• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 193
  • 123
  • 81
  • Tagged with
  • 411
  • 193
  • 159
  • 156
  • 155
  • 152
  • 145
  • 145
  • 144
  • 81
  • 79
  • 61
  • 57
  • 53
  • 45
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
171

Gestion Dynamique de Service de Bout en Bout dans un Contexte de Mobilité et d'Ubiquité : du Déploiement au Delivery des services

Kessal Ouanouche, Soumia 22 September 2011 (has links) (PDF)
L'intensification de la concurrence et les exigences des clients pour des services toujours plus innovants et fiables conduisent l'opérateur à accélérer le renouvellement de son portefeuille de services et à vouloir devancer ses concurrents dans leur mise sur le marché. Mais dans le nouveau contexte NGN/NGS où l'utilisateur est nomade, change de terminal, change d'environnement et désire une continuité de service en tout lieu et selon ses préférences, la fourniture de services depuis la stratégie jusqu'à l'exploitation devient de plus en plus complexe et longue à maîtriser. Ainsi, avoir une gestion dynamique qui permet d'améliorer le TTM et le ROI devient un challenge pour les opérateurs. Dans cette thèse, nous nous intéressons à la résolution de problèmes de gestion du cycle de vie des services depuis le Déploiement jusqu'au Delivery dans un environnement ubiquitaire et mobile. Pour ce faire, dans un premier temps, nous commençons par analyser les travaux existants en termes de gestion du cycle de vie des services, puis nous identifions plus précisément les besoins du nouveau contexte NGN/NGS du point de vue de l'utilisateur et de l'opérateur. Les verrous à lever concernent les différentes phases du cycle de vie des services. Comment les repenser afin d'avoir une continuité de service et un maintien de la QoS dans ce contexte de mobilité et d'ubiquité. Nos contributions sont au nombre de quatre et concerne le Déploiement, le Provisioning, le Delivery et l'Assurance des services. Deux champs d'application sont directement impactés par nos propositions et permettent de valoriser nos travaux. Le premier se déduit de la gestion de la mobilité de la session de l'utilisateur par la QoS. Le deuxième est les standards télécom et plus particulièrement les processus business.
172

Les communications anonymes à faible latence

Aguilar Melchior, Carlos 04 July 2006 (has links) (PDF)
Dans ce mémoire nous proposons des systèmes de communication anonyme à faible latence. Pour cela nous étudions les performances des systèmes basés sur les primitives classiques : envoi superposé ou bourrage chiffré pour l'émission, et diffusion avec adressage implicite pour la réception, quand les groupes d'utilisateurs potentiels sont contraints à être de petite taille, peu changeants, ou localisés. Nous proposons l'utilisation des protocoles de récupération d'informations privée (ou protocoles PIR pour Private Information Retrieval) comme alternative à la diffusion avec adressage implicite, et nous étudions les systèmes en résultant. Ces systèmes permettent de réduire significativement le coût des communications, au prix d'un coût calculatoire important. Au moyen d'exemples, nous montrons que ces nouvelles solutions offrent un meilleur choix dans certaines situations, notamment pour les utilisateurs connectés au service par Internet. Dans un deuxième temps, nous mettons en avant les relations entre les différentes techniques et montrons que les systèmes basés sur les primitives classiques ne sont en fait que des instances d'une famille qui, par l'utilisation de la récupération d'informations privée, devient nombreuse et polyvalente. Ainsi, on dispose de beaucoup plus de degrés de liberté pour l'implémentation de solutions fournissant des communications anonymes dans le cadre des groupes d'utilisateurs sous contraintes.
173

Modélisation et évaluation de la sûreté de fonctionnement - De AADL vers les réseaux de Pétri stochastiques

