• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 193
  • 123
  • 81
  • Tagged with
  • 411
  • 193
  • 159
  • 156
  • 155
  • 152
  • 145
  • 145
  • 144
  • 81
  • 79
  • 61
  • 57
  • 53
  • 45
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
161

Analyse environnementale et éco-conception de services informationnels

Bonvoisin, Jérémy 05 November 2012 (has links) (PDF)
L'essor des services et des technologies de l'information et de la communication (TIC) est généralement considéré comme le marqueur d'une dématérialisation de l'économie - phénomène grandement attendu dans le cadre des discussions sur le développement durable. Nous nous plaçons dans le débat autour de cette hypothèse en questionnant la matérialité des TIC et des services à travers le cas des services informationnels - activités de génération d'information répondant à un besoin décisionnel. Nous examinons plus en détail les services d'optimisation basés sur les réseaux de capteurs - services offerts à l'aide d'informations collectées par des capteurs intégrés dans un réseau sans fil, permettant de surveiller un processus dans le but de l'optimiser, et par là-même de diminuer ses impacts. Nous proposons ainsi une méthode intégrée d'analyse environnementale et d'éco-conception des services d'optimisation basés sur les réseaux de capteurs. Celle-ci permet de déterminer la pertinence environnementale d'un service, c'est-à-dire sa capacité à générer moins d'impacts qu'il n'en évite, mais également de le concevoir avec cette pertinence en vue. Notre apport scientifique réside dans la proposition d'un modèle d'impact pour les services informationnels et d'un modèle de cycle de vie des réseaux de capteurs, ainsi que dans le développement d'un outil d'analyse basé sur la simulation réseau. L'application de la méthode proposée au cas d'un service d'optimisation de la collecte de déchets nous permet de conclure que, si des marges de manœuvres importantes sont identifiables, la pertinence environnementale de ces services ne doit pas être considérée comme acquise, tout comme le potentiel de dématérialisation des TIC et des services.
162

Building the bridges between QoS and QoE for network control mechanisms

Ksentini, Adlen 03 July 2013 (has links) (PDF)
Cette dernière décennie a connu une prolifération des réseaux d'accès sans fil, dominée par les réseaux locaux sans fil (ou Wireless Local Area Network - WLAN), les réseaux cellulaires 3GPP de troisième (3G) et quatrième génération (4G) et en moindre mesure les réseaux Digital Video Broadcast (DVB) pour la télévision numérique. Conjugué à l'apparition des téléphones intelligents (Smartphone) et des tablettes, les réseaux sans fil ont changé la façon dont les utilisateurs consomment les applications Internet, où on constate que l'accès aux plateformes vidéo (Youtube, vidéo à la demande, Télé sur IP) et aux réseaux sociaux à partir des réseaux sans fil et mobiles a explosé. L'accès massif à ces applications par le biais des réseaux sans fil introduit de nouveaux verrous, liés principalement à l'augmentation du trafic et l'aspect temps réel de certaines applications, où un certain niveau de Qualité de Service (QdS)/Qualité d'Expérience (QdE) doit être assuré. Par conséquent, un certain nombre de défis se posent : (i) aux opérateurs des réseaux sans fil et mobiles, pour lesquels il est nécessaire d'avoir des nouveaux mécanismes et protocoles réseaux pour éviter la congestion et garantir la QdS/QdE aux utilisateurs ; (ii) aux fournisseurs de contenus (service provider) qui doivent s'adapter au contexte de l'utilisateur (bande passante, terminal utilisé, résolution, etc.) lors de la création de contenus audiovisuels (audio et vidéo). Afin d'adresser les problématiques citées dans la section précédente, l'originalité de nos contributions se situe dans la proposition de protocoles et mécanismes de contrôle de réseau dits dynamiques ou adaptatifs. L'approche dynamique permet de s'adapter : (i) aux changements de l'état du réseau (niveau de charge/contention) ; (ii) aux changements de l'état du canal sans fil (dégradation/amélioration du canal physique) ; (iii) à l'augmentation ou la réduction du trafic d'une application ; (iv) à la dégradation de la qualité de service/expérience de l'utilisateur. De ce fait, nos travaux ont généralement considéré le réseau (ou l'application réseau) ainsi que la fonction ou le mécanisme à contrôler comme un système en boucle fermée, dont le but est de modifier (contrôler) l'état d'entrée (accepter ou refuser un nouveau flux, augmenter la durée de mise en veille d'une station, maitriser la congestion, etc.) du système et mesurer les paramètres en sortie (délais, QdE) pour les prendre en compte lors des prochaines décisions du mécanisme de contrôle. Ces mesures se font soit au niveau du réseau, terminal ou application. Nos contributions sont classées suivant la nature de la mesure utilisée. Une partie de nos travaux utilise des mesures centrées QdS/réseau (tel que l'intensité du trafic, la taille de la file d'attente, débit de la station, délai applicatif), et l'autre partie est centrée sur l'utilisateur (ou human-centric) à travers la mesure de la qualité d'expérience perçue par l'utilisateur.
163

