• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 266
  • 71
  • 30
  • 3
  • 1
  • 1
  • Tagged with
  • 410
  • 217
  • 113
  • 105
  • 100
  • 87
  • 75
  • 74
  • 71
  • 62
  • 60
  • 51
  • 50
  • 49
  • 40
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Contrôle de charge des réseaux IoT : d'une étude théorique à une implantation réelle / IoT networks load control mechanisms : From a theoretical study to a real implementation

Chelle, Hugo 18 December 2018 (has links)
Prenons en exemple une salle de classe composée d’un professeur et de nombreux élèves, lorsque trop d’élèves s’adressent en même temps au professeur ce dernier n’est plus en mesure de comprendre les paroles transmisses par les élèves. Cette illustration s’étend évidemment aux systèmes de communications sans fil (la 4G par exemple). Dans ces systèmes, les terminaux (les élèves par analogie) transmettent sur un canal, nommé canal en accès aléatoire, des messages qui sont potentiellement réceptionnés par la station de base (le professeur par analogie). Ces canaux ne sont habituellement pas surchargés car leur capacité (nombre de messages reçus par seconde) est tellement importante qu’il est très complexe de surcharger le canal. L’émergence de l’Internet des objets où des milliards de petits objets devraient être déployés partout dans le monde a changé la donne. Étant donné leur nombre et leur type de trafic, ces derniers peuvent surcharger les canaux en accès aléatoire. Ainsi, le sujet : « contrôle de charge des canaux en accès aléatoire » a connu un gain d’intérêts ces dernières années. Dans cette thèse nous avons développé des algorithmes de contrôle de charge permettant d’éviter qu’une station de base soit surchargée. Cela est très utile pour les opérateurs Télécoms, ils sont désormais certains qu’il y n’y aura pas de perte de service à cause de ces surcharges. Tous les principes développés dans cette thèse seront intégrés dans un futur proche aux produits IoT d’Airbus. / Take for example a classroom composed of a teacher and many students. When too many students address at the same time to the teacher, the latter is no longer able to understand the words transmitted by students. This illustration obviously extends to wireless communication systems (the 4G for example). In these systems, terminals (students by analogy) transmit on a channel, named random access channel, messages that are potentially received by the base station (the teacher by analogy). These channels are usually not overloaded because their capacity (number of messages received per second) is so important that it is very complex to overload the channel. The emergence of the Internet of Things, where billions of small objects should be deployed around the world, has changed the game. Due to their number and type of traffic, they can overload random access channels. Therefore, the subject: "load control of random access channels" has seen an increase in interest in recent years. In this PhD we have developed load control algorithms to prevent a base station from being overloaded. This is very useful for telecom operators, they are now certain that there will be no loss of service because of these overloads. All the principles developed in this thesis will be integrated in the near future within Airbus IoT products
82

Analyse comparative de l'acquisition du langage et de son déclin dans la maladie d'Alzheimer : étude de la théorie de la rétrogenèse / Comparative analysis of language acquisition and its decline in Alzheimer's disease : a study of the retrogenesis hypothesis

