• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 97
  • 86
  • 16
  • 3
  • Tagged with
  • 203
  • 203
  • 126
  • 120
  • 42
  • 38
  • 36
  • 34
  • 30
  • 23
  • 19
  • 19
  • 19
  • 18
  • 18
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Conceptual Approaches for Securing Networks and Systems / Des approches conceptuelles pour sécuriser des réseaux et des systèmes

Becker, Sheila 16 October 2012 (has links)
Les communications pair-à-pair en temps réel ainsi que les applications de transmissions multi-média peuvent améliorer leurs performances en utilisant des services d'estimation de topologie au niveau d'application. Les systèmes aux coordonnées virtuelles représentent un tel service. A l'aide d'un tel système les noeuds d'un réseau pair-à-pair prédisent les latences entre différents noeuds sans nécessiter des mesures étendues. Malheureusement, prédire les latences correctement requis que les noeuds soient honnêtes et coopératifs. La recherche récente propose des techniques pour atténuer des attaques basiques (inflation, déflation, oscillation) où les attaquants conduisent un type d'attaque seulement. Dans ce travail, nous définissons et utilisons un modèle basé sur la théorie des jeux pour identifier la meilleure solution pour défendre le système en supposant que les attaquants utilisent l'attaque la plus pire. Ce modèle nous aide à démontrer l'impact et l'efficacité des attaques et défenses en utilisant un système de coordonnées virtuelles répondu. De même, nous explorons des techniques de l'apprentissage automatique supervisé pour détecter des attaques plus lentes et subtiles, comme l'attaque à l'inflation-lente et l'attaque de dégroupage de réseau qui sont capable de contourner des techniques de défenses existantes. Nous évaluons nos techniques sur le système Vivaldi contre des stratégies d'attaques plus complexes sur des simulations ainsi que des déploiements Internet / Peer-to-peer real-time communication and media streaming applications optimize their performance by using application-level topology estimation services such as virtual coordinate systems. Virtual coordinate systems allow nodes in a peer-to-peer network to accurately predict latency between arbitrary nodes without the need of performing extensive measurements. However, systems that leverage virtual coordinates as supporting building blocks, are prone to attacks conducted by compromised nodes that aim at disrupting, eavesdropping, or mangling with the underlying communications. Recent research proposed techniques to mitigate basic attacks (inflation, deflation, oscillation) considering a single attack strategy model where attackers perform only one type of attack. In this work, we define and use a game theory framework in order to identify the best attack and defense strategies assuming that the attacker is aware of the defense mechanisms. Our approach leverages concepts derived from the Nash equilibrium to model more powerful adversaries. We apply the game theory framework to demonstrate the impact and efficiency of these attack and defense strategies using a well-known virtual coordinate system and real-life Internet data sets. Thereafter, we explore supervised machine learning techniques to mitigate more subtle yet highly effective attacks (frog-boiling, network-partition) that are able to bypass existing defenses. We evaluate our techniques on the Vivaldi system against a more complex attack strategy model, where attackers perform sequences of all known attacks against virtual coordinate systems, using both simulations and Internet deployments
22

Méthodes décentralisées d'allocation des ressources dans le canal d'interférence acoustique sous-marin / Decentralized methods for resource allocation in the underwater acoustic interference channel