Caractérisation de systèmes d'exploitation en présence de pilotes défaillants

Albinet, Arnaud 30 March 2005 (has links) (PDF)
Les pilotes de périphériques composent désormais une part essentielle des systèmes d'exploitation. Plusieurs études montrent qu'ils sont fréquemment à l'origine des dysfonctionnements des systèmes opératoires. Dans ce mémoire, nous présentons une méthode pour l'évaluation de la robustesse des noyaux face aux comportements anormaux des pilotes de périphériques. Pour cela, après avoir analysé et précisé les caractéristiques des échanges entre les pilotes et le noyau (DPI - Driver Programming Interface), nous proposons une technique originale d'injection de fautes basée sur la corruption des paramètres des fonctions manipulées au niveau de cette interface. Nous définissons différentes approches pour l'analyse et l'interprétation des résultats observés pour obtenir des mesures objectives de sûreté de fonctionnement. Ces mesures permettent la prise en compte de différents points de vue afin de répondre aux besoins réels de l'utilisateur. Enfin, nous illustrons et validons l'applicabilité de cette méthode par sa mise en Suvre dans le cadre d'un environnement expérimental sous Linux. La méthode proposée contribue à la caractérisation de la sûreté de fonctionnement des noyaux vis-à-vis des défaillances des pilotes du système. L'impact des résultats est double : a) permettre au développeur de tels logiciels d'identifier les faiblesses potentielles affectant la sûreté de fonctionnement du système, b) aider un intégrateur dans le choix du composant le mieux adapté à ses besoins.
164

Caractérisation de la sûreté de fonctionnement de systèmes à base d'intergiciel

Marsden, Eric 27 February 2004 (has links) (PDF)
Nous proposons une méthodologie pour l'analyse de la sûreté de fonctionnement d'un middleware, ou intergiciel, et caractériser son comportement en présence de fautes. Notre méthode est basée sur une analyse structurelle des intergiciels de communication, sur l'élaboration d'un modèle de fautes, une classification des modes de défaillance, et le développement d'un ensemble de techniques d'injection de faute adaptées à l'intergiciel. Nous avons validé notre approche en menant des campagnes d'injection de faute ciblant plusieurs implantations de la norme CORBA, et obtenu des mesures quantitatives de la robustesse des différents candidats testés. Nos travaux permettent à des intégrateurs de systèmes répartis critiques d'obtenir des assurances sur la robustesse des composants intergiciels qu'ils placent au coeur de leurs systèmes, et aux développeurs d'intergiciel d'obtenir des informations sur des points faibles de leurs produits.
165

Conception et réalisation d'une architecture tolérant les intrusions pour des serveurs internet

Saidane, Ayda 28 January 2005 (has links) (PDF)
La connexion de systèmes critiques à Internet pose de sérieux problèmes de sécurité. En effet, les techniques classiques de protection sont souvent inefficaces, dans ce nouveau contexte. Dans cette thèse, nous proposons une architecture générique tolérant les intrusions pour serveurs Internet. Cette architecture est basée sur les principes de redondance avec diversification afin de renforcer les capacités du système à faire face aux attaques. En effet, une attaque vise généralement une application particulière sur une plateforme particulière et s'avère très souvent inefficace sur les autres. L'architecture comprend plusieurs serveurs Web (COTS) redondants et diversifiés, et un ou plusieurs mandataires mettant en Suvre la politique de tolérance aux intrusions. L'originalité de cette architecture réside dans son adaptabilité. En effet, elle utilise un niveau de redondance variable qui s'adapte au niveau d'alerte. Nous présentons deux variantes de cette architecture destinées à différents systèmes cibles. La première architecture est destinée à des systèmes complètement statiques où les mises à jours sont effectuées hors-ligne. La deuxième architecture est plus générique, elle considère les systèmes complètement dynamiques où les mises à jours sont effectuées en temps réel. Elle propose une solution basée sur un mandataire particulier chargé de gérer les accès à la base de données. Nous avons montré la faisabilité de notre architecture, en implémentant un prototype dans le cadre d'un exemple d'une agence de voyages sur Internet. Les premiers tests de performances ont été satisfaisants, les temps de traitements des requêtes sont acceptables ainsi que le temps de réponse aux incidents.
166