Frouin, Camille 09 May 2019 (has links)
Cette thèse avait pour objectif de tester la théorie de la rétrogenèse appliquée au langage des personnes atteintes de la maladie d’Alzheimer, afin de tirer des conclusions permettant d’adapter notre comportement aux patients et de mettre en place des méthodes de maintient dans le langage plus appropriées.Pour ce faire, trois tâches ont été mises en place : une tâche de fluence verbale (phonémique (lettre initiale P) puis sémantique (animaux)), une tâche de dénomination d’images, ainsi qu’une tâche de répétition de phrases. Trois groupes de participants ont été créés : un groupe de 80 personnes atteintes de la maladie d’Alzheimer, un groupe de 60 enfants, âgés de 3 à 11 ans, puis un groupe contrôle de personnes âgées saines. Le groupe des patients était divisé en 4 sous-groupes en fonction de leur score au MMSE. Il en était de même pour les enfants, répartis en trois sous-groupes.Les analyses effectuées par le biais de modèles mixtes, ont permis de montrer que le déclin du langage dans la maladie d’Alzheimer semble bien suivre un ordre symétrique à celui de son acquisition. L’effet d’AoA permet souvent d’expliquer ce phénomène. Toutefois, des différences entre les enfants et les personnes Alzheimer sont également observables : si le langage semble suivre une involution symétrique à celle de l’enfant, il n’en est pas moins que les processus sous-jacents impliqués ne sont pas les mêmes que chez l’enfant. / The aim of this thesis was to test retrogenesis hypothesis applied to the language of people with Alzheimer's disease, in order to draw conclusions allowing us to adapt our behavior to patients and to implement appropriate methods of maintaining language.To do this, three tasks were established: a verbal fluency task (phonemic (initial letter P) and then semantic (animals)), an picture naming task, and a sentence repetition task. Three groups of participants were created: a group of 80 people with Alzheimer's disease, a group of 60 children, aged 3 to 11, and a healthy elderly control group. The patient group was divided into 4 subgroups based on their MMSE score. It was the same for children, divided into three subgroups.Analyzes conducted runing mixed models have shown that the decline of language in Alzheimer's disease seems to follow a symmetrical order to that of its acquisition. The effect of AoA can often explain this phenomenon. However, differences between children and Alzheimer's patients are also observable: if the language seems to follow an involution symmetrical to that of the child, it is nonetheless that the underlying processes involved are not the same as in the child.
83

Le règlement des différends entre opérateurs de communications électroniques / Dispute resolution in the telecommunication sector

Isnard, Numa 09 December 2015 (has links)
Le règlement de différends dans le secteur des communications électroniques est un mécanisme quasi-juridictionnel particulier, à mi-chemin entre droit public et droit privé. Mis en œuvre au sein de l’ARCEP, régulateur sectoriel sous le statut d’autorité administrative indépendante, ce mécanisme, qui s’est progressivement structuré et ouvert au fil du temps, produit néanmoins un contentieux spécialisé. En effet, il ne concerne en pratique que les seuls opérateurs réglementairement qualifiés et a pour objet la défense d’un droit économique : l’accès, matérialisé par le droit à l’interconnexion. Cet accès aux réseaux des opérateurs en présence est vital pour le développement et le maintien d’un marché ouvert et atomisé. Dès lors, l’intérêt d’une étude approfondie sur le règlement de différends dans le secteur des télécommunications est multiple. D’abord, les protagonistes du contentieux évoluent : avec la redéfinition actuelle du statut d’opérateur par l’émergence des collectivités locales (Article L1425-1 CGCT) et l’irruption plus récente d’acteurs utilisant la couche supérieure du réseau (i.e. diffusant seulement du contenu, appelés OTT, pour over-the-top). Puis, la procédure élaborée par le législateur interroge : pourquoi impliquer une personne publique dans des négociations commerciales entre personnes privées ? La dualité du contentieux, oscillant apparemment entre contentieux public en première instance et contentieux privé pour l’appel ne fait que renforcer un peu plus cette singularité qu’il convient d’analyser plus avant. De plus, avec un marché en consolidation et une Europe en intégration, du moins économiquement, la question de l’avenir d’un tel mécanisme se pose, dont la plus récente réforme inclut désormais de possibles cas de contentieux communautaires, avec la participation du BEREC comme organe consultatif. Enfin, notons une place importante accordée aux témoignages et aux expériences de celles et ceux qui font vivre ce contentieux, constituant une tentative d’apporter un éclairage de sociologie juridique à cette étude, entre théorie et pratique d’un contentieux particulier de la régulation. / Dispute resolution is a very specific legal tool, mixing private and public legal elements. The ARCEP, the National Regulatory Authority in France is in charge to regulate the sector and has the power to litigate disputes about interconnection or access. Established in 1996, the ARCEP developed a certain practice of this type of disputes, elaborating a specialized litigation to enforce the right to interconnection, granted by European laws. Such a right is vital for operators in order for them to be able to compete with the incumbent. Consequently, efficiently resolving every dispute to keep market competitive is crucial. Studying such a mechanism has several interests. Firstly, the very concept of operator evolves. Local authorities now have the ability to intervene and deploy networks available for other operators and even the public. More, over-the-top actors providing content services on the Internet have an increasing impact on the networks and they are now competing operators on telecommunications services. Secondly, the procedure is debatable: how a public body can intervene on commercial contracts? As France has a bi-jurisdictional order, splitting courts between private law and administrative law, dispute resolution changes this traditional way, making administrative decisions appealed at the Cour d’Appel de Paris. Lastly, the growing scaling up of the market, from national to European level, questions the ability of ARCEP’s mechanism to evolve.Using a mixed method, combining theoretical and practical approach, we aim to explain how this specific way to make regulation is a real asset for competition.
84

