• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 27
  • 5
  • 1
  • Tagged with
  • 35
  • 22
  • 8
  • 7
  • 7
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Les transferts technologiques : le cas de la téléphonie mobile en Tunisie

Mansour, Ali 06 1900 (has links) (PDF)
La technologie est devenue ces dernières années une arme essentielle pour toutes les entreprises évoluant au sein d'un environnement caractérisé par une concurrence de plus en plus acharnée. En effet, suite à la mondialisation, le transfert de technologie est devenu un acte courant entre toutes les parties prenantes. Peu de recherches ont été élaborées concernant les transferts technologiques dans le domaine des télécommunications. Dans cette perspective, nous avons débuté par une revue de littérature afin d'illustrer les différents concepts théoriques. Dans la deuxième étape, nous avons enchaîné avec la partie empirique en nous basant sur les modèles de Bidault (1996) et celui de Rouach (1999). Une enquête par entrevues directes a été menée en Tunisie lors des mois de mai, juin et juillet 2006 afin de décrire les stratégies de collaboration nationale et internationale des entreprises tunisiennes dans le secteur des télécommunications et essayer de décrire le rôle des pôles technologiques dans le but d'améliorer la situation. Cette étude présente un apport certain pour les entreprises tunisiennes publiques et privées du secteur des télécommunications, mais aussi pour les fournisseurs étrangers de cette technologie ainsi que pour tous les chercheurs qui veulent explorer le sujet de transfert technologique dans le secteur du sans-fil. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : transfert technologique, télécommunications, pays en voie de développement, dépendance technologique, pôle technologique.
2

SVSP (Secure Voice over IP Simple Protocol) une solution pour la sécurisation de la voix sur IP

Bassil, Carole 12 December 2005 (has links) (PDF)
Depuis l'invention du premier téléphone par Alexandre Graham Bell en 1869, la téléphonie n'a cessé d'évoluer : de la commutation de circuit à la commutation par paquet, d'un réseau fixe à un réseau mobile. Plusieurs architectures ont été crées où la voix est combinée aux données et à l'imagerie pour être transportées sur un seul réseau data. La nature de ces réseaux ouverts a un impact sur la voix en terme de sécurité. D'où le besoin imminent de sécuriser la voix tout en assurant une bonne qualité de service à la voix aussi bien dans un réseau fixe que dans un réseau mobile ou IP. Des solutions de sécurisation sont proposées pour les données. Mais des solutions partielles voire incomplètes sont proposées pour la voix. Dans un premier temps, nous définissons les besoins de la sécurisation de la téléphonie et les services de sécurité nécessaires à son déploiement. Ainsi, nous analysons la sécurité offerte par les différents réseaux offrant un service de téléphonie, à savoir la sécurité dans le réseau téléphonique traditionnel (RTC et RNIS), dans les réseaux mobiles (GSM et UMTS), et dans le réseau de données IP avec les deux architectures prépondérantes H.323 et SIP. Ceci va nous permettre de comparer les solutions de sécurité offertes par ces architectures de téléphonie et de pouvoir aborder d'une part, leur avantages et inconvénients et d'autre part, les exigences qu'ils ne peuvent pas satisfaire. Cette analyse nous conduit à un résultat éloquent qui est l'absence d'une solution de sécurité complète qui répond aux exigences de la téléphonie et qui permet d'effectuer un appel sécurisé de bout en bout.
3

