• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 40
  • 18
  • 4
  • Tagged with
  • 61
  • 24
  • 15
  • 13
  • 10
  • 10
  • 9
  • 9
  • 8
  • 8
  • 8
  • 7
  • 6
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Livraison de contenus sur un réseau hybride satellite / terrestre

Bouttier, Elie bernard 05 July 2018 (has links) (PDF)
L’augmentation et le renforcement des usages d’Internet rend nécessaire l’évolution des réseaux existants. Cependant, on constate de fortes inégalités entre les zones urbaines, bien desservies et qui concentrent l’essentiel des investissements, et les zones rurales, mal desservies etdélaissées. Face à cette situation, les utilisateurs de ces zones se tournent vers d’autres moyensd’accès, et notamment vers les accès Internet par satellite. Cependant, ces derniers souffrentd’une limitation qui est le délai important induit par le temps de propagation du signal entre la terre et l’orbite géostationnaire. Dans cette thèse, nous nous intéressons à l’utilisation simultanée d’un réseau d’accès terrestre, caractérisé par un faible débit et un faible délai, et d’un réseau d’accès satellite, caractérisé par une forte latence et un débit plus important. D’autre part, les réseaux dediffusion de contenus ou CDNs, constitués d’un grand nombre de serveurs de cache, apportentune réponse à l’augmentation du trafic et des besoins en termes de latence et de débit.Cependant, localisés dans les réseaux de cœur, les caches restent éloignés des utilisateurs etn’atteignent pas les réseaux d’accès. Ainsi, les fournisseurs d’accès Internet (FAI) se sontintéressés au déploiement de ces serveurs au sein de leur propre réseau, que l’on appelle alorsTelCo CDN. La diffusion des contenus nécessite idéalement l’interconnexion des opérateurs CDNavec les TelCo CDNs, permettant ainsi la délégation de la diffusion à ces derniers. Ils sont alorsen mesure d’optimiser la diffusion des contenus sur leur réseau dont ils ont une meilleureconnaissance. Ainsi, nous nous intéresserons à l’optimisation de la livraison de contenus sur unréseau hybride satellite / terrestre intégré à une chaîne de livraison CDN. Nous nous attacheronsdans un premier temps à décrire une architecture permettant, grâce à l’interconnexion de CDNs,de prendre en charge la diffusion des contenus sur le réseau hybride. Dans un second temps,nous étudierons l’intérêt de la connaissance des informations apportées par le contexte CDN pour le routage sur une telle architecture. Dans ce cadre, nous proposerons un mécanisme de routage fondé sur la taille des contenus. Finalement, nous montrerons la supériorité de notre approche sur l’utilisation du protocole de transport multichemin MP-TCP
2

Les choix de contenus d'enseignement et d'évaluation de la compétence orale dans les plans de cours de français du collégial : portraits de trois cégeps

Blanchet, Patricia-Anne January 2016 (has links)
Cette recherche pose les premiers échelons de la didactique de l'oral pour l'ordre collégial. Elle fait état de la place qu'occupe l'oral à cet ordre d'enseignement, dans la formation générale en français. Par l'analyse de 36 plans de cours récoltés dans trois cégeps et de six entretiens réalisés auprès d'enseignants de français, ce mémoire propose une description des contenus d'enseignement et d'évaluation de la compétence orale dans le cours de français de la formation générale «propre» au collégial. Les résultats indiquent une disparité de contenus intra et inter-collégiale. L'autonomie professionnelle des enseignants leur permet tout de même de planifier des contenus en accord avec les principaux fondements de la didactique de l'oral. Une formation spécifique à l'oral est néanmoins recommandée. Les questions de l'équité et de l'exhaustivité dans l'évaluation de la compétence orale au collégial demandent également à être éclaircies.
3

Hybrid and anonymous file-sharing environments : architecture and characterisation / Environnements hybrides et anonymes pour le partage de fichiers : architecture et caractérisation