Allocation et tarification des accès réseaux

Jamoussi, Walid January 1999 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
85

Systèmes optiques à accès multiple par répartition des codes : études des performances et de l'impact du bruit d'intensité

Ayotte, Simon 12 April 2018 (has links)
Nous évaluons les performances de systèmes optiques à accès multiple par répartition de codes (OCDMA). Nous concentrons notre étude sur les types de OCDMA qui utilisent des sources optiques à émission continue. Pour un système OCDMA à encodage spectral-temporel, nous présentons une comparaison expérimentale entre les performances d'une source incohérente et d'un laser multi longueurs d'onde lorsque cette source est partagée entre les usagers. Nous démontrons que les performances sont ultimement limitées par le bruit d'intensité des sources incohérentes et par le bruit de battement des sources lasers. Nous démontrons une correspondance entre la simulation et les résultats expérimentaux pour des systèmes d'encodage spectral d'amplitude et d'encodage spectral-temporel. Pour ce faire, la source utilisée est une source incohérente large bande et la correspondance entre les taux d'erreurs binaires mesurés et simulés est démontrée jusqu'à quatre usagers simultanés pour chacun des deux systèmes. À la suite de cette validation du simulateur, les performances pour différents types de codes et pour un système avec paramètres optimisés sont prédites. Les sources incohérentes étant limitées par un bruit d'intensité intrinsèque, d'autres options sont envisagées afin d'améliorer les performances. En particulier, trois configurations de sources lasers multi longueurs d'onde sont envisagées. Les performances peuvent alors être significativement meilleures qu'avec des sources incohérentes, mais demandent un positionnement précis des fréquences centrales des lasers. L'utilisation d'un code correcteur d'erreurs est également étudié afin d'améliorer les performances.
86

Contrôle du flot d'information par des techniques basées sur le langage de programmation

Simo, Jean Claude 23 April 2018 (has links)
Un programme est dit non interférent si les valeurs de ses sorties publiques ne dépendent pas des valeurs de ses entrées secrètes. Des études ont montré que par l'analyse du flot d'information, on peut établir et contrôler cette propriété ou des propriétés qui lui sont étroitement liées. Dans ce travail, nous examinons en détail les modèles d'analyse de flot d'information existants, et esquissons une nouvelle approche dans un paradigme concurrent. La première partie de ce mémoire présente les différentes formulations de la non-interférence et un survol des grandes familles de mécanismes d'analyse de flot d'information. En second lieu, nous présentons en détail quelques mécanismes récents d'analyse sensibles aux flots, applicables à la programmation séquentielle. Mécanismes statiques pour certains, dynamiques ou hybrides pour d'autres. Dans la troisième partie, nous explorons deux modèles récents de sécurisation des flots d'information dans un programme concurrent. Les deux modèles ont en commun la particularité de proposer des traitements pour sécuriser l'interaction entre les programmes et l'ordonnanceur. Nous terminons par une esquisse de notre nouvelle approche, basée sur l'analyse des dépendances entre les variables d'un programme concurrent. / A program is said to be noninterfering if the values of its public (or low) outputs do not depend on the values of its secret (or high) inputs. Various researchers have demonstrated how this property (or closely related properties) can be achieved through information flow analysis. In this work, we present in detail some existing models of information flow analysis, and sketch a new approach of analysis for concurrent programming. The first part of this thesis presents the different formulations of non-interference, and an overview of the main types of information flow analysis. In the second part, we examine in detail some recent static and dynamic (hybrid) flow-sensitive analysis models, for a simple imperative language. In the third part, we explore two recent models of secure information flow in concurrent programs, which develop a novel treatment of the interaction between threads and the scheduler to prevent undesired interleaving. We end with a sketch of the foundations for another approach, based on the analysis of dependencies between variables of concurrent programs.
87

Architectures matérielles pour la technologie W-CDMA étendue aux systèmes multi-antennes