Stratégies de prévention de perte de route dans les réseaux "ad hoc" mobiles

Thibodeau, Éric January 2014 (has links)
À travers les années, l'industrie de la téléphonie a su déployer une multitude de moyens de communication fiables. Son infrastructure garantit une transmission efficace de données, incluant la voix et d'autres contenus, par des voies filaires et sans-fil avec une fiabilité visant les 99,999 %. Cette fiabilité a toutefois un prix; le déploiement des infrastructures nécessaires doit être planifié soigneusement. Ce modèle rigide est bien mal adapté aux situations nécessitant le déploiement rapide d'un réseau, comme une situation d'urgence ou un déploiement militaire. Afin de mettre en place efficacement un système temporaire de communications, un réseau "ad hoc" mobile peut être utilisé. Ce type de réseau dynamique utilise tous les noeuds qui le composent afin de transmettre l'information entre une source et une destination. Toutefois, les protocoles de routage utilisés dans ce type de réseau ne sont présentement pas bien adaptés pour les contenus multimédia nécessitant un flux constant de données, comme la téléphonie sur IP (VoIP). Ce projet de recherche a été divisé en trois volets. Tout d'abord, une étude des solutions existantes a été effectuée. Cette dernière a identifié quatre métriques d'intérêt pour mesurer la performance des réseaux "ad hoc" dans un contexte de VoIP: le délai, la gigue, la fréquence d'interruptions et leur durée moyenne. Il a été montré que sous sa forme actuelle, le protocole AODV est présentement mal adapté pour les réseaux transportant des flux de type VoIP. De plus, le standard IEEE 802.11 a été identifié comme l'un des principaux responsables des piètres performances des réseaux "ad hoc" mobiles. Le deuxième volet du projet a porté sur la conception d'un algorithme, basé sur un filtre de Kalman, devant prévenir la perte de route afin de réduire le nombre d'interruptions subies par un utilisateur de VoIP sur un réseau "ad hoc" mobile. L'algorithme consiste à estimer la puissance de signal reçu de chacun des noeuds voisins ainsi que la vitesse de variation de cette puissance. En connaissant le niveau minimum de puissance nécessaire à la réception d'un message, il est ainsi possible d'estimer la durée de vie restante de chacun des liens vers les noeuds voisins. Une recherche de route aléatoire est déclenchée lorsque la durée de vie prévue d'un lien devient trop courte. L'algorithme a été ajouté aux protocoles AODV et OLSR. Les résultats de simulations ont été mitigés avec AODV. Par contre, pour OLSR, les résultats ont été fort prometteurs. Globalement, la fréquence d'interruptions à survenir sur le réseau a diminué, tout comme la durée totale de ces dernières. Finalement, le troisième volet du projet a porté sur la construction d'un banc d'essais physiques permettant de tester l'algorithme de prévention de perte de route. Ce banc d'essais s'est avéré une preuve de concept pour la construction d'environnements de plus grande envergure. Les résultats obtenus à l'aide de ce dernier sont venus appuyer les résultats obtenus lors des simulations.
4

Gestion des risques dans les infrastructures VoIP / Risk management in VoIP infrastructures

Dabbebi, Oussema 03 June 2013 (has links)
La téléphonie sur IP est devenue un nouveau paradigme pour établir et transmettre les communications téléphoniques directement sur les réseaux IP de manière flexible et à faible coût. Toutefois, les services VoIP sont confrontés à plusieurs problèmes de sécurité qui sont soit hérités de la couche IP soit spécifiques au service lui-même. Une grande variété de mécanismes de protection est disponible pour y faire face. Cependant, ces services nécessitent des performances et une disponibilité du réseau élevé, et les mécanismes de protection peuvent nuire à ces performances. La gestion des risques offre de nouvelles perspectives à l'égard de cette problématique. Nos contributions portent sur l'application et l'automatisation de la gestion de risques dans les infrastructures VoIP selon trois axes. Le premier axe porte sur l'automatisation du processus de gestion des risques dans un réseau VoIP d'entreprise. Dans ce cadre, nous avons développé un modèle pour évaluer les risques, un ensemble de contremesures progressives et des algorithmes de mitigation. Nous l'avons couplé à un système de détection d'anomalies basé sur les SVM et un mécanisme d'auto-configuration qui peut fournir un retour d'expérience sur l'efficacité des contremesures. Le deuxième axe concerne l'extension de notre stratégie dans les réseaux P2PSIP. Nous avons mis en place une solution adaptée à la nature distribuée des environnements pair-à-pair. Nous nous sommes aussi intéressés à l'architecture RELOAD et avons étudié comment traiter les attaques résiduelles à travers des mécanismes de confiance. Nous avons enfin étudié les services VoIP dans le cloud où nous proposons plusieurs stratégies pour le déploiement et l'application des contremesures / IP telephony has become a new paradigm that permits to establish and transmit voice communications with IP networks. Its deployment has been accelerated by the standardization of dedicated signaling protocols. However, VoIP services are faced to several security issues which are inherited from the IP layer or specific to the service. A large variety of protection mechanisms are available to deal with them. However, IP telephony is a real-time service which requires high network performance. The application of countermeasures may significantly affect such a critical service. Risk management provides new perspectives for this issue. This thesis deals with the application of risk management in VoIP infrastructures. The first axis consists in the automation of the risk management process in VoIP enterprise network. In this context, we have developed a mathematical model for assessing risk, a set of progressive countermeasures to counter attackers and mitigation algorithms that evaluate the risk level and takes the decision to activate a subset of countermeasures. To improve our strategy, we have coupled it with an anomaly detection system based on SVM and a self-configuration mechanism which provides feedback about countermeasure efficiency. The second axis deals with the extension of our adaptive risk strategy to P2PSIP infrastructures. We have implemented a specific risk model and a dedicated set of countermeasures with respect to its peer-to-peer nature. For that, we have identified attack sources and established different threat scenarios. We have analyzed the RELOAD framework and proposed trust mechanisms to address its residual attacks. Finally, the third axis focuses on VoIP services in the cloud where we have proposed a risk strategy and several strategies to deploy and apply countermeasures
5

