111 |
Scheduling of certifiable mixed-criticality systems / Ordonnancement des systèmes certifiés avec différents niveaux de criticitéSocci, Dario 09 March 2016 (has links)
Les systèmes temps-réels modernes ont tendance à obtenir la criticité mixte, dans le sens où ils intègrent sur une même plateforme de calcul plusieurs applications avec différents niveaux de criticités. D'un côté, cette intégration permet de réduire le coût, le poids et la consommation d'énergie. Ces exigences sont importantes pour des systèmes modernes comme par exemple les drones (UAV). De l'autre, elle conduit à des complications majeures lors de leur conception. Ces systèmes doivent être certifiés en prenant en compte ces différents niveaux de criticités. L'ordonnancement temps réel des systèmes avec différents niveaux de criticités est connu comme étant l’un des plus grand défi dans le domaine. Les techniques traditionnelles nécessitent une isolation complète entre les niveaux de criticité ou bien une certification globale au plus haut niveau. Une telle solution conduit à un gaspillage des ressources, et à la perte de l’avantage de cette intégration. Ce problème a suscité une nouvelle vague de recherche dans la communauté du temps réel, et de nombreuses solutions ont été proposées. Parmi elles, l'une des méthodes la plus utilisée pour ordonnancer de tels systèmes est celle d'Audsley. Malheureusement, elle a un certain nombre de limitations, dont nous parlerons dans cette thèse. Ces limitations sont encore beaucoup plus accentuées dans le cas de l'ordonnancement multiprocesseur. Dans ce cas précis, l'ordonnancement basé sur la priorité perd des propriétés importantes. C’est la raison pour laquelle, les algorithmes d'ordonnancement avec différents niveaux de criticités pour des architectures multiprocesseurs ne sont que très peu étudiés et ceux qu’on trouve dans la littérature sont généralement construits sur des hypothèses restrictives. Cela est particulièrement problématique car les systèmes industriels temps réel cherchent à migrer vers plates-formes multi-cœurs. Dans ce travail nous proposons une approche différente pour résoudre ces problèmes. / Modern real-time systems tend to be mixed-critical, in the sense that they integrate on the same computational platform applications at different levels of criticality. Integration gives the advantages of reduced cost, weight and power consumption, which can be crucial for modern applications like Unmanned Aerial Vehicles (UAVs). On the other hand, this leads to major complications in system design. Moreover, such systems are subject to certification, and different criticality levels needs to be certified at different level of assurance. Among other aspects, the real-time scheduling of certifiable mixed critical systems has been recognized to be a challenging problem. Traditional techniques require complete isolation between criticality levels or global certification to the highest level of assurance, which leads to resource waste, thus loosing the advantage of integration. This led to a novel wave of research in the real-time community, and many solutions were proposed. Among those, one of the most popular methods used to schedule such systems is Audsley approach. However this method has some limitations, which we discuss in this thesis. These limitations are more pronounced in the case of multiprocessor scheduling. In this case priority-based scheduling looses some important properties. For this reason scheduling algorithms for multiprocessor mixed-critical systems are not as numerous in literature as the single processor ones, and usually are built on restrictive assumptions. This is particularly problematic since industrial real-time systems strive to migrate from single-core to multi-core and many-core platforms. Therefore we motivate and study a different approach that can overcome these problems.A restriction of practical usability of many mixed-critical and multiprocessor scheduling algorithms is assumption that jobs are independent. In reality they often have precedence constraints. In the thesis we show the mixed-critical variant of the problem formulation and extend the system load metrics to the case of precedence-constraint task graphs. We also show that our proposed methodology and scheduling algorithm MCPI can be extended to the case of dependent jobs without major modification and showing similar performance with respect to the independent jobs case. Another topic we treated in this thesis is time-triggered scheduling. This class of schedulers is important because they considerably reduce the uncertainty of job execution intervals thus simplifying the safety-critical system certification. They also simplify any auxiliary timing-based analyses that may be required to validate important extra-functional properties in embedded systems, such as interference on shared buses and caches, peak power dissipation, electromagnetic interference etc..The trivial method of obtaining a time-triggered schedule is simulation of the worst-case scenario in event-triggered algorithm. However, when applied directly, this method is not efficient for mixed-critical systems, as instead of one worst-case scenario they have multiple corner-case scenarios. For this reason, it was proposed in the literature to treat all scenarios into just a few tables, one per criticality mode. We call this scheduling approach Single Time Table per Mode (STTM) and propose a contribution in this context. In fact we introduce a method that transforms practically any scheduling algorithm into an STTM one. It works optimally on single core and shows good experimental results for multi-cores.Finally we studied the problem of the practical realization of mixed critical systems. Our effort in this direction is a design flow that we propose for multicore mixed critical systems. In this design flow, as the model of computation we propose a network of deterministic multi-periodic synchronous processes. Our approach is demonstrated using a publicly available toolset, an industrial application use case and a multi-core platform.