Contribution à l'étude du stress cellulaire potentiellement induit par les ondes millimétriques

Nicolas Nicolaz, Christophe 26 November 2009 (has links) (PDF)
Pour faire face à la saturation du spectre électromagnétique en matière de communications sans fil, les groupes industriels dominant le marché développent de nouveaux appareils de télécommunications sans fil, qui offriront un débit très élevé combiné à une meilleure confidentialité. Ces systèmes fonctionneront dans des bandes de fréquences autour de 60 GHz, naturellement absentes du spectre électromagnétique environnemental, ce qui suscite des interrogations légitimes quant à leur innocuité. Ce travail de thèse porte sur l'analyse des effets potentiels des rayonnements millimétriques sur la physiologie de la cellule. Nous avons tout d'abord étudié les effets des ondes millimétriques par le biais d'études in vitro, en utilisant différents modèles de cultures de cellules humaines, exposés à différents temps et à différentes fréquences, notamment celles correspondantes à des résonances de groupement moléculaires, comprises entre 57 et 64 GHz. Nous avons étudié l'impact potentiel de ces ondes sur un organite cellulaire, le réticulum endoplasmique, connu pour être sensible à son environnement et impliqué dans de nombreuses pathologies. Nous avons ensuite étudié les effets de la variation de puissance sur des processus physiologiques concernant le réticulum endoplasmique mais aussi sur la synthèse de protéines spécifiques liées à la réponse inflammatoire. Enfin, par la technique de puces à ADN, nous avons réalisé une approche transcriptomique à haut débit, portant sur l'ensemble du génome, afin de déterminer l'existence de gènes cibles sensibles à des expositions aux ondes millimétriques. Plusieurs gènes candidats ont été sélectionnés et serviront de biomarqueurs.
167

Contributions à la fiabilisation du transport de la vidéo

Bouabdallah, Amine 03 December 2010 (has links) (PDF)
Les applications vidéo rencontrent un franc succes dans les nouveaux réseaux de communication. Leur utilisation dans des contextes de plus en plus difficiles : réseaux de paquets non fiables (internet), diffusion vers des récepteurs mobiles via des canaux sans fil, ont requis le développement de nouvelles solutions plus efficaces et mieux adaptées. Les travaux de cette thèse sont une tentative de réponse à ces besoins. Les solutions qui ont été développées peuvent être regroupées en deux ensembles : des solutions issues de travaux nouveaux développés dans un contexte d'utilisation ordinaire et des solutions issues de l'amélioration et l'optimisation de travaux existants développés pour des contextes extrêmes.Le canal de Bernoulli a représenté pour nous le cadre de travail pour le développement des nouvelles solutions. Ainsi pour les applications de diffusion vidéo, nous avons ciblé la protection inégale et avons développé un mécanisme à protection inégale des données vidéo (DA-UEP). Ce mécanisme se situe à proximité de la source vidéo et adapte le niveau de protection des données à leur degré d'importance. Son originalité réside dans sa manière d'intégrer la particularité d'interdépendances des données vidéo dans le générateur de la protection inégale. Dans un travail d'approfondissement et d'exploration, nous avons combiné la protection inégale des couches hautes produite par DA-UEP avec de la protection inégale de la couche physique produite par de la modulation hiérarchique. L'optimisation de ce système a permis d'obtenir des gains significatifs et a validé le bien fondé de cette piste de recherche. Pour les communications vidéo interactives, nous avons évalué les performances du mécanisme Tetrys pour les communications vidéo. Ce mécanisme de codage à la volée avec intégration des acquittements a permis d'obtenir des résultats à la hauteur de ceux obtenus par la protection inégale dans un cadre de diffusion. Ces résultats ont aussi permis de mettre en avant tout le potentiel de ce mécanisme.Pour les canaux satellites mobiles, nous nous sommes intéressés à la diffusion vidéo vers des récepteurs mobiles. Dans ce cadre, nous avons évalué des mécanismes tels que les codes correcteurs d'erreurs, les entrelaceurs de la couche physique et de la couche liaison et les codes à effacement de niveau intermédiaire. Nous avons travaillé sur un canal réaliste en prenant en compte les contraintes pratiques telles que les temps de zapping et la vitesse de déplacement des récepteurs. Nous avons révélé les relations qui existent entre vitesse de déplacement, étalement spatial et qualité de réception. Ainsi, nous avons pu mettre en évidence les combinaisons de mécanismes qui permettent d'obtenir les meilleurs résultats en termes de fiabilité et de temps de zapping dans ce contexte particulier.
168