Pottier, Antony 15 November 2018 (has links)
L’onde acoustique est utilisée par de nombreux systèmes et organismes marins pour communiquer, naviguer ou inférer de l’information sur l’environnement. Le développement des activités humaines liées au monde de la mer induit une augmentation du nombre de sources acoustiques en activité simultanée dans l’océan. L’environnement acoustique sous-marin (ASM) est donc partagé par de nombreuses sources hétérogènes (sonars, modems, mammifères marins, ...) entrant involontairement en compétition pour l’utilisation d’une ressource offerte par le canal de transmission. L’objectif de ce travail de thèse est de proposer des solutions permettant aux systèmes de communications ASM d’adapter leurs paramètres de transmission de manière intelligente, autonome et décentralisée selon l’environnement acoustique dans lequel ils évoluent. A plusieurs égards, les problématiques de ce sujet de thèse sont proches de celles ayant motivé le développement des recherches sur la radio cognitive. Cependant, les spécificités du milieu acoustique, les sources d’interférencesde diverses natures, et l’absence de standards de communications posent de nouvelles difficultés. / Underwater acoustic waves are used by many systems and biologic organisms to communicate, navigate or infer information about the environment. Future developments of human maritime activities imply an increase of the number of active acoustic sources in the oceans. The underwater environment is therefore shared by many heterogeneous sources (sonars, modems, marine mammals, ...) competing involuntarily for using the physical resources offered by the communication channel.The goal of this thesis is to provide solutions allowing autonomous and decentralized adaptation of the transmission strategies of underwater acoustic communication systems, according to the environment. To some extent, this work deals with topics that are closely related to what has motivated the first researches on cognitive radio systems. However, the specific properties of the underwater environment, the heterogeneity of interfering acoustic sources, and the absence of communication standards rise new difficulties.
23

Ressource allocation and schelduling models for cloud computing / Management des données et ordonnancement des tâches sur architectures distribuées

Teng, Fei 21 October 2011 (has links)
Le cloud computing est l’accomplissement du rêve de nombreux informaticiens désireux de transformer et d’utiliser leurs logiciels comme de simples services, rendant ces derniers plus attractifs et séduisants pour les utilisateurs. Dans le cadre de cette thèse, les technologies du cloud computing sont présentées, ainsi que les principaux défis que ce dernier va rencontrer dans un futur proche, notamment pour la gestion et l’analyse des données. A partir de la théorie moderne d'ordonnancements des tâches, nous avons proposé une gestion hiérarchique d’ordonnancements des tâches qui satisfait aux différentes demandes des cloud services. D’un point de vue théorique, nous avons principalement répondu à trois questions cruciales de recherche. Premièrement, nous avons résolu le problème de l'allocation des ressources au niveau de l’utilisateur. Nous avons en particulier proposé des algorithmes basés sur la théorie des jeux. Avec une méthode Bayésienne d’apprentissage, l'allocation des ressources atteint l'équilibre de Nash parmi les utilisateurs en compétition malgré une connaissance insuffisante des comportements de ces derniers. Deuxièmement, nous avons abordé le problème d'ordonnancements des tâches au niveau du système. Nous avons trouvé un nouveau seuil pour l'utilisation d’ordonnancements des tâches en ligne, considérant le dispositif séquentiel de MapReduce. Ce seuil donne de meilleurs résultats que les méthodes existantes dans l’industrie. Troisièmement, nous avons défini un critère de comparaison pour les tests d’ordonnancements de tâches en ligne. Nous avons proposé un concept de fiabilité d'essai pour évaluer la probabilité qu'un ensemble de tâches aléatoires passe un essai donné. Plus la probabilité est grande, plus la fiabilité est élevée. Un test présentant une grande fiabilité garantit une bonne utilisation du système. D’un point de vue pratique, nous avons développé un simulateur basé sur le concept de MapReduce. Ce simulateur offre un environnement directement utilisable par les chercheurs familiers avec SimMapReduce, leur permettant de s’affranchir des aspects informatiques d’implémentations et leur permettant notamment de se concentrer sur les aspects algorithmiques d’un point de vue théorique. / Cloud computing, the long-held dream of computing as a utility, has the potential to transform a large part of the IT industry, making software even more attractive as a service and shaping the way in which hardware is designed and purchased. In this thesis, we reviewed the new cloud computing technologies, and indicated the main challenges for their development in future, among which resource management problem stands out and attracts our attention. Combining the current scheduling theories, we proposed cloud scheduling hierarchy to deal with different requirements of cloud services. From the theoretical aspects, we have accomplished three main research issues. Firstly, we solved the resource allocation problem in the user-level of cloud scheduling. We proposed game theoretical algorithms for user bidding and auctioneer pricing. With Bayesian learning prediction, resource allocation can reach Nash equilibrium among non-cooperative users even though common knowledge is insufficient. Secondly, we addressed the task scheduling problem in the system-level of cloud scheduling. We proved a new utilization bound for on-line schedulability test, considering the sequential feature of MapReduce. We deduced the relationship between cluster utilization bound and the ratio of Map to Reduce. This new schedulable bound with segmentation uplifts classic bound which is most used in industry. Thirdly, we settled the comparison problem among on-line schedulability tests in cloud computing. We proposed a concept of test reliability to evaluate the probability that a random task set could pass a given schedulability test. The larger the probability is, the more reliable the test is. From the aspect of system, a test with high reliability can guarantee high system utilization. From the practical aspects, we have developed a simulator to model MapReduce framework. This simulator offers a simulated environment directly used by MapReduce theoretical researchers. The users of SimMapReduce only concentrate on specific research issues without getting concerned about finer implementation details for diverse service models, so that they can accelerate study progress of new cloud technologies.
24