Rugina, Ana-Elena 19 November 2007 (has links) (PDF)
Conduire des analyses de sûreté de fonctionnement conjointement avec d'autres analyses au niveau architectural permet à la fois d'estimer les effets des décisions architecturales sur la sûreté de fonctionnement du système et de faire des compromis. Par conséquent, les industriels et les universitaires se concentrent sur la définition d'approches d'ingénierie guidées par des modèles (MDE) et sur l'intégration de diverses analyses dans le processus de développement. AADL (Architecture Analysis and Design Language) a prouvé son aptitude pour la modélisation d'architectures et ce langage est actuellement jugé efficace par les industriels dans de telles approches. Notre contribution est un cadre de modélisation permettant la génération de modèles analytiques de sûreté de fonctionnement à partir de modèles AADL dans lobjectif de faciliter l'obtention de mesures de sûreté de fonctionnement comme la fiabilité et la disponibilité. Nous proposons une approche itérative de modélisation. Dans ce contexte, nous fournissons un ensemble de sous-modèles génériques réutilisables pour des mécanismes de tolérance aux fautes. Le modèle AADL de sûreté de fonctionnement est transformé en un RdPSG (Réseau de Petri Stochastique Généralisé) en appliquant des règles de transformation de modèle. Nous avons mis en Suvre un outil de transformation automatique. Le RdPSG résultant peut être traité par des outils existants pour obtenir des mesures de sûreté defonctionnement. L'approche est illustrée sur un ensemble du SystèmeInformatique Français de Contrôle de Trafic Aérien.
174

Observation, caractérisation et modélisation de processus d'attaques sur Internet

Alata, Eric 07 December 2007 (has links) (PDF)
Le développement de méthodes permettant l'observation et la caractérisation d'attaques sur Internet est important pour améliorer notre connaissance sur le comportement des attaquants. En particulier, les informations issues de ces analyses sont utiles pour établir des hypothèses réalistes et mettre en oeuvre des mécanismes de protection pour y faire face. Les travaux présentés dans cette thèse s'inscrivent dans cette optique en utilisant des pots de miel comme moyen pour collecter des données caractérisant des activités malveillantes sur Internet. Les pots de miel sont des systèmes informatiques volontairement vulnérables et visant à attirer les attaquants afin d'étudier leur comportement. Nos travaux et contributions portent sur deux volets complémentaires. Le premier concerne le développement d'une méthodologie et de modèles stochastiques permettant de caractériser la distribution des intervalles de temps entre attaques, la propagation et les corrélations entre les processus d'attaques observés sur plusieurs environnements, en utilisant comme support les données issues de pots de miel basse interaction d'eployés dans le cadre du projet Leurré.com. Le deuxième volet de nos travaux porte sur le développement et le déploiement d'un pot de miel haute interac- tion permettant d'étudier aussi la progression d'une attaque au sein d'un système, en considérant comme exemple des attaques visant le service ssh. L'analyse des données collectées nous a permis d'observer différentes étapes du processus d'intrusion et de montrer la pertinence de notre d'approche.
175

Optimisation of Radio Techniques and Deployments for Energy Efficient Networks

SUAREZ RIVERA, Luis Alberto 13 December 2013 (has links) (PDF)
The world of information technology and communications is in a stage of continuous improvement. These new developments are accompanied by a very rapid data traffic growth, particularly for mobile wireless networks. An important effect is the increase of the consumed energy by the network, particularly the radio access section, i.e. the base station systems. This latter issue causes that operational costs associated to energy consumption become more significant for telecommunication operators. In addition to the question of the availability of energy, this problem has an ecological aspect, due to the CO2 emissions associated with the operation of the network but also an issue related to public health given the effects of electromagnetic radiation from wireless transmission. For these reasons, great research efforts in the so-called field of Green Radio are being done in the recent years. The aim of this thesis consisted of finding ways to reduce the energy consumption in wireless and mobile networks respecting the QoS levels assigned to users. After a study of the state of the art analysing the possible approaches, we proposed a set of energy efficient techniques supported on the cell breathing and hybrid cellular networks (macro/femtocells). Our proposed decision making mechanisms include distributed strategies and other features such as the use of a novel multimetric approach. In our work, we also take into account the energy consumption of mobile devices, an issue that to the best of our knowledge was not quite analysed so far. The use of renewable energy sources is also considered into our proposals. Our thesis work includes the study of the consequences of our radio resource management algorithms on the electromagnetic radiation taking into account the acceptable EM exposure thresholds. In the perspectives of future work, we can mention the improvement of our techniques with learning mechanisms and cognitive radio.
176