Détection d'intrusions dans les systèmes distribués par propagation de teinte au niveau noyau

Hauser, Christophe 19 June 2013 (has links) (PDF)
Modern organisations rely intensively on information and communication technology infrastruc- tures. Such infrastructures offer a range of services from simple mail transport agents or blogs to complex e-commerce platforms, banking systems or service hosting, and all of these depend on distributed systems. The security of these systems, with their increasing complexity, is a chal- lenge. Cloud services are replacing traditional infrastructures by providing lower cost alternatives for storage and computational power, but at the risk of relying on third party companies. This risk becomes particularly critical when such services are used to host privileged company information and applications, or customers' private information. Even in the case where companies host their own information and applications, the advent of BYOD (Bring Your Own Device) leads to new security related issues. In response, our research investigated the characterization and detection of malicious activities at the operating system level and in distributed systems composed of multiple hosts and services. We have shown that intrusions in an operating system spawn abnormal information flows, and we developed a model of dynamic information flow tracking, based on taint marking techniques, in order to detect such abnormal behavior. We track information flows between objects of the operating system (such as files, sockets, shared memory, processes, etc.) and network packets flowing between hosts. This approach follows the anomaly detection paradigm. We specify the legal behavior of the system with respect to an information flow policy, by stating how users and programs from groups of hosts are allowed to access or alter each other's information. Illegal information flows are considered as intrusion symptoms. We have implemented this model in the Linux kernel4 , as a Linux Security Module (LSM), and we used it as the basis for practical demonstrations. The experimental results validated the feasibility of our new intrusion detection principles. This research is part of a joint research project between Supélec (École supérieure d'éléctricité) and QUT (Queensland University of Technology).
169

Étude et optimisations d'une communication à haut débit par courant porteur en ligne pour l'automobile