Communication stratégique et réseaux

Hagenbach, Jeanne 19 November 2009 (has links) (PDF)
Depuis une dizaine d'années, l'étude des réseaux est une branche très active de la recherche en économie. Il est désormais largement admis que ceux-ci jouent un rôle central dans la transmission décentralisée des informations entre les individus. Les informations communiquées par ces derniers concernent aussi bien les opportunités d'emplois que l'état du marché dans lequel une équipe de travailleurs évolue. Cette thèse propose une nouvelle approche du lien entre la manière dont les agents transmettent stratégiquement leurs informations privées et la structure du réseau dont ils font partie. La théorie des jeux non coopérative a été appliquée à l'étude des réseaux sociaux et économiques dans les deux branches suivantes: d'une part, les Jeux en Réseaux considèrent que les joueurs sont les membres d'un réseau donné et analysent la manière dont les comportements stratégiques et les résultats économiques sont influencés par l'architecture de ce réseau ; d'autre part, les Jeux de Formation de Réseaux modélisent la construction stratégique des connections entre les individus. Ce travail apporte une contribution µa ces deux domaines de recherche. Dans la première partie de ma thèse, que forme le Chapitre 1 intitulé Centralisation des Informations dans les Réseaux, les joueurs appartiennent à un réseau qui affectent leur manière de transmettre leurs informations. Dans la seconde partie, constituée des Chapitres 2 et 3 et intitulée Réseaux de Communication Stratégique, la structure des liens entre les agents découle de leur communication stratégique.
25

Sur les Comportements Égoïstes et Malveillants dans les Réseaux sans Fil -- une Approche base sur la Théorie des Jeux Non-coopératifs

Chen, Lin 03 November 2008 (has links) (PDF)
Les réseaux sans fil ont connu un succès sans précédent ces deux dernières décennies grâce à la prolifération des dispositifs sans fil peu coûteux et largement disponibles. Avec une telle croissance explosive, les réseaux sans fil d'aujourd'hui deviennent de plus en plus ouverts, dynamiques et hétérogènes, ce qui pose de nouveaux problèmes de sécurité. <br /><br />Dans cette thèse, nous introduisons un axe de recherche où la théorie des jeux non-coopératifs est appliquée comme un outil systématique pour modéliser les comportements égoïstes et malveillants dans les réseaux sans fil. Nos contributions majeures portent sur, d'une part, la modélisation des comportements égoïstes et malveillants dans les réseaux sans fil, et, d'autre part, la conception des protocoles efficaces pour lutter contre ces comportements.<br /><br />Cette thèse consiste en deux parties, respectivement dédiées aux comportements égoïstes et malveillants. Plus spécifiquement, cette thèse présente une étude systématique sur les problèmes suivants :<br />• les comportements égoïstes<br />- les comportements égoïstes au niveau MAC dans les réseaux sans fil IEEE 802.11,<br />- le contrôle de puissance et débit non-coopératif dans les réseaux IEEE 802.11,<br />- les relais coopératifs dans les réseaux sans fil avec des noeuds égoïstes ;<br />• les comportements malveillants <br />- la détection d'intrusion dans les réseaux hétérogènes,<br />- l'attaque par « jamming » dans les réseaux sans fil et la stratégie de défense,<br />- le routage multi-chemins parmi les attaquants malveillants pour les réseaux sans fil.
26

