links)
<p>La tolérance et la gestion des fautes dans les grilles de données/calcul est d’une importance capitale. En effet, comme dans tout autre système distribué, les composants d’une grille sont susceptibles de tomber en panne à tout moment. Mais le risque de panne croît avec la taille du système, et est donc plus exacerbé dans un système de grille. En plus, tout en essayant de mettre à profit les ressources offertes par la grille, les applications tournant sur celle-ci sont de plus en plus complexes (ex. impliquent des interactions complexes, prennent des jours d’exécution), ce qui les rend plus vulnérables aux fautes. Le plus difficile dans la gestion des fautes dans une grille, c’est qu’il est difficile de savoir si une faute qui survient sur une entité de la grille est induite malicieusement ou accidentellement.<p><p>Dans notre travail de thèse, nous utilisons le terme faute, au sens large, pour faire référence à tout étant inattendu qui survient sur tout composant de la grille. Certains de ces états provoquent des comportements aussi inattendus et perceptibles au niveau de la grille tandis que d’autres passent inaperçues. De plus, certaines de ces fautes sont le résultat d’une action malveillante alors que d’autres surviennent accidentellement ou instantanément. Dans ce travail de thèse, nous avons traité le cas de ces fautes induites malicieusement, et qui généralement passent inaperçues. Nous avons considéré en particulier le problème de la confidentialité et de l’intégrité des données stockées à long-terme sur la grille.<p><p>L’étude de la confidentialité des données a été faite en deux temps dont la première partie concerne la confidentialité des données actives. Dans cette partie, nous avons considéré une application liée à la recherche des similitudes d’une séquence d’ADN dans une base de données contenant des séquences d’ADN et stockée sur la grille. Pour cela, nous avons proposé une méthode qui permet d’effectuer la comparaison sur un composant distant, mais tout en gardant confidentielle la séquence qui fait l’objet de la comparaison. <p>Concernant les données passives, nous avons proposé une méthode de partage des données confidentielles et chiffrés sur la grille.<p> <p>En rapport avec l’intégrité des données, nous avons considéré le cas des données anonymes dans le cadre de l’intégrité des données passives. Pour les données actives, nous avons considéré le problème de la corruption des jobs exécutés sur la grille. Pour chacune des cas, nous avons proposé des mécanismes permettant de vérifier l’authenticité des données utilisées ou produites par ces applications.<p> / Doctorat en Sciences / info:eu-repo/semantics/nonPublished

Page generated in 0.0835 seconds