Problèmes d'allocation de ressources dans les réseaux MIMO sans fil distribués

Belmega, Elena Veronica 14 December 2010 (has links) (PDF)
Dans ce manuscrit de thèse, l'objectif principal est d'étudier les réseaux sans fil dans lesquels les nœuds terminaux sont équipés de plusieurs antennes. Plusieurs thèmes d'actualité, tels que les réseaux intelligents auto-optimisants, les communications dites green ou vertes et algorithmes distribués sont abordés. Dans ce but, nous utilisons une gamme diversifiée d'outils de la théorie des jeux, théorie de l'information, théorie des matrices aléatoires et théorie de l'apprentissage. Nous commençons notre analyse par l'étude du problème d'allocation de puissance dans les réseaux MIMO distribués. Les émetteurs sont censés être autonomes et capables de gérer leurs puissances afin d'optimiser leur taux de Shannon atteignables. Le cadre des jeux non-coopératifs est utilisé pour étudier la solution de ce problème. Des algorithmes itératifs qui convergent vers la solution optimale donnée par l'équilibre de Nash sont proposés. Deux approches différentes sont appliquées: des algorithmes basés sur les meilleures réponses et des algorithmes d'apprentissage par renforcement. Un autre problème majeur dans les réseaux sans fil est lié à la question de l'efficacité énergétique. Afin d'atteindre des débits de transmission élevés, la consommation d'énergie est également élevée. Dans les réseaux où la consommation d'énergie est une question critique, le débit de Shannon atteignable n'est plus une métrique de performance adaptée. C'est pourquoi nous abordons également le problème de l'optimisation d'une fonction d'efficacité énergétique.
177

Quelques contributions dans les réseaux de capteurs sans fil : Localisation et Routage

Saad, Clément 10 July 2008 (has links) (PDF)
Comme le firent Internet et les communications sans fil il y a de cela quelques décennies, l'avènement des réseaux de capteurs s'apprête à révolutionner notre mode de vie. Mais avant de voir ces réseaux atteindre un degré de démocratisation identique à celui des téléphones portables par exemple, un certain nombre de problématiques doit être résolu. Aux contraintes traditionnelles des réseaux ad hoc s'ajoutent les limites très strictes liées aux caractéristiques matérielles des capteurs telles que la puissance de calcul, la mémoire et surtout l'alimentation en énergie, rendant les algorithmes existants inadaptés. Cette thèse aborde deux problématiques : celle de la localisation et celle du routage. Concernant la localisation, une famille de trois méthodes est proposée pour estimer les positions des capteurs en y associant des bornes d'erreur, à partir de localisations exactes connues pour certains d'entre eux et en fonction de leurs capacités de mesures. Cette famille est ensuite étendue aux réseaux de capteurs mobiles. Vient alors le problème du routage permettant l'acheminement d'un message d'un capteur vers une station de base lorsqu'il détecte un événement. Les stratégies de routage dit géographique s'appuient sur les positions des capteurs qui sont considérées comme exactes. Or, dans la pratique, ces positions sont rarement précises. Cette thèse propose deux algorithmes de routage destinés respectivement aux réseaux de capteurs statiques et mobiles en considérant des positions estimées, rendant ainsi ces méthodes compatibles avec les algorithmes de localisation.
178