|
112 |
Une approche cognitive de la performance en PME / A cognitive approach of performance in SMEsEl Fenne, Akram 13 December 2016 (has links)
Cette thèse se propose de contribuer à la compréhension de la problématique générale de la performance, ceci par l’exploration du contenu de la vision stratégique appliquée au contexte des propriétaires-dirigeants de PME. Notre thèse émerge ainsi des observations du terrain et de son évolution, notamment les difficultés rencontrées par certaines PME pour survivre et à contrario les facteurs favorisants la réussite et la performance de certaines d’entre elles. Cette recherche s’articule ainsi autour d’un processus continu d’aller-retour entre la littérature et le terrain. Les PME représentent un des terreaux les plus propices à la recherche sur le concept de vision stratégique et sa relation à la performance. La revue de littérature fait en effet apparaitre le propriétaire-dirigeant, qualifié d’entrepreneur, comme un facteur central dans l’explication de la performance de son entreprise. Nous proposons ici une approche cognitive de la performance, approche que nous illustrons au travers des représentations de propriétaires-dirigeants de PME de leur performance. Ainsi, nous nous intéressons aux contenus des représentations véhiculées par les propriétaires-dirigeants de PME, la conception de la performance dans leur vision stratégique. Cette représentation se compose de structures émergentes des concepts reliés entre eux à l’intérieur de ces représentations. En ce sens, nous partons du principe qu’un concept ne prend vraiment sa signification que dans ses relations avec d’autres. La thèse présente son projet en termes de problématique et de méthodologie, au travers d’un processus de collecte de données, par entretiens en profondeur, sur 9 PME performantes primées à plusieurs reprises. A cet effet, nous avons utilisé la méthodologie de la cartographie cognitive qui permet d’analyser la vision stratégique comme un réseau de concepts dans une dynamique des relations les liants. Le traitement et l’analyse des données récoltées nous conduisent à proposer un modèle de lecture cognitive de la performance adapté au contexte des propriétaires-dirigeants de PME. La performance apparait comme un concept multidimensionnel, hiérarchique et dialogique. En effet dans sa PME le propriétaire-dirigeant doit faire des arbitrages entre les différents objectifs et les intérêts multiples des différents acteurs. Enfin, l’étude démontre une importance avérée aux ressources humaines et à l’ancrage territorial de son entreprise. / This thesis aims to contribute to the understanding of the general issue of performance, this by exploring the contents of the strategic vision applied to the context of SME owner-managers. Our thesis emerges from field observations and its evolution, the difficulties of some of SMEs to survive and conversely the contributing factors of success and the performance of some of them. Thus, this research revolves around an ongoing go-return process between literature and results of our field research. Concretely, we find in the SMEs one of the more conducive soils to research on the concept of strategic vision and its relationship to performance. Indeed, the owner-manager, Often described as an entrepreneur, holds in his SME a central predominant position and is one of the major internal factors to consider. Here we propose a cognitive approach to performance, we illustrate that approach through representations of owner-managers of SMEs performance. Thus, we focus on the content of the representations conveyed by the owner-managers of SMEs, the performance conception in their strategic vision, this representation consists of a emerging structures of concepts interconnected within these representations. In this sense, we assume that a concept really takes its meaning only in its relations with others. The thesis presents its problematic and methodological project, through in-depth interviews of nine performing SMEs (award winning repeatedly). To this end, we used the methodology of cognitive mapping that can analyze the strategic vision as a network of concepts in a dynamic relationship. The processing and analysis of collected data lead us to propose a model of cognitive reading of performanceadapted to the context of SME owner-managers. The performance appears as a multidimensional concept, hierarchical, and dialogical. Indeed, in its SME, the owner-manager must make trade-offs between different objectives and different interests of different stakeholders. Finally, the study demonstrates proven importance to human resources and territorial anchorage of its business.
|
113 |
Effet à long terme et transférabilité d'un programme de prévention primaire du diabète de type 2 dans les quartiers vulnérables à la Réunion / Long-term effectiveness and transferability of a type 2 diabetes primary prevention program in disadvantaged neighbourhoods of Reunion islandFianu, Adrian 07 July 2017 (has links)
Le diabète de type 2 (DT2) est une pathologie plus fréquente dans les départements d'outre-mer qu'en France métropolitaine. Ce constat serait d'autant plus vrai dans les quartiers vulnérables ultra-marins présentant une population exposée de surcroît à des déterminants sociaux qui favorisent la survenue de cette maladie, notamment l'accès réduit au système de santé. Ainsi, dans ce cadre de travail, la modification des comportements pour la réduction des facteurs de risque selon une approche de prévention primaire dans un quartier vulnérable, serait une stratégie d'action appropriée pour améliorer la santé de la population locale. Afin de tester cette hypothèse, nous avons évalué l'effet à long terme d'une intervention sur le mode de vie réalisée en 2001-2003 pour réduire le risque de DT2 par la perte de poids, chez 445 sujets non diabétiques à risque, en surpoids ou obèses, âgés de 18-40 ans, vivant dans deux quartiers vulnérables de la Réunion. Neuf ans après l'inclusion dans l'essai d'intervention, le suivi des participants montrait une diminution du niveau d'adiposité dans le groupe intervention comparativement au groupe témoin. Ces résultats suggèrent que l'initiation de modifications comportementales sur l'alimentation et l'activité physique associée aux pratiques communautaires autour de la santé et à l'amélioration de l'accès à la prévention en proximité, dans un contexte et un environnement " obésogènes ", présenteraient un bénéfice en santé à long terme. Suite à cette étude épidémiologique portant sur la validation d'un modèle de prévention primaire destiné à la population réunionnaise défavorisée, nous nous sommes intéressés à la problématique de la transférabilité de ce type d'intervention. Les interventions de santé publique sont des " boîtes noires " difficiles à décrire, à évaluer et à transférer. Elles ne peuvent être reproduites en l'état dans un nouveau contexte d'implémentation au risque de ne plus être efficaces et de ne pas savoir pourquoi. Ainsi, dans ce cadre de travail, il serait utile de dégager