• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 195
  • 124
  • 81
  • Tagged with
  • 414
  • 193
  • 159
  • 156
  • 155
  • 152
  • 145
  • 145
  • 144
  • 81
  • 79
  • 62
  • 57
  • 53
  • 45
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
341

Contributions to Modeling, Structural Analysis, and Routing Performance in Dynamic Networks

Nguyen, Anh Dung 18 July 2013 (has links) (PDF)
Cette thèse apporte des contributions à la modélisation, compréhension ainsi qu'à la communication efficace d'information dans les réseaux dynamiques peuplant la périphérie de l'Internet. Par réseaux dynamiques, nous signifions les réseaux pouvant être modélisés par des graphes dynamiques dans lesquels noeuds et liens évoluent temporellement. Dans la première partie de la thèse, nous proposons un nouveau modèle de mobilité - STEPS - qui permet de capturer un large spectre de comportement de mobilité humains. STEPS mets en oeuvre deux principes fondamentaux de la mobilité humaine : l'attachement préférentiel à une zone de prédilection et l'attraction vers une zone de prédilection. Nous proposons une modélisation markovienne de ce modèle de mobilité. Nous montrons que ce simple modèle paramétrique est capable de capturer les caractéristiques statistiques saillantes de la mobilité humaine comme la distribution des temps d'inter-contacts et de contacts. Dans la deuxième partie, en utilisant STEPS, nous analysons les propriétés comportementales et structurelles fondamentales des réseaux opportunistes. Nous redéfinissons dans le contexte des réseaux dynamiques la notion de structure petit monde et montrons comment une telle structure peut émerger. En particulier, nous montrons que les noeuds fortement dynamiques peuvent jouer le rôle de ponts entre les composants déconnectés, aident à réduire significativement la longueur du chemin caractéristique du réseau et contribuent à l'émergence du phénomène petit-monde dans les réseaux dynamiques. Nous proposons une façon de modéliser ce phénomène sous STEPS. À partir d'un réseau dynamique régulier dans lequel les noeuds limitent leur mobilité à leurs zones préférentielles respectives. Nous recablons ce réseau en injectant progressivement des noeuds nomades se déplaçant entre plusieurs zones. Nous montrons que le pourcentage de tels nœuds nomades est de 10%, le réseau possède une structure petit monde avec un fort taux de clusterisation et un faible longueur du chemin caractéristique. La troisième contribution de cette thèse porte sur l'étude de l'impact du désordre et de l'irrégularité des contacts sur la capacité de communication d'un réseau dynamique. Nous analysons le degré de désordre de réseaux opportunistes réels et montrons que si exploité correctement, celui-ci peut améliorer significativement les performances du routage. Nous introduisons ensuite un modèle permettant de capturer le niveau de désordre d'un réseau dynamique. Nous proposons deux algorithmes simples et efficaces qui exploitent la structure temporelle d'un réseau dynamique pour délivrer les messages avec un bon compromis entre l'usage des ressources et les performances. Les résultats de simulations et analytiques montrent que ce type d'algorithme est plus performant que les approches classiques. Nous mettons également en évidence aussi la structure de réseau pour laquelle ce type d'algorithme atteint ses performances optimum. Basé sur ce résultat théorique nous proposons un nouveau protocole de routage efficace pour les réseaux opportunistes centré sur le contenu. Dans ce protocole, les noeuds maintiennent, via leurs contacts opportunistes, une fonction d'utilité qui résume leur proximité spatio-temporelle par rapport aux autres noeuds. En conséquence, router dans un tel contexte se résume à suivre le gradient de plus grande pente conduisant vers le noeud destination. Cette propriété induit un algorithme de routage simple et efficace qui peut être utilisé aussi bien dans un contexte d'adressage IP que de réseau centré sur les contenus. Les résultats de simulation montrent que ce protocole superforme les protocoles de routage classiques déjà définis pour les réseaux opportunistes. La dernière contribution de cette thèse consiste à mettre en évidence une application potentielle des réseaux dynamiques dans le contexte du " mobile cloud computing ". En utilisant les techniques d'optimisation particulaires, nous montrons que la mobilité peut augmenter considérablement la capacité de calcul des réseaux dynamiques. De plus, nous montrons que la structure dynamique du réseau a un fort impact sur sa capacité de calcul.
342