Saidi, Taofik 16 April 2018 (has links)
Depuis une dizaine d 'années, l'avènement des techniques multi-antennes (ou MIMO) pour les communications sans fil , mobiles ou fixes , a révolutionné les possibilités offertes pour de nombreux domaines d 'application des télécommunications. La disposition de plusieurs antennes de part et d 'autre du lien augmente considérablement la capacité des systèmes sans fil. Cependant, les algorithmes numériques à mettre en oeuvre pour réaliser ces systèmes sont autrement complexes et constituent un challenge quant à la définition d'architectures matérielles performantes. L'objectif du travail présent repose précisément sur la définition optimale de solutions architecturales, dans un contexte CDMA, pour contrer cette problématique. Le premier aspect de ce travail porte sur une étude approfondie des algorithmes spatio-temporels et des méthodes de conception en vue d'une implantation matérielle efficace. De nombreux schémas de détection sont proposés dans la littérature et sont applicables suivant trois critères qui sont: la qualité de service, le débit binaire et la complexité algorithmique. Cette dernière constitue une contrainte forte pour une mise en application à faible coût de terminaux mobiles intégrant ces applications. Aussi, il est nécessaire de disposer d'outils performants pour simuler, évaluer et affiner (prototypage rapide) ces nouveaux systèmes, candidats probables pour les télécommunications de quatrième génération. Le second aspect concerne la réalisation d'un transcepteur multi-antennes sans codage de canal, intégrant la technologie d'accès multiple par répartition de codes dans le cas d'un canal large bande. Un système mono-antenne WCDMA, généralisable à un nombre quelconque d'antennes, a été intégré et simulé au sein de la plate-forme de prototypage rapide Lyrtech. L'architecture développée intègre les principaux modules du traitement en bande de base, à savoir le filtrage de Nyquist, la détection des multiples trajets suivie de l'étape de détection. Le prototype MIMO-WCDMA développé est caractérisé par sa flexibilité suivant le nombre de voies e~trantes, le format d'entrée des échantillons, les caractéristiques du canal sans fil et la technologie ciblée (ASIC, FPGA). Le troisième aspect se veut plus prospectif en détaillant de nouveaux mécanismes pour réduire le coût matériel des systèmes multi-antennes. Le principe d'allocation adaptative de la virgule fixe est présenté dans le but d'adapter le codage des données suivant les caractéristiques du canal sans fil et de minimiser en conséquence la complexité du circuit. D'autre part, le concept d'architectures adaptatives est proposé afin de minimiser l'énergie consommée au sein d 'un système embarqué suivant le contexte d'application.
88

Overlapped CDMA system in optical packet networks : resource allocation and performance evalutation

Raad, Robert 13 April 2018 (has links)
Dans cette thèse, la performance du système CDMA à chevauchement optique (OVCDMA) au niveau de la couche de contrôle d'accès au support (MAC) et l'allocation des ressources au niveau de la couche physique (PRY) sont étudiées. Notre but est d'apporter des améliorations pour des applications à débits multiples en répondant aux exigences de délai minimum tout en garantissant la qualité de service (QoS). Nous proposons de combiner les couches PRY et MAC par une nouvelle approche d'optimisation de performance qui consolide l'efficacité potentielle des réseaux optiques. Pour atteindre notre objectif, nous réalisons plusieurs étapes d'analyse. Tout d 'abord, nous suggérons le protocole S-ALOHA/OV-CDMA optique pour sa simplicité de contrôler les transmissions optiques au niveau de la couche liaison. Le débit du réseau, la latence de transmission et la stabilité du protocole sont ensuite évalués. L'évaluation prend en considération les caractéristiques physiques du système OY-CDMA, représentées par la probabilité de paquets bien reçus. Le système classique à traitement variable du gain (YPG) du CDMA, ciblé pour les applications à débits multiples, et le protocole MAC ±round-robin¿ récepteur/émetteur (R31), initialement proposé pour les réseaux par paquets en CDMA optique sont également pris en compte. L'objectif est d ' évaluer comparativement la performance du S-ALOHA/OY-CDMA en termes de l'immunité contre l'interférence d'accès lTIultiple (MAI) et les variations des charges du trafic. Les résultats montrent que les performances peuvent varier en ce qui concerne le choix du taux de transmission et la puissance de transmission optique au niveau de la couche PRY. Ainsi, nous proposons un schéma de répartition optimale des ressources pour allouer des taux de transmission à chevauchement optique et de puissance optique de transmission dans le système OY-CDMA comme des ressources devant être optimalement et équitablement réparties entre les utilisateurs qui sont regroupés dans des classes de différentes qualités de service. La condition d'optimalité est basée sur la maximisation de la capacité par utilisateur de la couche PHY. De ce fait, un choix optimal des ressources physiques est maintenant possible, mais il n'est pas équitable entre les classes. Par conséquent, pour améliorer la performance de la couche liaison tout en éliminant le problème d'absence d'équité, nous proposons comme une approche unifiée un schéma équitable et optimal pour l'allocation des ressources fondé sur la qualité de service pour des multiplexages temporels des réseaux par paquets en CDMA à chevauchement optique. Enfin, nous combinons cette dernière approche avec le protocole MAC dans un problème d'optimisation d'allocation équitable des ressources à contrainte de délai afin de mieux améliorer le débit du réseau et le délai au niveau de la couche liaison avec allocation équitable et optimale des ressources au niveau de la couche PHY.
89