Méthodes de théorie des jeux pour la prédiction de la structure 3D de l'ARN

Lamiable, Alexis 09 December 2011 (has links) (PDF)
L'objectif de cette thèse est la prédiction de la structure tertiaire des molécules d'ARN à partir de leurs séquences. L'approche présentée repose sur l'observation que leur repliement est hiérarchique et modulaire ; elle consiste, dans un premier temps, en l'extraction de ces modules (les hélices et jonctions entre hélices) et en leur classification en familles topologiques puis, dans un second temps, en une étape d'optimisation pour réunir chacun de ces modules autonomes en une molécule repliée sur elle-même et stable. Ce repliement repose sur une approche algorithmique de la théorie des jeux. Nous présentons une modélisation du repliement comme un jeu, une fonction de coût associée, et plusieurs heuristiques de recherche d'équilibre de Nash.
27

L'improvisation collective libre : de l'exigence de coordination à la recherche de points focaux. : cadre théorique. Analyses. Expérimentations.

Canonne, Clément 22 November 2010 (has links) (PDF)
On s'intéresse ici à une classe particulière de phénomènes musicaux improvisés : ceux qui réunissent au moins deux musiciens improvisant simultanément et librement. Les musiciens placés dans cette situation doivent affronter un problème particulier : il n'y a aucun ensemble intersubjectif de données musicales (voire extra-musicales) qui vienne contrôler non seulement le devenir formel de l'improvisation (inter-détermination horizontale) mais encore la coexistence concurrente des différents discours improvisés (inter-détermination verticale).A partir de là, il s'agit de montrer que l'on peut penser l'improvisation collective libre, en tant qu'elle est une situation interactive, stratégique et collaborative, sous la catégorie générique du problème de coordination.Cette appartenance étant posée, la question est ensuite envisagée sous différents angles. Dans la première partie, la théorie des jeux, en particulier la théorie des points focaux, est mobilisée pour déterminer les heuristiques cognitives qui seront utilisées par les improvisateurs pour parvenir effectivement à se coordonner. On montre dans la deuxième partie la place centrale qu'occupe l'idée de coordination dans la dynamique et la gestion formelle d'une improvisation collective libre. Le cadre théorique est finalement confronté à deux types de données empiriques : des analyses d'extraits du festival Company Week, organisé par le guitariste Derek Bailey, dans la troisième partie ; et les résultats de cinq proto-expérimentations menées auprès de musiciens issus de la Norwegian Academy of Music et du CNSMD de Lyon, dans la quatrième partie.
28

Sur quelques structures d'information Intervenant en jeux, dans les problèmes d'équipe ou de contrôle et en filtrage

Lévine, Jean 19 November 1984 (has links) (PDF)
Ce mémoire est consacré à I'étude de certains aspects de la prise de décision ou de la commande avec information incomplète sur l'environnement déterministe ou aléatoire, Dans la 1ère partie, on présente des structures d'information classique déterministe . comprenant la boucle ouverte, la structure de Stackelberg, la boucle fermée et la boucle fermée sur Le futur. On compare, sur un exemple de duopole dynamique issu de la théorie de la firme, les équilibres en boucle ouverte et fermée Puis on étudie la structure feedforward et on montre, en généralisant I.a méthode des caractéristiques pour les systèmes d'équations d'Hamilton-Jacobi-Bellman, une condition nécessaire d' existence locale, suggérant qu'il existe une infinité d'équilibres dans certains cas Dans la 2eme partie, on étudie I' information non classique pour les problèmes d'équipe stochastiques dans le cas de décideurs multiples ayant des observations différentes et une mémoire limitée. On généralise la méthode de programmation dynamique en prenant La loi des trajectoires jusqu'à l'instant présent comme variable d' état.. On obtient une équation d 'Hamilton-Jacobi-Bellman sous des hypothèses de régularité , donnant une définition rigoureuse de la notion de "signalisation". Ces hypothèses de régularité sont vérifiées dans Le cas du contrôle des diffusions avec observations partielles. La 3eme partie est consacrée à l'étude d'une cals s e de systèmes nonLinéaires admettant. des filtres de dimension finie. Les systèmes à considérés, à temps discret au continu, sont, caractérisés par Le fait que les bruits n'agissent pas sur La dynamique du système , mais seulement, sur les observations. On donne La condition nécessaire et suffisant.e de l' existence d'un filtre de dimension finie ainsi que sa réalisation minimale, et on montre Le lien entre dimension finie du filtre et Immersion dans un système linéaire. Un exemple concret permet d' évaluer les performances de la méthode de filtrage, et, de La comparer au filtre de Kalman étendu. La 4eme partie, enfin, propose un algorithme rapide pour Le calcul des commandes réalisant le découplage ou Le rejet des perturbations d'un système non linéaire (commandes pouvant, servir à définir une sous-optimalité raisonnable pour certains problèmes contrôle stochastique) Cet algorithme nécessite la dérivation formelle (et peut et.re programmé dans un langage comme REDUCE ou MACSYMA) et utilise l'interprétation des nombres dits "caractéristiques" comme la longueur de chemins minimaux dans le graphe du système * Cette méthode est appliquée au calcul des commandes qui découplent; la dynamique d I un bras de robot.
29

Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour

Wagener, Gérard 22 June 2011 (has links) (PDF)
Information security communities are always talking about "attackers" or "blackhats", but in reality very little is known about their skills. The idea of studying attacker behaviors was pioneered in the early nineties. In the last decade the number of attacks has increased exponentially and honeypots were introduced in order to gather information about attackers and to develop early-warning systems. Honeypots come in different flavors with respect to their interaction potential. A honeypot can be very restrictive, but this implies only a few interactions. However, if a honeypot is very tolerant, attackers can quickly achieve their goal. Choosing the best trade-off between attacker freedom and honeypot restrictions is challenging. In this dissertation, we address the issue of self-adaptive honeypots that can change their behavior and lure attackers into revealing as much information as possible about themselves. Rather than being allowed simply to carry out attacks, attackers are challenged by strategic interference from adaptive honeypots. The observation of the attackers' reactions is particularly interesting and, using derived measurable criteria, the attacker's skills and capabilities can be assessed by the honeypot operator. Attackers enter sequences of inputs on a compromised system which is generic enough to characterize most attacker behaviors. Based on these principles, we formally model the interactions of attackers with a compromised system. The key idea is to leverage game-theoretic concepts to define the configuration and reciprocal actions of high-interaction honeypots. We have also leveraged machine learning techniques for this task and have developed a honeypot that uses a variant of reinforcement learning in order to arrive at the best behavior when facing attackers. The honeypot is capable of adopting behavioral strategies that vary from blocking commands or returning erroneous messages, right up to insults that aim to irritate the intruder and serve as a reverse Turing Test distinguishing human attackers from machines. Our experimental results show that behavioral strategies are dependent on contextual parameters and can serve as advanced building blocks for intelligent honeypots. The knowledge obtained can be used either by the adaptive honeypots themselves or to reconfigure low-interaction honeypots.
30