les processus théoriques " standardisables par fonction " potentiellement transférables de l'intervention (les fonctions clés) des activités concrètes implémentées sur le terrain dépendantes du contexte, et d'identifier les éléments contextuels signifiants pouvant modifier l'intervention. La construction du modèle fonctions clés / implémentation / contexte (FIC) et l'explicitation du modèle de causalité du programme de prévention, selon une approche rétrospective, collaborative entre porteur de projet, acteur de terrain et chercheurs de différentes disciplines, a permis de mieux décrire l'intervention étudiée, d'analyser sa transférabilité et de discuter son évaluation. Cette intervention sur le mode de vie comprenait treize fonctions clés réparties selon trois stratégies d'action visant la réduction des inégalités sociales de santé (renforcement des individus, renforcement de la communauté, amélioration des conditions de vie) et six objectifs spécifiques sous-jacents. Le modèle de causalité impliquait des déterminants individuels, méso-sociaux et environnementaux de la santé. L'analyse des modalités du transfert du programme vers un autre quartier vulnérable de la Réunion en 2004, a montré que : des fonctions clés, des modalités d'implémentation et des éléments contextuels étaient possiblement engagés dans la transférabilité de cette intervention. Un élargissement des méthodes de recherche concernant la population, les indicateurs de résultats et les analyses de données, serait nécessaire pour mieux évaluer l'impact de ce type d'intervention dans le réseau social du quartier. / Type 2 diabetes (T2D) is more prevalent in the French overseas territories than it is in mainland France. This observation is even more valid with respect to the disadvantaged neighbourhoods of overseas territories. Indeed, the population in these neighbourhoods is exposed to social determinants that favour the onset of T2D, including lower access to health care. In this context, we put forward the hypothesis that improvements in behaviour for risk factor reduction according to a primary prevention approach within a vulnerable neighbourhood constitute an appropriate strategy for ameliorating the health of the local population. In order to test this hypothesis, we evaluated the long-term effectiveness of a lifestyle intervention conducted in 2001-2003 and aimed at reducing the risk of T2D through weight loss in 445 high-risk non-diabetic overweight or obese subjects aged 18-40 years and living in two disadvantaged neighbourhoods of Reunion Island. Nine years after the inclusion in the intervention control trial, the follow-up of participants revealed a reduction in adiposity levels in the intervention group compared with the control group. This suggests that the initiation of changes in diet and physical activity combined with community health practices and improving prevention access within district present long-term health benefits in a context where "obesogenic" environmental and living conditions prevail. Following this epidemiological study focused on the validation of a primary preventive model for the vulnerable populations of Reunion Island, we examined the transferability of this type of intervention. Public health interventions constitute "black boxes" that are difficult to describe, evaluate and transfer. An intervention cannot be transferred as a whole to a new implementation context, as this could lead to a lack of reproducibility that would be impossible to explain. In this perspective, it seems useful to separate the intervention's "standardisable by function" and potentially transferable theoretical processes (the key functions) from the concrete and context-dependent activities implemented in the field, as well as to identify the significant contextual elements that may alter the intervention. The construction of the key functions/implementation/context model (FIC) and the clarification of the causality model of the prevention program - based on a retrospective collaborative approach that involved a project leader, field worker and researchers from several disciplines - enabled us to better describe the studied intervention, to analyse its transferability, and to discuss its evaluation. This lifestyle intervention was composed of thirteen key functions distributed into three action strategies aimed at reducing social inequalities (strengthening individuals, strengthening communities, improving living conditions) and six specific underlying goals. The causality model included individual, meso-social and environmental health determinants. In 2004, the program was transferred to another vulnerable neighbourhood of Reunion Island. The analysis of the program transfer shows that some of the key functions, modalities of implementation and contextual elements were potentially involved in the transferability of this intervention. A wider range of result indicators, data analyses, and population research methods may be needed to improve the evaluation of the intervention's impact in the neighbourhood's social network.
|
114 |
Study on preparation, structures and non linear optical properties of novel chalcogenide glasses and fibersZheng, Xiaolin 08 July 2011 (has links)
Pas de résumé en français / Being compared with oxide glasses, chalcogenide glasses have fine infrared transmissivity and higher optical nonlinearity, and also could be drawn into optical fibers. So chalcogenide glasses and fibers have potential wide applications in the fields of all-optical information processing, infrared lasers, nonlinear optical devices, and so on, the studies of their optical nonlinearity are one of the attractive subjects in the area of optoelectronics at present. The main purpose of this paper is to improve the stability and enhance the intensity of nonlinearity in chalcogenide glasses and fibers by means of exploring new glass compositions, optimizing the external field poling method, designing and fabricating fibers with special structures, all of these will promote their real applications. The main results are concluded as follows . The glass-forming region of GeS2-GA2S3-AgX (X=Cl, Br, I) and GeS2-Ga (In)2S3-CuI systems were determined , the maximal content of the additive halides are 70% and 12% respectively. In both two systems glasses, with the increasing addition of halides, the thermal stability reduce, density and linear refractive index increase, the ultraviolet cut-off edges shift to longer wavelength, while the infrared cut-off edges keep almost the same. 30GeS2 35Ga2S3 35AgCl and 47.5GeS2 17.5Ga2S3 35AgCl surface- and bulk-crystallized glasses that contain AgGaGeS4 nonlinear optical crystallites were prepared. Obvious second harmonic generation (SHG) could be observed in these crystallized glasses, and their intensity relate to the distribution and size of the precipitated AgGaGeS4 crystals, the maximal second-order nonlinearity coefficients is as high as 12.4pm/V. These crystallized glasses have good chemical and SHG stability. For GeS2-Ga (In)2S3-CuI