Tanguy, Philippe 25 June 2012 (has links) (PDF)
Le marché de l'électronique dans l'automobile est en constante augmentation. En effet, nos voitures embarquent de plus en plus d'électroniques pour améliorer notre confort, notre sécurité et même nos loisirs avec l'arrivée d'applications de type multimédia. À cela s'ajoute une nécessité pour ces fonctions de communiquer entre elles qui est toujours plus importante. Cela n'est pas sans conséquences pour les constructeurs et équipementiers de l'automobile qui assistent à un engorgement des faisceaux de câbles permettant l'échange de données entre les calculateurs, les capteurs et bien d'autres fonctions. De nouvelles architectures de réseaux et de calculateurs semblent alors nécessaires comme cela a été le cas il y a quelques années avec l'apparition des réseaux multiplexés comme le CAN et récemment le FlexRay. Dans ce travail de thèse, nous proposons d'étudier un nouveau type de réseau de communication qui ne nécessite pas l'ajout de nouveaux câbles et qui laisse présager des débits élevés: le courant porteur en ligne (CPL). Plus précisément, le CPL est un moyen de communication bien connu de l'Indoor qui permet d'utiliser le réseau électrique pour échanger des données. Ce type de réseau serait potentiellement intéressant pour des applications d'aide à la conduite et de multimédia. Dans une première partie, nous avons réalisé une étude de faisabilité qui a utilisé des modems dédiés aux communications CPL Indoor. Les standards HPAV et HD-PLC ont été testés et les résultats montrent des débits supérieurs à 10 Mbps. Ensuite, nous avons étudié plus spécifiquement le canal de propagation CPL à partir de mesures faites sur quatre véhicules. Cela nous a permis d'entreprendre une étude de caractérisation du canal: bande de cohérence, étalement des retards, bruit de fond et bruits impulsifs. Dans une deuxième partie, un travail de simulation a été réalisé afin d'étudier plus spécifiquement les performances d'une transmission multi-porteuse de type DMT. L'influence de la topologie, des points dans le réseau électrique ainsi que les scénarios (véhicule à l'arrêt, en fonctionnement, ...) ont été mis en évidence et ont confirmé les variations des débits de l'étude de faisabilité. Ensuite, nous avons cherché à optimiser deux paramètres importants dans le but de maximiser les débits: l'intervalle de garde et l'espacement entre porteuses. Il en ressort que nous pouvons augmenter l'espacement entre porteuses et réduire la taille de l'intervalle de garde comparé au standard HPAV. Enfin, nous montrons que la couche PHY d'un système CPL pour l'automobile doit être, comme l'Indoor, adaptative aux variations et à la diversité des canaux de propagation. Dans une dernière partie, nous présentons notre démonstrateur qui utilise une plateforme radio logicielle USRP2. Il est original dans sa réalisation car il permet de construire la couche PHY de manière logicielle sur un GPP. Ce principe offre une grande souplesse et la flexibilité nécessaire à un prototype. De premiers tests d'une communication CPL intra-véhicule confirment les résultats obtenus en simulation. Des mesures de débits atteignables, dans une bande de [0-12.5] MHz, ont été faites pour deux cas: voiture à l'arrêt et moteur allumé.
170

Evaluation des systèmes de détection d'intrusion

Gad El Rab, Mohammed 15 December 2008 (has links) (PDF)
Cette thèse vise à contribuer à l'amélioration des méthodes d'évaluation des systèmes de détection d'intrusion (en anglais, Intrusion Detection Systems ou IDS). Ce travail est motivé par deux problèmes actuels : tout d'abord, l'augmentation du nombre et de la complexité des attaques que l'on observe aujourd'hui nécessite de faire évoluer les IDS pour leur permettre de les détecter. Deuxièmement, les IDS actuels génèrent de trop fréquentes fausses alertes, ce qui les rend inefficaces voir inutiles. Des moyens de test et d'évaluation sont nécessaires pour déterminer la qualité de détection des IDS et de leurs algorithmes de détection. Malheureusement, il n'existe pas actuellement de méthode d'évaluation satisfaisante. En effet, les méthodes employées jusqu'ici présentent trois défauts majeurs : 1) une absence de méthodologie rigoureuse, 2) l'utilisation de données de test non représentatives, et 3) l'utilisation de métriques incorrectes. Partant de ce constat, nous proposons une démarche rigoureuse couvrant l'ensemble de l'évaluation des IDS. Premièrement, nous proposons une méthodologie d'évaluation qui permet d'organiser l'ensemble du processus d'évaluation. Deuxièmement, afin d'obtenir des données de test représentatives, nous avons défini une classification des types d'attaques en fonction des moyens de détection utilisés par les IDS. Cela permet non seulement de choisir les attaques à inclure dans les données de test mais aussi d'analyser les résultats de l'évaluation selon les types d'attaques plutôt que sur chaque attaque individuellement. Troisièmement, nous avons analysé un grand nombre d'attaques réelles et de " maliciels " connus, tels que les virus et les vers. Grâce à cette analyse, nous avons pu construire un modèle générique de processus d'attaques qui met en évidence la dynamique des activités d'attaque. Ce modèle permet de générer un nombre important de scénarios d'attaques à la fois réalistes et variés. Les méthodes proposées ont été expérimentées su r deux systèmes de détection d'intrusion très différents, pour montrer la généralité de notre démarche. Les résultats montrent que l'approche proposée permet de surmonter les deux défauts principaux des évaluations existantes, à savoir l'absence de méthodologie et l'utilisation de données non représentatives. Elle permet en particulier de mieux gérer le processus d'évaluation et de choisir les cas de test pertinents pour les types d'IDS et les objectifs de l'évaluation, tout en couvrant une large partie de l'espace d'attaques.

Page generated in 0.126 seconds