Sauvegarde coopérative de données pour dispositifs mobiles

Courtès, Ludovic 23 November 2007 (has links) (PDF)
Les dispositifs informatiques mobiles tels que les ordinateurs portables, assistants personnels et téléphones portables sont de plus en plus utilisés. Cependant, bien qu'ils soient utilisés dans des contextes où ils sont sujets à des endommagements, à la perte, voire au vol, peu de mécanismes permettent d'éviter la perte des données qui y sont stockées. Dans cette thèse, nous proposons un service de sauvegarde de données coopératif pour répondre à ce problème. Cette approche tire parti de communications spontanées entre de tels dispositifs, chaque dispositif stockant une partie des données des dispositifs rencontrés. Une étude analytique des gains de cette approche en termes de sûreté de fonctionnement est proposée. Nous étudions également des mécanismes de stockage réparti adaptés. Les problèmes de coopération entre individus mutuellement suspicieux sont également abordés. Enfin, nous décrivons notre mise en oeuvre du service de sauvegarde coopérative.
179

Tolérance aux fautes dans les systèmes répartis à base d'intergiciels réflexifs standards

Bennani, Taha 20 June 2005 (has links) (PDF)
Conscient que la réflexivité permet d'améliorer la conception et la maintenance des applications, en séparant leurs aspects fonctionnels et non-fonctionnels, nous explorons dans cette thèse le potentiel réflexif de l'intergiciel CORBA. Afin d'effectuer une analyse en profondeur, nous avons développé une plate-forme à composants fournissant de manière transparente des mécanismes classiques de réplication. Cette plate-forme nous a permis de montrer les limites de la spécification actuelle des intercepteurs CORBA, PIs (Portable Interceptors). Nous avons identifié précisément certaines difficultés de mise en oeuvre, notamment à cause de la dépendance des intercepteurs vis-à-vis du serveur auquel ils sont attachés et la faible contrôlabilité des interactions réparties. À la lumière de ce travail, nous proposons une amélioration du potentiel réflexif de la norme CORBA actuelle afin de la rendre plus adaptée à la mise en oeuvre des mécanismes de tolérance aux fautes.
180

Tolérance aux fautes sur CORBA par protocole à métaobjets et langages réflexifs

Killijian, Marc-Olivier 19 January 2000 (has links) (PDF)
L'objectif de cette thèse est la conception et l'implémentation d'un protocole à métaobjets adapté à la tolérance aux fautes d'objets Corba. En effet, il n'existe pas, à ce jour, de protocole à métaobjets satisfaisant dans ce contexte. Le protocole que nous définissons permet, d'une part, le contrôle du comportement et de l'état interne des objets Corba, et d'autre part, le contrôle des liens entre clients et serveur ainsi qu'entre objets et métaobjets, le tout de façon dynamique. L' implémentation proposée est adaptée à l'utilisation d'une plateforme Corba standard grâce à l'utilisation de langages ouverts et de réflexivité à la compilation : ces outils permettent de personnaliser le processus de compilation afin d'exhiber à l'exécution les informations nécessaires aux mécanismes de tolérance aux fautes. Un autre avantage de la réflexivité à la compilation est de permettre, de façon simple, d'assurer le respect de conventions de programmation grâce au filtrage du code source des applications. Ce protocole, bien intégré à Corba, tire également profit, lorsque c'est possible, des éléments réflexifs fournis par le support d'exécution du langage. C'est le cas avec Java, par exemple, qui permet la sérialisation des objets, grâce à ses aspects réflexifs limités. Lorsque le support du langage n'est pas réflexif, comme pour C++ par exemple, la réflexivité à la compilation permet également de mettre en ¿uvre des techniques de sauvegarde et de restauration de l'état des objets ; état complet et état partiels peuvent être contrôlés par les métaobjets. Les différentes propriétés de ce protocole à métaobjets sont illustrées par une proposition d'architecture Corba permettant d'intégrer à l'application des mécansimes de tolérance aux fautes de manière très flexible. Les propriétés de cette approche sont une bonne séparation entre l'application et les mécanismes non-fonctionnels implémentés dans les métaobjets, l'aspect dynamique du lien entre objets et métaobjets, la composabilité et la réutilisation des mécanismes ainsi que la transparence pour l'utilisateur. Enfin, ce protocole à métaobjets est suffisamment générique pour tirer parti de l' ouverture, au sens de la réflexivité, des logiciels de base (système d'exploitation et middleware) de la plateforme.

Page generated in 0.1158 seconds