systems glasses, due to their small glass-forming region, they are not suit for the preparation of crystallized glasses that contain CuGaS2 or CuInS2 nonlinear optical crystals. According to the structural studies of two system glasses, the main structural units of theses glasses are [YS4-xXx] (Y=Ge, Ga, In. X=Cl, Br, I) mixed anion tetrahedrons, they form a three-dimensional glassy network through bridging sulphur bonds. When the contents of halides MX(M=Ag, Cu. X=Cl, Br, I) are low, some [XxS3-xGe(Ga)S3-xXx] (X=Cl, Br, I) mixed ethane-like structural units exist in the glass network, and they will gradually transform to [YS4-xXx] (Y=Ge, Ga, In. X=Cl, Br, I) mixed anion tetrahedrons with the increasing content of halides, till totally disappear. Both two system glasses have ultrafast (~150fs) third-order optical nonlinearity and reverse saturation absorption, they belong to self-focusing medium. The third-order optical nonlinearity mainly originate from the distortion of electron cloud of Y-X (Y=Ge, Ga, In, X=Cl, Br, I, S) bonds in the structural units. For GeS2-GA2S3-AgX (X=Cl, Br, I) system glasses, the largest nonlinear susceptibility n2 is 10.50x10-18 m/W, the smallest figure of merit (FOM) is 0.606. In addition, the relation of n2 with n0 do not obey Miller’s rule, but in accordance with the structural variation. Among the glass compositions with different additive halogens, Br-containing glasses have relatively best third-order nonlinearities. For GeS2-Ga (In)2S3-CuI system glasses, the largest nonlinear susceptibility n2 is 9.37x10-18 m/W, the smallest figure of merit (FOM) is 2.237. High purity AS2S3 glass performs and low loss single index fibers with diameter of 100~400µm that drawn form these performs were prepared, the transmission losses between 2~6 µm is only 0.5dB/m. AS2S3 tapered fibers have a uniform diameter of taper wasit, fine surface smoothness, and sharp taper transition part.
|
115 |
Theory and molecular dynamics simulations of the local dynamics and free energy profiles of proteins : application to the interpretation of protein NMR data / Théorie et simulations de dynamique moléculaire de la dynamique locale et des profils d'énergie libre des protéines : application à l'interprétation des données RMNCote, Yoann 07 December 2012 (has links)
Comprendre la dynamique locale des protéines dans leur état natif (structure repliée etfonctionnelle) est essentiel pour comprendre leur dynamique globale et leur fonction biologique. Aucours de cette thèse, nous avons étudié la dynamique locale de plusieurs petites protéines enmesurant les fluctuations de sondes locales le long de la séquence d’acide aminé de ces protéines.Nous avons essayé de comprendre la dynamique de ces sondes locales, comment celles-ci serelaxaient entre leurs différentes conformations, comment leurs fluctuations étaient corrélées lesunes aux autres et comment peuvent-elles être reliées à la fonction biologique des protéines.Dans les trois premiers chapitres, nous introduisons les concepts du mouvement Browniende rotation libre, de la spectroscopie par Résonance Magnétique Nucléaire (RMN) et de ladynamique moléculaire (DM). Dans les chapitres 4 et 5, nous avons étudié la dynamique desliaisons amides de la chaine principale (backbone) des protéines sur leurs paysages d’énergie libre.Dans le chapitre 4, nous avons démontré que les fluctuations des liaisons amide dubackbone de la protéine VA3 sont décrites par une diffusion rotationnelle anormale plutôt que parune diffusion rotationnelle libre généralement utilisée pour interpréter les données RMN enrelaxation de spins et en couplage résiduel dipolaire. [...] Dans le chapitre 5, nous avons démontré la diffusion rotationnelle anormale de ces liaisons jusqu’à une échelle de temps de 100 ns en utilisant dix simulations de DM de 1 μs de la protéineUbiquitine. Nous avons aussi étudié la convergence des paramètres RMN extraits des trajectoiresde DM en fonction de leur durée. [...] Dans le chapitre 6, nous avons réalisé une l’étude de la corrélation entre les mouvements du backbone et des chaines latérales des protéines. [...] Dans la première partie du dernier chapitre de cette thèse, nous avons étudié l’évolution de la corrélation dynamique entre les chaines latérales et la chaine principale d’une protéine durant des évènements de dépliement/repliement. Pour cette étude préliminaire, nous avons utilisé unesimulation de DM d’un « ultra-fast folder » nommé Trp-cage réalisée à 380K. Nous avons confirméles résultats précédemment trouvés pour les protéines dans leur état natif. Nous avons observél’augmentation de la corrélation entre les séries temporelles yn(t) and δn(t) pendant un évènementde dépliement caractérisé par la sortie du tryptophane de sa cage. Un paramètre stérique s aégalement été défini afin de quantifier les intéractions des chaines latérales avec leurenvironnement. Dans une seconde partie de ce dernier chapitre, nous présentons une étudepréliminaire du dépliement d’un « downhill folder » nommé gpW sous contrainte d’une force. Pourcaractériser le dépliement de la protéine gpW, nous avons calculé les chemical shifts des atomes Cª et Hⁿ du backbone le long de sa séquence en fonction d’une coordonnée réactionnelle choisie comme étant la distance entre les Cª de résidus C- et N- terminaux. Nous avons démontré qu’il était difficile de discerner un comportement particulier à partir des tous les chemical shifts en fonction de la distance. Cependant, en moyennant la valeur des chemical shifts en sur tous lesrésidus de la protéine nous trouvons que l’évolution de cette valeur moyenne en fonction de ladistance permettait de décrire les évènements du dépliement de la protéine en fonction de lacoordonnée de réaction durant la simulation de DM / Understand the local dynamics of proteins in their native state, i.e. in their folded functionalstructure, is a prerequisite to understand their global dynamics and their biological function. In thepresent thesis, we investigated the local dynamics of several small proteins by recording thefluctuations of local probes along the amino-acid sequence of those proteins. We tried tounderstand the dynamics of the local probe, i.e. how they relax between their differentconformations, how their fluctuations are correlated to each other, how their fluctuations arerelated to the function of the proteins. In the first three chapters, we introduced the concepts of the free rotational Brownian motion, of the Nuclear Magnetic Resonance spectroscopy and of the Molecular Dynamics (MD)simulations. In chapters 4 and 5, we studied the dynamics of the backbone amide bonds of theproteins on their free-energy landscape. In chapter 4, we demonstrated that the fluctuations of the backbone amide bonds of the protein VA3 are described by a rotational anomalous diffusion rather than by a free rotationaldiffusion, as often assumed in the interpretation of the raw NMR-measured data (Spin relaxation(SR) data and Residual Dipolar Coupling (RDC) data. [...] In chapter 5, we demonstrated the anomalous diffusion