Timpanaro, Juan Pablo 06 November 2013 (has links)
La plupart de nos activités quotidiennes sont aujourd'hui rythmées et régies par Internet, qu'il s'agisse de partage de fichiers, d'interaction sur les réseaux sociaux, de banques et de cours en ligne, ou encore de publication de blogs. En ce qui concerne le partage de fichiers, l'une des activités les plus pratiquées sur Internet, diverses solutions ont déjà été proposées, créées et implantées, pour constituer des réseaux de partage de fichiers aux performances et objectifs parfois très différents. Cette société du numérique permet le profilage des utilisateurs. Chaque information envoyée ou reçue sur Internet va ainsi traverser une série de noeuds intermédiaires jusqu'à atteindre sa destination. Un observateur pourra ainsi déterminer la provenance et la destination des paquets et de ce fait surveiller et profiler les activités des utilisateurs en identifiant le serveur auquel ils se connectent ou la durée de leur session. Parallèlement, les communications anonymes se sont développées afin de permettre aux utilisateurs d'utiliser Internet sans que leur identité ne soit nécessairement révélée.Notre contribution se veut double. Nous nous intéressons tout d'abord aux environnements de partage de fichiers hybrides en nous focalisant sur des réseaux réels largement déployés. Nous visons, au travers de cette étude, deux objectifs. Le premier consiste en l'amélioration du système d'indexation de contenu au sein de l'environnement de partage de fichiers BitTorrent. Il s'agit, plus précisément, de renforcer le système BitTorrent par le biais d'une indexation de son contenu dans la table de hachage distribuée Kad. Notre second but est d'améliorer les conditions d'accès au contenu ainsi que sa disponibilité au sein de l'environnement I2P de partage de fichiers. Nous permettons aux utilisateurs d'I2P d'accéder anonymement au contenu public de BitTorrent et nous aboutissons ainsi à un environment de partage de fichiers totalement anonyme, indexation et distribution du contenu comprises. Nous centrons ensuite notre analyse sur une meilleure compréhension des environnements anonymes par le biais d'une surveillance à grande échelle. Nous définissons les caractéristiques du réseau I2P, en visant l'intégralité de l'environnement anonyme et son large champ d'activités et de services anonymes. Nous analysons les différents aspects du réseau, comme le nombre des utilisateurs, leurs caractéristiques ainsi que le nombre de services anonymes disponibles. Au travers des mesures et évaluations réalisées à long terme sur le réseau, couplées à différentes analyses de corrélation, nous avons réussi à identifier et caractériser un petit groupe d'individus exécutant un service anonyme spécifique comme, par exemple, les habitants d'une même ville utilisant une application anonyme de partage de fichiers / Most of our daily activities are carried out over the Internet, from file-sharing and social networking to home banking, online-teaching and online-blogging. Considering file-sharing as one of Internet top activities, different architectures have been proposed, designed and implemented, leading to a wide set of file-sharing networks with different performances and goals. This digital society enables as well users' profiling. As Internet users surf the World Wide Web, every sent or received packet passes through several intermediate nodes until they reach their intended destination. So, an observer will be able to determine where a packet comes from and where it goes to, to monitor and to profile users' online activities by identifying to which server they are connected or how long their sessions last. Meanwhile, anonymous communications have been significantly developed to allow users to carry out their online activities without necessarily revealing their real identity. Our contribution is twofold. On the one hand, we consider hybrid file-sharing environments, with a special focus on widely deployed real-world networks and targeting two defined goals. The first goal is to improve content indexation in the BitTorrent file-sharing environment, enabling BitTorrent content to be indexed in the Kad distributed has table and leading to a more robust BitTorrent system. The second goal is to improve content availability in the I2P file-sharing environment. We allow I2P users to anonymously access public BitTorrent content and we obtain a fully anonymous file-sharing environment, including anonymous content indexation and anonymous content distribution. On the other hand, we focus on the understanding of anonymous environments through extensive monitoring. We characterise the I2P network, targeting the entire anonymous environment and its anonymous services. We consider different aspects of the network, such as the number of users, their characteristics as well as the number of anonymous services available. Through long-term measurements on the network and along with different correlation analyses, we are able to characterise a small group of users using a specific anonymous service, such as the users from a particular city performing anonymous file-sharing
4

Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenus

Cholez, Thibault 23 June 2011 (has links) (PDF)
L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capables d'appréhender les problèmes de sécurité affectant les données au sein des réseaux P2P structurés (DHT). Ceux-ci sont de deux types. D'une part les réseaux P2P sont utilisés pour diffuser des contenus illégaux dont l'activité est difficile à superviser. D'autre part, l'indexation des contenus légitimes peut être corrompue (attaque Sybil). Nous proposons tout d'abord une méthode de supervision des contenus basée sur l'insertion de sondes et le contrôle du mécanisme d'indexation du réseau. Celle-ci permet d'attirer l'ensemble des requêtes des pairs pour un contenu donné, puis de vérifier leur intention en générant des appâts très attractifs. Nous décrivons ainsi les faiblesses du réseau permettant la mise en œuvre de notre méthode en dépit des protections existantes. Nous présentons les fonctionnalités de notre architecture et en évaluons l'efficacité sur le réseau P2P KAD avant de présenter un déploiement réel ayant pour but l'étude des contenus pédophiles. Nous considérons ensuite la sécurité des données indexées dans une DHT. Nous supervisons le réseau KAD et montrons que celui-ci est victime d'une pollution particulièrement néfaste affectant 2/3 des fichiers mais aussi de nombreuses attaques ciblées affectant la sécurité des contenus stockés. Nous proposons un moyen de détecter efficacement cette dernière attaque en analysant la distribution des identifiants des pairs autour d'une référence ainsi qu'une contre-mesure permettant de protéger les pairs à un coût négligeable. Nous terminons par l'évaluation de la protection au sein de réseaux P2P réels.
5

La protection des contenus de presse numériques contre leur reprise par les agrégateurs d'actualités / The protection of press contents against their reuse by news aggregators

Rançon, Elodie 06 July 2018 (has links)
L’évolution des technologies numériques a transformé la manière dont on accède aux contenus de presse ; de nouvelles utilisations et de nouveaux acteurs sont apparus. En ligne, le public peut désormais s’informer aussi des faits d’actualité au moyen de liens hypertexte établis par les agrégateurs d’actualités vers les pages des sites de presse. Cette étude propose une analyse des difficultés autour de la reprise des contenus de presse numériques par les agrégateurs d’actualités. D’un côté, la production de contenus d’actualités nécessite d’importants investissements et à ce titre les éditeurs de presse aspirent à ce que l’indexation de leurs contenus sur les plateformes des agrégateurs d’actualités donne lieu à rémunération. De l’autre, les agrégateurs d’actualités facilitent l’accès aux publications et incidemment l’exercice du droit à l’information du public. S’il faut encourager le développement de nouvelles activités en ligne qui facilitent l’accès aux contenus informationnels, il faut aussi préserver les ressources financières des éditeurs de presse en les rémunérant pour l’utilisation de la valeur économique de leurs publications. C’est à cette problématique que la présente thèse s’efforce de répondre. Pour cela les contenus de presse sont d’abord étudiés sous l’angle d’une valeur économique protégée par le droit de la propriété littéraire et artistique. Ensuite, à titre complémentaire, les comportements des agrégateurs d’actualités vis-à-vis des éditeurs de presse lors de leur activité de référencement sont analysés au regard du droit économique. / The evolution of digital technologies has transformed the way people read press contents; new uses and new actors have emerged. Online, the public can now also read the news through hypertext links established by news aggregators leading to press publisher’s websites. This study provides an analysis of the difficulties around the reuse of digital press contents by news aggregators. On the one hand, the production of news contents requires significant investment for press publishers, which explains why they want to earn money from these hypertext links. On the other hand, news aggregators facilitate access to publications and, incidentally, the exercise of the public's right to information. If the development of new online activities facilitating access to information is to be encouraged, it is also necessary to make sure that press publishers are getting paid for the use of their publications. It is to this issue that the present thesis endeavors to answer. For this reason, press contents are first studied from the point of view of an economic value protected by copyright law. Then, in addition, the behavior of news aggregators towards press publishers is analyzed under economic law.
6