Analyse des effets d'appartenance ethnique sur l'usage et la représentation pour les services de télécommunication à l'international en France et ses implications marketing / Analysis of ethnicity effects on the use and representation for telecommunications services in international in France and marketing implications

Labossière, Wilsonn 05 September 2014 (has links)
La téléphonie ethnique (mobile) est un secteur d'activité qui facilite la communication et la consolidation des liens interpersonnels entre les membres d'une famille ou d'une communauté dispersés géographiquement. Malgré son importance dans le quotidien des personnes en mobilité géographique, il existe peu de travaux sur la consommation des services téléphoniques mobiles par les populations d'origine étrangère vivant en France. Dans notre recherche, nous nous sommes donnés pour but d'étudier les antécédents liés à l'usage et à la représentation associés à la consommation des services téléphoniques par les personnes d'origine immigrée ou étrangère vivant en France - pour dans un second temps en évaluer les implications marketing.Pour atteindre cet objectif, nous avons mobilisé certaines théories relatives aux systèmes d'information et des théories relatives aux phénomènes migratoires (ethnicité, identité, culture...) afin d'arriver à un modèle de recherche tenant compte de la réalité du phénomène étudié. Ce modèle met en perspective le concept de la "consommation ethnotélécom". Une collecte de données a été réalisée par internet auprès d'un échantillon de 477 répondants. Les résultats issus du traitement des données montrent à quel point la consommation peut varier en fonction de l'offre. / Ethnic mobile telephony is a business that facilitates communication and strengthens interpersonal ties between members of a family or a community with dispersed geography. In spite of its importance to people in geographic mobility, there are few studies on utilization
6

Optimisation du partage de ressources pour les réseaux cellulaires auto-organisés

Garcia, Virgile 30 March 2012 (has links) (PDF)
Cette thèse s'intéresse aux problèmes d'allocations des ressources et de puissance dans les réseaux cellulaires de quatrième génération (4G). Pour faire face à la demande continuellement croissante en débit des utilisateurs mobiles, les opérateurs n'ont d'autre choix que de densifier leurs infrastructures d'accès au réseau radio (RAN), afin de maximiser l'utilisation de la bande passante disponible dans l'espace. Un des défis de cette nouvelle architecture est la coexistence de nombreuses cellules voisines et la gestion des interférences co-canal qu'elles génèrent entre elles. De telles contraintes ont amené la communauté scientifique à s'intéresser aux réseaux auto-organisés et auto-optimisés (SON), qui permettent aux réseaux de s'optimiser localement via des décisions décentralisées (sans planification statique). L'intérêt principal de tels réseaux est le passage à l'échelle des algorithmes distribués et la possibilité de s'adapter dynamiquement à de nouveaux environnements. Dans cette optique, nous proposons l'étude de deux problèmes d'allocation de ressources. La première partie de cette thèse se concentre sur l'optimisation de l'usage des ressources, dans un contexte de transmission coordonnée par plusieurs stations de base (CoMP). Les performances de la coordination de stations de base sont évaluées, selon le critère de capacité uniforme, ainsi que le compromis entre l'efficacité spectrale et l'équité entre les utilisateurs. Nous proposons également une méthode généralisée et distribuée de sélection de l'ensemble de stations en coopération, afin d'optimiser le compromis efficacité-équité. Dans une seconde partie, nous nous intéressons à l'optimisation de l'allocation des ressources et de puissance, dans le but de minimiser la consommation électrique du réseau. Nous présentons deux algorithmes dont les décisions sont décentralisées. Le premier est basé sur une optimisation stochastique (via l'échantillonneur de Gibbs) et permet une optimisation globale du système. Le second quant à lui est basé sur l'adaptation de la théorie du contrôle et utilise des modèles prédictifs et la poursuite de cibles pour allouer les ressources et les puissances dans un contexte de canaux et d'interférences dynamiques. Dans de nombreux cas, plusieurs objectifs concurrents sont à considérer pour évaluer les performances d'un réseau (capacité totale, équité, consommation électrique, etc.). Dans le cadre de cette thèse, nous nous efforçons à présenter les résultats sous la forme de compromis multi-objectifs.
7

Fusion et groupage en différentiation verticale

Diallo, Thierno January 2006 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
8