of backbone amide bonds up to 100 ns by using ten MD trajectories of 1 μs of duration for the protein ubiquitin. We also studied the convergence of the NMR-derived parameters extracted from the MD trajectories in function of their duration. [...] In chapter 6, we addressed the question of the correlation between the motions of the side chains and main chain of a protein. [...] In the first part of the final chapter of the present thesis, we investigated the evolution of the correlation between the side-chain and the main-chain motions of a protein during unfolding/folding events. In this preliminary work, we used a single MD simulation of the ultrafast folder Trp-cage performed at 380 K. We confirmed the results found for proteins in theirnative state. We observed an increase of the correlation between the two time series yn(t) and δn(t) during an unfolding event characterized, here, by the exit of the TRP residue of its “cage”.A steric parameter s was also defined in order to quantify interactions of the amino-acid side chainwith its environment. In a second part of the last chapter, we present a preliminary study of theunfolding of the downhill folder gpW under a mechanical force. To characterized the unfolding ofgpW, we computed the chemical shift of the Cª and of the Hⁿ atoms along the amino-acidsequence of the protein in function of a reaction coordinate: the distance, rCªCª , between the Cª atoms of the N and C terminal residues. We demonstrated that it is hard to distinguish a typical behavior of all the chemical shift of all the residues along the amino-acid sequence in function of the distance rCªCª . However, by averaging the chemical shift over all the residues of the protein we found that the evolution of the average value of the chemical shift described the unfolding eventsof the protein during the MD simulations
|
116 |
FreeCore : un système d'indexation de résumés de document sur une Table de Hachage Distribuée (DHT) / FreeCore : an index system of summary of documents on an Distributed Hash Table (DHT)Ngom, Bassirou 13 July 2018 (has links)
Cette thèse étudie la problématique de l’indexation et de la recherche dans les tables de hachage distribuées –Distributed Hash Table (DHT). Elle propose un système de stockage distribué des résumés de documents en se basant sur leur contenu. Concrètement, la thèse utilise les Filtre de Blooms (FBs) pour représenter les résumés de documents et propose une méthode efficace d’insertion et de récupération des documents représentés par des FBs dans un index distribué sur une DHT. Le stockage basé sur contenu présente un double avantage, il permet de regrouper les documents similaires afin de les retrouver plus rapidement et en même temps, il permet de retrouver les documents en faisant des recherches par mots-clés en utilisant un FB. Cependant, la résolution d’une requête par mots-clés représentée par un filtre de Bloom constitue une opération complexe, il faut un mécanisme de localisation des filtres de Bloom de la descendance qui représentent des documents stockés dans la DHT. Ainsi, la thèse propose dans un deuxième temps, deux index de filtres de Bloom distribués sur des DHTs. Le premier système d’index proposé combine les principes d’indexation basée sur contenu et de listes inversées et répond à la problématique liée à la grande quantité de données stockée au niveau des index basés sur contenu. En effet, avec l’utilisation des filtres de Bloom de grande longueur, notre solution permet de stocker les documents sur un plus grand nombre de serveurs et de les indexer en utilisant moins d’espace. Ensuite, la thèse propose un deuxième système d’index qui supporte efficacement le traitement des requêtes de sur-ensembles (des requêtes par mots-clés) en utilisant un arbre de préfixes. Cette dernière solution exploite la distribution des données et propose une fonction de répartition paramétrable permettant d’indexer les documents avec un arbre binaire équilibré. De cette manière, les documents sont répartis efficacement sur les serveurs d’indexation. En outre, la thèse propose dans la troisième solution, une méthode efficace de localisation des documents contenant un ensemble de mots-clés donnés. Comparé aux solutions de même catégorie, cette dernière solution permet d’effectuer des recherches de sur-ensembles en un moindre coût et constitue est une base solide pour la recherche de sur-ensembles sur les systèmes d’index construits au-dessus des DHTs. Enfin, la thèse propose le prototype d’un système pair-à-pair pour l’indexation de contenus et la recherche par mots-clés. Ce prototype, prêt à être déployé dans un environnement réel, est expérimenté dans l’environnement de simulation peersim qui a permis de mesurer les performances théoriques des algorithmes développés tout au long de la thèse. / This thesis examines the problem of indexing and searching in Distributed Hash Table (DHT). It provides a distributed system for storing document summaries based on their content. Concretely, the thesis uses Bloom filters (BF) to represent document summaries and proposes an efficient method for inserting and retrieving documents represented by BFs in an index distributed on a DHT. Content-based storage has a dual advantage. It allows to group similar documents together and to find and retrieve them more quickly at the same by using Bloom filters for keywords searches. However, processing a keyword query represented by a Bloom filter is a difficult operation and requires a mechanism to locate the Bloom filters that represent documents stored in the DHT. Thus, the thesis proposes in a second time, two Bloom filters indexes schemes distributed on DHT. The first proposed index system combines the principles of content-based indexing and inverted lists and addresses the issue of the large amount of data stored by content-based indexes. Indeed, by using Bloom filters with long length, this solution allows to store documents on a large number of servers and to index them using less space. Next, the thesis proposes a second index system that efficiently supports superset queries processing (keywords-queries) using a prefix tree. This solution exploits the distribution of the data and proposes a configurable distribution function that allow to index documents with a balanced binary tree. In this way, documents are distributed efficiently on indexing servers. In addition, the thesis proposes in the third solution, an efficient method for locating documents containing a set of keywords. Compared to solutions of the same category, the latter solution makes it possible to perform subset searches at a lower cost and can be considered as a solid foundation for supersets queries processing on over-dht index systems. Finally, the thesis proposes a prototype of a peer-to-peer system for indexing content and searching by keywords. This prototype, ready to be deployed in a real environment, is experimented with peersim that allowed to measure the theoretical performances of the algorithms developed throughout the thesis.