Livraison de contenus sur un réseau hybride satellite / terrestre / Content delivery on an hybrid satellite / terrestrial network

Bouttier, Elie Bernard 05 July 2018 (has links)
L’augmentation et le renforcement des usages d’Internet rend nécessaire l’évolution des réseaux existants. Cependant, on constate de fortes inégalités entre les zones urbaines, bien desservies et qui concentrent l’essentiel des investissements, et les zones rurales, mal desservies etdélaissées. Face à cette situation, les utilisateurs de ces zones se tournent vers d’autres moyensd’accès, et notamment vers les accès Internet par satellite. Cependant, ces derniers souffrentd’une limitation qui est le délai important induit par le temps de propagation du signal entre la terre et l’orbite géostationnaire. Dans cette thèse, nous nous intéressons à l’utilisation simultanée d’un réseau d’accès terrestre, caractérisé par un faible débit et un faible délai, et d’un réseau d’accès satellite, caractérisé par une forte latence et un débit plus important. D’autre part, les réseaux dediffusion de contenus ou CDNs, constitués d’un grand nombre de serveurs de cache, apportentune réponse à l’augmentation du trafic et des besoins en termes de latence et de débit.Cependant, localisés dans les réseaux de cœur, les caches restent éloignés des utilisateurs etn’atteignent pas les réseaux d’accès. Ainsi, les fournisseurs d’accès Internet (FAI) se sontintéressés au déploiement de ces serveurs au sein de leur propre réseau, que l’on appelle alorsTelCo CDN. La diffusion des contenus nécessite idéalement l’interconnexion des opérateurs CDNavec les TelCo CDNs, permettant ainsi la délégation de la diffusion à ces derniers. Ils sont alorsen mesure d’optimiser la diffusion des contenus sur leur réseau dont ils ont une meilleureconnaissance. Ainsi, nous nous intéresserons à l’optimisation de la livraison de contenus sur unréseau hybride satellite / terrestre intégré à une chaîne de livraison CDN. Nous nous attacheronsdans un premier temps à décrire une architecture permettant, grâce à l’interconnexion de CDNs,de prendre en charge la diffusion des contenus sur le réseau hybride. Dans un second temps,nous étudierons l’intérêt de la connaissance des informations apportées par le contexte CDN pour le routage sur une telle architecture. Dans ce cadre, nous proposerons un mécanisme de routage fondé sur la taille des contenus. Finalement, nous montrerons la supériorité de notre approche sur l’utilisation du protocole de transport multichemin MP-TCP / The increase and reinforcement of Internet uses make necessary to improve existing networks.However, we observe strong inequalities between urban areas, well served and which concentratethe major part of investments, and rural areas, underserved and forkasen. To face this situation,users in underserved areas are moving to others Internet access, and in particular satellite Internetaccess. However, the latter suffer from a limitation which is the long delay induced by thepropagation time between the earth and the geostationnary orbit. In this thesis, we are interresedin the simultaneous use of a terrestrial access network, characterized by a low delay and a lowthroughput, and a satellite access network, characterized by a high throughput and an long delay.Elsewhere, Content Delivery Networks (CDNs), consisting of a large number of cache servers,bring an answer to the increase in trafic and needs in terms of latency and throughput. However,located in core networks, cache servers stay far from end users and do not reach accessnetworks. Thus, Internet Service Providers (ISPs) have taken an interest in deploying their ownCDNs, which will be referred to as TelCo CDNs. The content delivery ideally needs theinterconnection between CDN operators and TelCo CDNS, allowing the delegation of the contentdelivery to the TelCo CDNs. The latter are then able to optimize the content delivery on theirnetwork, for which they have a better knowledge. Thus, we will study the optimization of thecontents delivery on a hybrid satellite / terrestrial network, integrated in a CDN delivery chain. Wewill initially focus on the description of a architecture allowing, thanks to a CDN interconnection,handling contents delivery on the hybrid network. In a second stage, we will study the value of theinformation provided by the CDN context in the routing on such architecture. In this framework, wewill propose a routing mechanism based on contents size. Finally, we will show the superiority ofour approach over the multipath transport protocol MP-TCP
7