De la Conception à l'Exploitation des Travaux Pratiques en Ligne : Application d'une Approche Générique à l'Enseignement de l'Informatique

Bouabid, Mohamed El-Amine 07 December 2012 (has links) (PDF)
La mise en ligne des travaux pratiques est une problématique de recherche étudiée depuis plus d'une décennie en raison des enjeux pédagogiques et économiques qu'elle engendre. En effet, il s'agit d'une catégorie d'enseignements indispensables aux disciplines scientifiques, technologiques et mathématiques et d'ingenierie visant à atteindre des objectifs d'apprentissage particuliers liés à l'acquisition de compétences professionnelles et scientifiques, mais aussi au travail de groupe et de communication. Des recherches dans le domaine des télé-TPs ont permis de mettre en évidence des problèmes d'ordre pédagogiques et techniques qui entravent le développement et l'acceptation des télé-TPs par les acteurs de la formation, dont nos travaux tentent d'apporter des réponses. En particulier, cette thèse traite les problématiques liées (1) aux fondements théoriques de l'apprentissage en ligne dans le cadre de télé-TPs, (2) aux avancées tant techniques que pédagogiques des Environnements Informatiques pour l'Apprentissage Humain (EIAH), et (3) aux avancées techniques et technologiques pour la mise en ligne de dispositifs de laboratoires distribués et mutualisés. En d'autres termes, il s'agit d'atteindre l'efficacité pédagogique des télé-TPs tout en les intégrant aux EIAHs utilisés pour les autres types d'activités d'apprentissage. Nos propositions s'articulent autour de deux éléments clés : (1) une architecture structurée en couches assurant une communication transparente entre les contextes d'apprentissage (EIAH) et d'expérimentation (laboratoires en ligne), et (2) un méta-modèle qui, d'une part, décrit de façon formelle les éléments inhérents à l'activité de télé-TP (laboratoires, dispositifs et expériences) ainsi que les activités réalisées par les utilisateurs sur ces entités, et d'autre part dirige le contrôle et la supervision des expériences et laboratoires. D'un point de vue technique, nos contributions concernent la proposition d'un méta-modèle standard pour le pilotage et la gestion du cycle de vie des expériences qui facilite la représentation homogène des dispositifs hétérogènes de laboratoires tout en favorisant le déploiement et l'exploitation d'expériences distribuées sur plusieurs sites, ainsi que l'introduction d'interfaces de contrôle et de supervision uniformes masquant les détails spécifiques des laboratoires distants aux applications de haut niveau telles que les EIAHs. D'un point de vue pédagogique, nous introduisons l'objet pédagogique " Expérience " afin d'encourager la pratique, le partage et la réutilisation des télé-TPs dans les cursus en ligne, et supportons différentes fonctions pédagogiques telles que l'apprentissage collaboratif et le tutorat (synchrone et asynchrone) à travers un ensemble d'IHMs adaptées dont le développement est rendu aisé par la décomposition du système global en différentes couches. Nos propositions ont été expérimentées dans le cadre de télé-TPs relatifs à notre domaine d'enseignement, l'informatique. Les différents méta-modèles génériques ont été spécialisés pour décrire et superviser l'environnement d'expérimentation ainsi que les expériences qui y prennent place, mais également afin de modéliser, stocker et exploiter les traces des interactions entre les utilisateurs et ces expériences. Enfin, des composants spécifiques assurent le lien entre les modèles abstraits et les ressources de bas niveau, alors que des outils et IHMs de haut niveau supportent différentes fonctions pédagogiques : * La conception pédagogique est étendue à la conception des expériences en ligne à travers une IHM intuitive proposée aux enseignants, qui leur permet de concevoir et de tester des expériences avec un niveau de complexité arbitraire. * L'apprentissage en ligne est supporté par une interface Homme-Machine réaliste qui assure à la fois la réalisation d'opérations sur les expériences distantes, une navigation efficace parmi les composants d'une expérience en ligne, mais également l'apprentissage collaboratif. * Le tutorat en ligne est supporté par une interface qui étend l'IHM d'apprentissage avec des privilèges élargis et des outils supplémentaires permettant aux tuteurs distants de détecter les situations de blocage, de venir en aide aux apprenants en difficulté, et enfin d'évaluer les travaux de ces apprenants.
343