|
117 |
Contribution à la mise en œuvre du BIM en rénovation : Proposition d'un Modèle de Maturité BIM spécifique / Contribution to the implementation of BIM in renovation : Proposal of a BIM specific Maturity ModelJoblot, Laurent 30 November 2018 (has links)
Cette recherche a pour but de répondre à deux impératifs : travailler pour un secteur d’activité porteur économiquement, mais peu étudié scientifiquement : le domaine de la Rénovation, et proposer aux acteurs de ce secteur des outils d’accompagnement forts pour leur permettre de réussir leur transition numérique, enjeu majeur du XXIe siècle. L’état de l’art initial a démontré que, dans un contexte lié à la diffusion d’un Système d’Information tel que le BIM, il était indispensable de s’appuyer sur des leviers contribuant à son implantation : les Facteurs Clés de Succès, les fondamentaux du management de projet, la rédaction de Conventions BIM, l’Approche Intégrée de Projet et enfin les Modèles de Maturité. Pour s’assurer de l’adéquation entre ces différents leviers et les spécificités de la Rénovation, une enquête a été réalisée auprès d’un panel représentatif des petites entreprises qui le composent majoritairement. Elle a permis de confirmer l’état peu avancé de ce secteur dans la transition numérique en raison de la taille des structures elles-mêmes et de situations économiques réduisant souvent l’horizon de projection. Les acteurs ne sont, par ailleurs, pas toujours conscients de la nécessité du changement (se satisfaisant généralement de la 2D et de procédés artisanaux) et sont donc peu enclins à investir dans des solutions numériques telles que le BIM. En dépit des réticences qui ont pu être exprimées, la plupart des acteurs ont toutefois bien conscience que pour tirer parti de la transition au lieu de la subir, il faut qu’ils puissent être dotés d’outils d’accompagnement spécifiques à leurs usages et pratiques. Un référentiel permettant de mesurer leur maturité et ensuite de définir de façon réaliste leurs propres objectifs de développement : « BIM Maturity Model For Renovation » ou BiM²FR a donc été conçu. Le format choisi et la simplicité voulue de mise en œuvre devraient permettre aux petites entreprises de facilement caractériser leur situation et d’identifier leurs points faibles et forts, puis d’élaborer les grandes lignes de plans d'action individuels et appropriés à leurs activités. Les facteurs clés de succès étudiés et intégrés en filigrane dans le BiM²FR sont les marqueurs et gages de succès qui permettront aux entreprises de progresser au cours de la mise en œuvre du BIM. Pour élargir la portée de ce travail, une interface WEB libre permettant aux entreprises d’effectuer leur diagnostic de maturité BIM, a été développée. Le site www.BiM2FR.eu, outre l’aide qu’il peut apporter aux entreprises, offre, par l’intermédiaire des données collectées et échangées, un grand nombre de perspectives de recherches. / This research aims to answer two imperatives: 1) promote an economically promising sector, Renovation, that has not been subject to much scientific study; and 2) offer companies in this sector useful tools to help them succeed in their digital transition, a major challenge of the 21st century. When it comes to disseminating an Information System such as BIM, it is essential to use levers that enhance its implementation: the Critical Success Factor, fundamentals of Project Management, drafting BIM Execution Plans, an Integrated Project Delivery approach and Maturity Models. To ensure the right fit between these different levers and the specific needs of the Renovation segment, we conducted a survey with a representative panel of small enterprises, predominant in this sector. This survey confirmed that the sector is still in the early days of digital transition due to the small size of companies and economic situations that often reduce visibility and the ability to make long-term investment decisions. Small renovation firms are not always aware of the need for change (they are generally satisfied with 2D drawings and artisanal processes) and are therefore reluctant to invest in digital solutions such as BIM. In spite of this, most stakeholders are aware that in order to benefit from the transition or risk being left behind, they must find support in tools specific to their uses and practices. To measure their maturity and then realistically define their own development objectives, we therefore developed a "BIM Maturity Model for Renovation" or BiM²FR. The format and ease of implementation should enable small enterprises to identify their situation, emphasize their strengths and weaknesses, and then outline individual action plans suited to their activities. The Critical Success Factors analyzed and presented within BiM²FR should guarantee successful progress as companies implement BIM. In order to broaden the scope of this work, we created a free web interface for companies to make their own BIM maturity diagnosis. The site www.BiM2FR.eu, in addition to helping these companies, offers us, through the data collected and exchanged, a large number of research opportunities.