Contrôle d'accès par les ontologies : Outil de validation automatique des droits d'accès

Sadio, Étienne Théodore 23 April 2018 (has links)
De nos jours, nous assistons à l'émergence d'un écosystème informatique au sein de l'entreprise due à la cohabitation de plusieurs types de systèmes et d'équipements informatique. Cette diversité ajoute de la complexité dans la gestion de la sécurité informatique en général et le contrôle d'accès en particulier. En effet, plusieurs systèmes informatiques implémentent le contrôle d'accès en se basant sur des modèles comme le MAC1, DAC2, RBAC3 entre autres. Ainsi, chaque système a sa propre stratégie donc son propre de modèle de contrôle d'accès. Cela crée une hétérogénéité dans la gestion des droits d'accès. Pour répondre à ce besoin de gestion du contrôle d'accès, nous avons, dans ce mémoire, présenté la conception d'une ontologie et d'un outil de gestion automatique des droits d'accès dans un environnement hétérogène. Cet outil se base sur notre ontologie qui permet d'introduire une abstraction sur les modèles de contrôle d'accès implémentés dans les différents systèmes à analyser. Ainsi, les administrateurs de sécurité disposent un outil pour valider l'ensemble des droits d'accès dans leurs écosystèmes informatique. / Today, we are seeing the emergence of an IT ecosystem within companies due to the coexistence of several types of systems and computer equipements. This diversity adds complexity in management of computer security in general and particulary in access control. Indeed, several computer systems implement access control techniques based on models like MAC4, DAC5, RBAC6 among others. Each system has its own strategy based on its own access control model. This creates a heterogeneity in the management of access rights. To respond to this need related to the management of access control, we presented the design of an ontology and we developped an automated management tool of access rights in a heterogeneous environment. This tool is based on our ontology which introduces an abstraction on access control models implemented in different systems that we want analyze. Thus, security administrators have a tool to validate all access rights in their IT ecosystems.
90

Détection d'intrusions et analyse passive de réseaux

Couture, Mathieu 11 April 2018 (has links)
Tableau d'honneur de la Faculté des études supérieures et postdoctorales, 2005-2006 / Dans ce travail, nous proposons un nouveau langage dédié à la détection d'intrusions. Il s'agit d'un langage purement déclaratif, basé sur une logique temporelle linéaire passée avec prédicats du premier ordre. Après avoir effectué une revue de treize langages de détection d'intrusions existant déjà, nous donnons une liste de dix propriétés souhaitables pour un langage de détection d'intrusions. Contrairement au langage que nous proposons, aucun des langages étudiés ne présente à la fois ces dix propriétés. En plus d'être suffisamment expressif pour répondre aux besoins identifiés, il vient avec un algorithme de vérification qui s'exécute en temps linéaire avec la quantité d'information analysée et utilise une quantité bornée d'espace mémoire. Ces deux propriétés permettent de protéger le système de détection d'intrusions contre d'éventuelles attaques d'inondation.

Page generated in 0.0497 seconds