Evaluation de la sûreté de fonctionnement informatique. Fautes physiques, fautes de conception, malveillances

Kaâniche, Mohamed 12 February 1999 (has links) (PDF)
Les travaux résumés dans ce mémoire ont pour cadre la sûreté de fonctionnement des systèmes informatiques. Ils couvrent plusieurs aspects complémentaires, à la fois théoriques et expérimentaux, que nous avons groupés en quatre thèmes. Le premier thème traite de la définition de méthodes permettant de faciliter la construction et la validation de modèles complexes pour l'analyse et l'évaluation de la sûreté de fonctionnement. Deux approches sont considérées : les réseaux de Petri stochastiques généralisés et la simulation comportementale en présence de fautes. Le deuxième thème traite de la modélisation de la croissance de fiabilité pour évaluer l'évolution de la fiabilité et de la disponibilité des systèmes en tenant compte de l'élimination progressive des fautes de conception. Ces travaux sont complétés par la définition d'une méthode permettant de faciliter la mise en ¿uvre d'une étude de fiabilité de logiciel dans un contexte industriel. Le troisième thème concerne la définition et l'expérimentation d'une approche pour l'évaluation quantitative de la sécurité-confidentialité. Cette approche permet aux administrateurs des systèmes de suivre l'évolution de la sécurité opérationnelle quand des modifications, susceptibles d'introduire de nouvelles vulnérabilités, surviennent dans la configuration opérationnelle, les applications, le comportement des utilisateurs, etc. Enfin, le quatrième thème porte d'une part, sur l'élaboration d'un modèle de développement destiné à la production de systèmes sûrs de fonctionnement, et d'autre part, sur la définition de critères d'évaluation visant à obtenir une confiance justifiée dans l'aptitude des systèmes à satisfaire leurs exigences de sûreté de fonctionnement, en opération et jusqu'au retrait du service.
344

Mécanismes de conception de modèles discrets fondés sur la théorie des jeux pour l'étude des réseaux d'interactions biologiques : application à la migration métastasique.

Chettaoui, Chafika 26 October 2007 (has links) (PDF)
La théorie des jeux permet de décrire des systèmes d'interactions complexes entre agents. Dans le cadre de la modélisation des interactions moléculaires, nous avons appliqué cette théorie afin d'étudier la dynamique des réseaux d'interactions à partir d'observations. L'objet est de calculer les équilibres correspondant à des phénotypes cellulaires. Le modèle permet de valider la cohérence des réseaux étudiés impliqués dans la migration métastasique via une molécule PAI-1 et permet également de proposer des prédictions sur la structure de ces réseaux. Afin d'accélérer le calcul des équilibres, nous avons établi des méthodes de prédiction à partir de la simple donnée de la structure du réseau. Elle conduit à la formulation d'un problème k-SAT qui se réduit fréquemment à un problème 2-SAT résolvable en un temps polynomial.
345

Modèle hyperexponentiel en temps continu et en temps discret pour l'évaluation de la croissance de la sûreté de fonctionnement