|
118 |
Étude de la compétence d'agilité : facilitateurs, freins et coordination des deux capacités dynamiques qui la composent (vigilance et action) / A study of agility competency : micro-foundations, inhibitors, and alignment between its two dynamic capabilities (sense and respond)Davoust Grignon, Audrey 02 December 2016 (has links)
Notre projet de recherche vise à comprendre comment les organisations peuvent s’adapter à leur environnement et le faire évoluer en tirant partie de la richesse d’informations auxquelles le marketing a accès. Pour cela, nous avons mobilisé un cadre d’analyse croisant la littérature sur l’agilité en marketing, sur les capacités dynamiques et les compétences, et sur l’apprentissage organisationnel. Grâce à une démarche abductive, qui se compose de trois études qualitatives, nous répondons à la problématique : Quelles sont les ressources, capacités et compétences qui influencent la compétence d’agilité pour le marketing ? Nos résultats mettent en évidence l’importance de facilitateurs de l’agilité en termes de structure, de culture et de technologie. Ils montrent par ailleurs que l’objectif du transfert d’informations entre les chargés d’études et le marketing opérationnel, ainsi que le degré de contrôle sur l’interprétation des informations par le marketing opérationnel influence la coordination des activités qui composent l’agilité. / The aim of this project is to understand how organizations are able to adapt to their environment and to make it evolve in making use of the wealth of market information. For that purpose, we used an analytical framework based on the literature on customer agility, on dynamic capabilities and core competencies, and on organizational learning.An abductive approach based on three qualitative studies helped us answer the following research problem: What resources, capabilities and competencies influence customer agility?Our results show that micro-foundations of customer agility, in terms of structure, culture and technologies, are needed.We also show the importance of the objective of the intra-organizational transfer between market analysts and product managers and of the level of control over the receiver on the coordination of the two activities of customer agility.
|
119 |
Collaborative security for the internet of things / Sécurité collaborative pour l’internet des objetsBen Saied, Yosra 14 June 2013 (has links)
Cette thèse aborde des nouveaux défis de sécurité dans l'Internet des Objets (IdO). La transition actuelle de l'Internet classique vers l'Internet des Objets conduit à de nombreux changements dans les modèles de communications sous-jacents. La nature hétérogène des communications de l’IdO et le déséquilibre entre les capacités des entités communicantes qui le constituent rendent difficile l'établissement de connexions sécurisées de bout en bout. Contrairement aux nœuds de l’Internet traditionnel, la plupart des composants de l'Internet des Objets sont en effet caractérisés par de faibles capacités en termes d'énergie et de puissance calcul. Par conséquent, ils ne sont pas en mesure de supporter des systèmes de sécurité complexes. En particulier, la mise en place d'un canal de communication sécurisé de bout en bout nécessite l’établissement d'une clé secrète commune entre les deux nœuds souhaitant communiquer, qui sera négociée en s'appuyant sur un protocole d'échange de clés tels que le Transport Layer Security (TLS) Handshake ou l’Internet Key Exchange (IKE). Or, une utilisation directe de ces protocoles pour établir des connexions sécurisées entre deux entités de l’IdO peut être difficile en raison de l'écart technologique entre celles-ci et des incohérences qui en résultent sur le plan des primitives cryptographiques supportées. Le sujet de l'adaptation des protocoles de sécurité existants pour répondre à ces nouveaux défis a récemment été soulevé dans la communauté scientifique. Cependant, les premières solutions proposées n'ont pas réussi à répondre aux besoins des nœuds à ressources limitées. Dans cette thèse, nous proposons de nouvelles approches collaboratives pour l'établissement de clés, dans le but de réduire les exigences des protocoles de sécurité existants, afin que ceux-ci puissent être mis en œuvre par des nœuds à ressources limitées. Nous avons particulièrement retenu les protocoles TLS Handshake, IKE et HIP BEX comme les meilleurs candidats correspondant aux exigences de sécurité de bout en bout pour l'IdO. Puis nous les avons modifiés de sorte que le nœud contraint en énergie puisse déléguer les opérations cryptographiques couteuses à un ensemble de nœuds au voisinage, tirant ainsi avantage de l'hétérogénéité spatiale qui caractérise l’IdO. Nous avons entrepris des vérifications formelles de sécurité et des analyses de performance qui prouvent la sureté et l'efficacité énergétique des protocoles collaboratifs proposés. Dans une deuxième partie, nous avons porté notre attention sur une classe d’attaques internes que la collaboration entre les nœuds peut induire et que les mécanismes cryptographiques classiques, tels que la signature et le chiffrement, s'avèrent impuissants à contrer. Cela nous a amené à introduire la notion de confiance au sein d'un groupe collaboratif. Le niveau de fiabilité d'un nœud est évalué par un mécanisme de sécurité dédié, connu sous le nom de système de gestion de confiance. Ce système est lui aussi instancié sur une base collaborative, dans laquelle plusieurs nœuds partagent leurs témoignages respectifs au sujet de la fiabilité des autres nœuds. En nous appuyant sur une analyse approfondie des systèmes de gestion de confiance existants et des contraintes de l’IoD, nous avons conçu un système de gestion de confiance efficace pour nos protocoles collaboratifs. Cette efficacité a été évaluée en tenant compte de la façon dont le système de gestion de la confiance répond aux exigences spécifiques à nos approches proposées pour l'établissement de clés dans le contexte de l'IdO. Les résultats des analyses de performance que nous avons menées démontrent le bon fonctionnement du système proposé et une efficacité accrue par rapport à la littérature / This thesis addresses new security challenges in the Internet of Things (IoT). The current transition from legacy Internet to Internet of Things leads to multiple changes in its communication paradigms. Wireless sensor networks (WSNs) initiated this transition by introducing unattended wireless topologies, mostly made of resource constrained nodes, in which radio spectrum therefore ceased to be the only resource worthy of optimization. Today's Machine to Machine (M2M) and Internet of Things architectures further accentuated this trend, not only by involving wider