Gestion de vulnérabilités voix sur IP / Voice over IP vulnerability assessment

Abdelnur, Humberto Jorge 30 March 2009 (has links)
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse. / VoIP networks are in a major deployment phase and are becoming widely accepted due to their extended functionality and cost efficiency. Meanwhile, as VoIP traffic is transported over the Internet, it is the target of a range of attacks that can jeopardize its proper functionality. Assuring its security becomes crucial. Among the most dangerous threats to VoIP, failures and bugs in the software implementation will continue rank high on the list of vulnerabilities. This thesis provides three contributions towards improving software security. The first is a VoIP specific security assessment framework integrated with discovery actions, data management and security attacks allowing to perform VoIP specific assessment tests. The second contribution consists in an automated approach able to discriminate message signatures and build flexible and efficient passive fingerprinting systems able to identify the source entity of messages in the network. The third contribution addresses the issue of detecting vulnerabilities using a stateful fuzzer. It provides an automated attack approach capable to track the state context of a target device and we share essential practical experience gathered over a two years period in searching for vulnerabilities in the VoIP space.
9

Optimisation des transports et mobilité durable : le cas des applications géolocalisées sur téléphone mobile

Gomez, Javier 15 December 2011 (has links) (PDF)
Le secteur des transports est confronté au défi posé par la mobilité durable. Alors qu'il est indispensable du point de vue socio-économique, les externalités négatives sociales et économiques (dépendance au pétrole) et environnementales (émissions de GES dans l'atmosphère) qu'il provoque pose la question de sa pérennité. Face à ce constat, les décideurs politiques proposent, essentiellement à l'échelle communautaire, diverses pistes d'actions destinées à relever ce défi. Une d'entre elle vise à optimiser les flux physiques via l'utilisation des technologies de l'information et de la communication (TIC) L'idée est que leur utilisation pendant le trajet permet d'optimiser les déplacements physiques des voyageurs. Cette thèse se propose de vérifier la véracité de ce postulat en prenant comme exemple le cas des applications géolocalisées sur téléphonie mobile. L'analyse de la littérature académique ne permet pas de répondre à cette question car elle est trop focalisée autour des usages filaires des TIC ainsi que, dans le cas de la géolocalisation, sur les terminaux dédiés GPS. Pour répondre à cette question, une étude qualitative portant sur des entretiens semi-directifs auprès de 30 acteurs clés à été réalisée. Les résultats obtenus montrent que loin d'être un instrument d'optimisation, celles-ci favorisent une augmentation des flux physiques et l'apparition de nouvelles externalités environnementales. De plus, la capacité de ces services à modifier à court-terme les schémas de déplacements de leurs utilisateurs paraît grandement surévaluée. Le déploiement des applications géolocalisées sur téléphonie mobile ne semblent pas constituer pas une réponse au défi posé par la mobilité durable.
10

Gestion des Risques dans les Infrastructures VoIP

Dabbebi, Oussema 23 April 2013 (has links) (PDF)
La téléphonie sur IP est devenue un nouveau paradigme pour établir et transmettre les com- munications téléphoniques directement sur les réseaux IP de manière flexible et à faible coût. Toutefois, les services VoIP sont confrontés à plusieurs problèmes de sécurité qui sont soit hérités de la couche IP soit spécifiques au service lui-même. Une grande variété de mécanismes de protection sont disponibles pour y faire face. Cependant, ces services nécessitent des performances et une disponibilité du réseau élevées, et les mécanismes de protection peuvent nuire à ces perfor- mances. La gestion des risques offre de nouvelles perspectives à l'égard de cette problématique. Nos contributions portent sur l'application et l'automatisation de la gestion de risques dans les infrastructures VoIP selon trois axes. Le première axe porte sur l'automatisation du processus de gestion des risques dans un réseau VoIP d'entreprise. Dans ce cadre, nous avons développé un modèle pour évaluer les risques, un ensemble de contremesures progressives et des algorithmes de mitigation. Nous l'avons couplé à un système de détection d'anomalies basé sur les SVM et un mécanisme d'auto-configuration qui peut fournir un retour d'expérience sur l'efficacité des contremesures. Le deuxième axe concerne l'extension de notre stratégie dans les réseaux P2PSIP. Nous avons mis en place une solution adaptée à la nature distribuée des environnements pair- à-pair. Nous nous sommes aussi intéressés à l'architecture RELOAD et avons étudié comment traiter les attaques résiduelles à travers des mécanismes de confiance. Nous avons enfin étudié les services VoIP dans le cloud où nous proposons plusieurs stratégies pour le déploiement et l'application des contremesures.

Page generated in 0.3309 seconds