Kaâniche, Mohamed 13 January 1992 (has links) (PDF)
Ce mémoire présente des travaux et des résultats, aussi bien théoriques que pratiques, concernant la<br />modélisation et l'évaluation de la croissance de fiabilité et de la croissance de disponibilité des<br />systèmes informatiques. Nous considérons deux types de représentation du comportement des<br />systèmes : d'abord, en fonction du temps, et ensuite en fonction du nombre d'exécutions effectuées.<br />Les travaux présentés dans ce mémoire s'articulent autour de deux modèles de croissance de fiabilité : le<br />modèle hyperexponentiel en temps continu et le modèle hyperexponentiel en temps discret. Pour<br />chacun de ces deux modèles, nous étudions d'abord, le cas d'un système mono-composant, puis nous<br />considérons le cas d'un système multi-composant qui est tel que la croissance de fiabilité de chacun de<br />ses composants est représentée par un modèle hyperexponentiel. Le modèle hyperexponentiel en<br />temps discret est également utilisé pour prendre en compte certaines caractéristiques de<br />l'environnement d'utilisation du logiciel dans l'évaluation de son comportement tel qu'il est perçu<br />dans le temps par ses utilisateurs dans chacun des environnements dans lequel il est mis en oeuvre.
346

Recherche et détection des patterns d'attaques dans les réseaux IP à hauts débits

Zaidi, Abdelhalim 14 January 2011 (has links) (PDF)
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d'Intrusion (IDS) doivent être capables d'adapter leurs modes de fonctionnement à toutes les innovations technologiques. L'IDS doit gérer une grande masse d'information et traiter un trafic réseau à une cadence très élevée à cause des vitesses de transfert et de la diversité des services offerts. Il doit aussi traiter un grand nombre d'attaques qui ne cesse d'augmenter. Par conséquent, améliorer les performances des IDS devient une tâche critique pour les concepteurs des mécanismes de protection. Dans notre thèse, nous nous focalisons sur les problèmes liés aux paramètres quantitatifs de l'utilisation des l'IDS. Nous proposons une approche pour la classification des signatures d'attaques en fonction de leurs sous-chaînes communes. Cette approche permet de réduire le nombre des signatures traitées et par conséquent réduire le temps d'exécution. Nous traitons aussi le problème de la masse de données analysée par l'IDS, nous proposons une architecture de détection basée sur la classification des connexions réseau. L'architecture proposée permet de décider de la nature d'une connexion : suspecte ou non. Dans le premier cas, la connexion doit être analysée par le système de détection d'intrusion. Sinon, si elle n'est pas suspecte nous pouvons décider de ne pas l'analyser par l'IDS.
347

Réseau de communication à haut niveau d'intégrité pour des systèmes de commande-contrôle critiques intégrant des nappes de microsystèmes

Youssef, Anis 22 November 2005 (has links) (PDF)
Vu le développement important des micro-systèmes, leur utilisation sous forme de nappes dans les systèmes de commande-contrôle critiques est une vraie opportunité. Cela soulève néanmoins des défis, parmi lesquels, la définition d'un système de communication à haut niveau d'intégrité. <br />L'étude que nous avons effectuée sur des réseaux standard montre que les protections classiques à base de codes CRC ne permettent pas d'obtenir le niveau d'intégrité visé. <br />Pour l'atteindre, nous avons proposé une solution originale - fonction de contrôle évolutive - qui tire profit du fait que, pour les systèmes de commande-contrôle envisagés (systèmes à dynamique lente), l'intégrité est à considérer sur un lot de messages et non sur un seul message. La solution proposée a ensuite été validée via des simulations Matlab-Simulink. <br />Le cas d'étude utilisé est celui de systèmes de commande de vol du futur, en vue de pouvoir commander des nappes de milliers de micro-surfaces tels que des micro-spoilers.
348

Un système de télésanté contextuel avec support de qualité de service pour le maintien à domicile

Shahram, Nourizadeh 06 July 2011 (has links) (PDF)
Cette thèse est une thèse CIFRE entre le LORIA et la société MEDETIC et porte sur la conception des systèmes de télésurveillance pour le maintien à domicile des personnes âgées. Le système est conçu aux personnes âgées qui veulent passer leur vieillesse dans leur propre maison, à cause de son potentiel pour augmenter l'indépendance et la qualité de la vie. Cela profiterait non seulement aux personnes âgées qui veulent vivre dans leur propre maison, mais aussi le système de santé publique en coupant des prix de façon significative. Mis à part la conception d'une architecture de télésurveillance " Vill'Âge® "basée sur des réseaux de capteurs hétérogènes (Domotique, IEEE802.15.4/Zigbee, Wifi, Bluetooth), la thèse a contribué essentiellement sur la proposition d'un protocole de clustering et de routage dans le réseau de capteurs sans fil avec une approche de la logique floue, et d'un middleware pour la collecte et le traitement des données des capteurs avec la gestion de la qualité de service comme particularité. Une première plateforme de test à été développée à Colmar (MEDETIC) et une seconde, plus complète et fait suite de cette thèse, est en cours de développement au LORIA (http://infositu.loria.fr/). Nous avons participé dans le concours de ministère de l'Enseignement supérieur et de la recherche avec un projet intitulé MPIGate: " Multi Protocol Interface and GATEway for Telecare, Environment Monitoring and Control " et nous avons gagné le prix de ce concours au niveau d'émergence.
349