Convergences entre économie et sociologie autour du concept de réseau social

Barbié, Olivier 20 November 2010 (has links) (PDF)
Il est notoire que la relation traditionnelle entre économie et sociologie est le conflit. Mais je montre que l'importance de ce conflit est minorée par les économistes. Car si la sociologie, initialement positiviste, s'est construite par opposition à l'économie classique, l'ensemble des écoles économiques marginalistes se sont elles aussi construites par opposition à la sociologie positiviste. Lorsque le dialogue théorique existe, il passe par la sociologie économique. Certains voudraient assimiler la sociologie économique à une branche de la sociologie [Smelser, Swedberg, 1994]. Je montre que la forme traditionnelle prise par la sociologie économique passe par la reconstruction de l'autre science (et non la coopération) et que ce processus de reconstruction à mobilisé des auteurs de chaque camp, et pas seulement des sociologues durkheimiens. Actuellement, le pilier sociologique de la sociologie économique est fortement associé au courant de pensée gravitant autour du sociologue Mark Granovetter, et se réclamant de Max Weber [Smelser, Swedberg, 1994, repris par Steiner, 1999]. Ce courant de pensée se sent quelques affinités avec le courant institutionnaliste. Il a aussi été signalé des affinités avec les travaux d'Alan Kirman. [Steiner, 2005]. En sélectionnant trois concepts issus de la nouvelle sociologie économique (le capital social, l'encastrement social et le réseau social), je montre qu'en fait Alan Kirman représente ici de nombreux économistes. Sachant que les concepts de capital social et d'encastrement social peuvent se ramener au concept de réseau social, il est tentant de réduire l'étude des réseaux sociaux à la seule analyse des réseaux sociaux produite par les granovetteriens tels que Linton Freeman et Stanley Wasserman [Freeman, 2004]. Or, une ligne de clivage importante sépare la définition des réseaux qui les considère comme des objets réels (substantivisme) et la définition qui les considère comme de purs concepts mathématiques (structuralisme) [Mercklé, 2004]. Je montre que cette ligne de clivage a laissé des traces au coeur même de l'analyse des réseaux sociaux. Il est connu que l'approche structurale des réseaux est dominante, et représenté l'état le plus avancé de l'analyse des réseaux sociaux [Mercklé, 2004]. Mais si cette approche existe, c'est parce que les sociologues qui l'ont fondée (Harrison White et Mark Granovetter) ont identifié structure sociale et réseau social. Autrement dit, le point central de convergence entre économistes et sociologues n'est pas méthodologique (l'usage des réseaux sociaux définis structuralement) mais théorique (l'identification de la structure sociale à un réseau social). Je montre ensuite que l'économie des réseaux, largement initiée par Alan Kirman à partir des années 1990, s'inscrit dans une logique où le système des prix est déterminé par une structure sociale réticulaire. Parmi toutes les approches économiques qui utilisent le concept de réseau, l'économie des réseaux est donc celle qui est la plus proche de la sociologie de Harrison White et de Mark Granovetter. Je me suis alors attaché à retracer l'histoire de l'économie des réseaux, ce qui n'avait pas été fait jusqu'à ce jour. Une fois assuré que la sociologie économique contemporaine concentre l'essentiel des relations théoriques entre sociologie et économie, et que le lien le plus étroit unie d'une part la nouvelle sociologie économique, formalisée ou non par l'analyse des réseau sociaux, et d'autre part l'économie des réseaux, j'ai ensuite cherché à décrire cette proximité méthodologique et théorique, en auscultant les modèles mathématiques existants. L'économie des réseaux repose sur un formalisme apte à uniformiser l'écriture de la plupart des modèles économiques [Sanjeev Goyal, 2007]. Malheureusement, ce méta modèle n'a été que partiellement construit. Je me suis donc attaché à achever sa formalisation. Ensuite, j'ai vérifié que ce méta-modèle pouvait prendre en charge l'intégralité de l'analyse des réseaux sociaux. Le propos de la thèse est donc démontré : le concept de réseau social permet l'établissement d'une convergence méthodologique et théorique entre l'économie des réseaux et la sociologie structurale, que cette dernière soit formalisée selon l'analyse des réseaux sociaux ou non. Toutefois, ce résultat peut être étendu. Je montre en effet que les modèles d'Alan Kirman, typiques de l'analyse des réseaux, peuvent être traduits dans le langage de l'analyse complexe, y compris pour les modèles les plus proches de la sociologie. En appliquant le formalisme de l'analyse complexe à la théorie des marchés de Harrison White, je montre enfin que cette forme particulière de sociologie économique s'intègre parfaitement au cadre général de l'analyse systémique. La conclusion qui s'impose est que l'important rapprochement entre disciplines permis par l'analyse des réseaux sociaux fusionnée à la théorie des jeux au sein de la théories des jeux en réseaux (telle que pratiquée par l'économie des réseaux) n'est qu'une modeste partie des convergences bien plus importantes encore qui sont en train de se mettre en place entre sciences à travers l'émergence du paradigme de la complexité.

Page generated in 0.1024 seconds