architectures but also by adding heterogeneity, resource capabilities inconstancy and autonomy to once uniform and deterministic systems. The heterogeneous nature of IoT communications and imbalance in resources capabilities between IoT entities make it challenging to provide the required end-to-end secured connections. Unlike Internet servers, most of IoT components are characterized by low capabilities in terms of both energy and computing resources, and thus, are unable to support complex security schemes. The setup of a secure end-to-end communication channel requires the establishment of a common secret key between both peers, which would be negotiated relying on standard security key exchange protocols such as Transport Layer Security (TLS) Handshake or Internet Key Exchange (IKE). Nevertheless, a direct use of existing key establishment protocols to initiate connections between two IoT entities may be impractical because of the technological gap between them and the resulting inconsistencies in their cryptographic primitives. The issue of adapting existing security protocols to fulfil these new challenges has recently been raised in the international research community but the first proposed solutions failed to satisfy the needs of resource-constrained nodes. In this thesis, we propose novel collaborative approaches for key establishment designed to reduce the requirements of existing security protocols, in order to be supported by resource-constrained devices. We particularly retained TLS handshake, Internet key Exchange and HIP BEX protocols as the best keying candidates fitting the end-to-end security requirements of the IoT. Then we redesigned them so that the constrained peer may delegate its heavy cryptographic load to less constrained nodes in neighbourhood exploiting the spatial heterogeneity of IoT nodes. Formal security verifications and performance analyses were also conducted to ensure the security effectiveness and energy efficiency of our collaborative protocols. However, allowing collaboration between nodes may open the way to a new class of threats, known as internal attacks that conventional cryptographic mechanisms fail to deal with. This introduces the concept of trustworthiness within a collaborative group. The trustworthiness level of a node has to be assessed by a dedicated security mechanism known as a trust management system. This system aims to track nodes behaviours to detect untrustworthy elements and select reliable ones for collaborative services assistance. In turn, a trust management system is instantiated on a collaborative basis, wherein multiple nodes share their evidences about one another's trustworthiness. Based on an extensive analysis of prior trust management systems, we have identified a set of best practices that provided us guidance to design an effective trust management system for our collaborative keying protocols. This effectiveness was assessed by considering how the trust management system could fulfil specific requirements of our proposed approaches for key establishment in the context of the IoT. Performance analysis results show the proper functioning and effectiveness of the proposed system as compared with its counterparts that exist in the literature
|
120 |
Analyse et modélisation du canal radio pour la génération de clés secrètes / Analysis and modeling of the radio channel for secret key generationMazloum, Taghrid 12 February 2016 (has links)
La sécurité des communications sans fil omniprésentes devient, ces dernières années, de plus en plus une exigence incontournable. Bien que la cryptographie symétrique assure largement la confidentialité des données, la difficulté concerne la génération et la distribution de clés secrètes. Récemment, des études indiquent que les caractéristiques inhérentes du canal de propagation peuvent être exploitées afin de consolider la sécurité. En particulier, le canal radio fournit en effet une source d'aléa commune à deux utilisateurs à partir de laquelle des clés secrètes peuvent être générées. Dans la présente dissertation, nous nous intéressons au processus de génération de clés secrètes (SKG), tout en reliant les propriétés du canal radio à la qualité des clés générées. D'abord nous développons un modèle du canal stochastique, traitant la sécurité du point de vue de l'espion, qui montre une mémoire de canal résiduelle bien au-delà d'une distance de quelques longueurs d'onde (scénarios spatialement non-stationnaires). Ensuite, nous exploitons les degrés de liberté (DOF) du canal et analysons leur impact sur la performance de SKG dans différentes conditions, tout en considérant des canaux plus réalistes en environnements extérieur et intérieur (respectivement grâce à des données déterministes simulées et à des mesures). Les résultats montrent que, même pour des bandes modérées (comme standardisées dans la norme IEEE 802.11), le seul DoF de fréquence ou de son association avec le DoF spatial est souvent suffisant pour générer des longues clés, à condition d'utiliser une méthode efficace de quantification des coefficients complexes du canal. / Nowadays, the security of ubiquitous wireless communications becomes more and more a crucial requirement. Even though data is widely protected via symmetric ciphering keys, a well-known difficulty is the generation and distribution of such keys. In the recent years therefore, a set of works have addressed the exploitation of inherent characteristics of the fading propagation channel for security. In particular, secret keys could be generated from the wireless channel, considered as a shared source of randomness, available merely to a pair of communicating entities. ln the present dissertation, we are interested in the approach of secret key generation (SKG) from wireless channels, especially in relating the radio channel properties to the generated keys quality. We first develop a stochastic channel model, focusing on the security with respect to the eavesdropper side, which shows a residual channel memory weil beyond a few wavelengths distance (spatially nonstationary scenarios). Then, we analyze the channel degrees of freedom (DoF) and their impact on the SKG performance in different channel conditions, especially by considering more realistic channels in both outdoor and indoor environments (respectively through simulated ray tracing data and through measurements). The results show that, even for moderately wide band (such as standardized in IEEE 802.11), the sole frequency DOF or its association with the spatial DOF is often enough for generating long keys, provided an efficient quantization method of the complex channel coefficients is used.
|
Page generated in 0.0408 seconds