Une solution pour l'établissement non planifié de groupes sécurisés permettant des communications sûre dans les réseaux MANets purs

Atallah, Eve 04 September 2008 (has links) (PDF)
Le travail présenté dans cette thèse porte sur les réseaux MANets sans centralisation ni administration dans lesquels les utilisateurs sont mobiles et non nécessairement liés entre eux par une organisation humaine. Notre contribution consiste en une architecture totalement décentralisée permettant de sécuriser les échanges au sein de tels réseaux. Sa concrétisation, l'application SManet, repose sur un module administrateur embarqué sur carte à puce chargé de tâches habituellement réalisées par une entité centralisée. Chaque dispositif utilisateur possède une carte équipée de ce module qui procède à toutes les opérations de contrôle assurant le bon comportement de son hôte et la sécurité des communications avec les autres possesseurs d'une carte. Cette solution permet de mettre en place des échanges sûrs, n'importe où, n'importe quand, sans aucune planification et donc sans aucune oraganisation humaine préalable sous-jacente.
350

Contribution à l'amélioration de la qualité de service et de la sécurité pour les communications de données en environnement réseau contraint

Larrieu, Nicolas 13 June 2014 (has links) (PDF)
Ce manuscrit présente les travaux que j'ai mené depuis 2002 sur les thématiques d'amélioration de la Qualité de Service (QdS) et de la sécurité des réseaux dans les environnements réseaux dits contraints. Ces travaux ont été menés successivement au travers de différentes structures. Dans un premier temps, j'ai été doctorant puis ATER au LAAS-CNRS et à l'INSA de Toulouse. J'ai eu l'opportunité d'avoir une expérience de post doctorant à l'étranger pendant cette période au sein du KAIST en Corée du Sud. En 2006, j'ai été recruté par l'ENAC et son laboratoire TELECOM pour exercer les fonctions d'enseignant chercheur. Le fil directeur de ma contribution pour ce mémoire d'habilitation à diriger les recherches est centré sur la notion d'environnement réseau contraint. Un environnement réseau contraint dispose par définition d'un niveau limité de ressources (de calcul, réseau ou énergétique) pour rendre un service à ses usagers. Dans ce manuscrit nous nous intéresserons en particulier à l'optimisation de l'utilisation des ressources réseaux : pour cela, les paramètres de QdS tels que la "capacité" ou encore le "délai d'acheminement" des liens réseaux considérés seront déterminant pour l'optimisation de l'utilisation des ressources réseaux. Néanmoins, il est important de noter que nous ne considérons pas spécifiquement la problématique de l'optimisation de la gestion de l'énergie dans cet environnement. Le contexte d'application des réseaux contraints est très vaste. Ainsi, nous nous intéresserons au travers de ce manuscrit aux réseaux mobiles qui peuvent intégrer une ou plusieurs liaisons sans fil (satellite, Wifi, Wimax) qui, par construction, offrent un niveau de service plus faible qu'un réseau classique filaire lorsqu'on considère les paramètres traditionnels d'estimation de la QdS : débit, délai ou encore taux de perte. Nous verrons en particulier comment différentes solutions novatrices ont été proposées par l'intermédiaire des travaux que nous avons menés afin de pouvoir optimiser l'utilisation des ressources réseaux dans ce contexte et élever le niveau de robustesse offert par ce dernier.

Page generated in 0.0767 seconds