A content-centric approach for wireless sensor networks / Une approche centrée sur les contenus pour les réseaux de capteurs

Jaber, Ghada 23 November 2018 (has links)
Les réseaux de capteurs sans fil constituent une partie essentielle de la couche " perception " de l'Internet des objets (IoT ou Internet of Things), et reconnectent le monde numérique créée par les réseaux informatiques classiques au monde physique. Ils font émerger sans cesse de nouvelles applications grâce à un nombre important d'éléments, qui collectent des données de l'environnement, les traitent et les disséminent. Aujourd'hui, circulent dans l'IoT des volumes de données importants, très variés et souvent générés de façon continue mettant plus l'accent sur l'information et non sur sa source. Cette indifférence sur la source est renforcée par les déploiements interchangeables et redondants des réseaux de capteurs. Dans cette thèse, nous nous attachons à l'intégration des principes et mécanismes des réseaux orientés contenus dans les réseaux de capteurs sans fil afin d'améliorer le fonctionnement et les performances de ces derniers. Nous nous sommes intéressés, dans un premier temps, à la pertinence temporelle des données dans les réseaux de capteurs centrés sur les contenus. En effet, nous avons opté pour la prise en considération de la durée de vie (ou fraîcheur) des contenus et proposé deux approches (une réactive et l'autre proactive) pour leur mise à jour. Dans la seconde partie de la thèse, nous avons proposé un mécanisme fondé sur le contrôle du duty-cycle afin d'atténuer l'impact de l'inondation principalement utilisée pour disséminer les intérêts envoyés par les utilisateurs et les contenus correspondant. Pour cela, nous avons cherché à maintenir un sous-ensemble suffisant de nœuds nécessaires à la satisfaction des intérêts reçus par le réseau. Le défi principal était de réduire la consommation d'énergie grâce à un mécanisme d'endormissement/réveil des nœuds capteurs tout en gardant un bon taux de satisfaction des requêtes. Enfin, pour améliorer la mise en cache des contenus dans un réseau de capteurs, nous avons étudié les stratégies existantes et recensé les paramètres impactant leur performance. Nous avons ensuite proposé une stratégie plaçant les contenus sur des nœuds en fonction de leur degré et leur distance de la source. Une compagne de simulations et des comparaisons avec d'autres solutions, montrent que les mécanismes proposés garantissent de bonnes performances en termes de latence, de consommation d'énergie et de taux de satisfaction des intérêts. / Wireless sensor networks are an essential part of the Internet of Things (IoT) "perception" layer. IoT connects the digital world created by conventional computer networks to the physical world. They continually bring new applications to life through a large number of elements that collect, process and disseminate environmental data. Today, moves accross the IoT a large and varied volume of data. Data is generated in a continuous way with a greater emphasis on information and not on its source. This indifference to the source is reinforced by the interchangeable and redundant deployments of the sensor networks. In this thesis, we focus on integrating the principles and mechanisms of content-oriented networks in wireless sensor networks to improve the operation and performance of these networks. Hence, we first focused on the temporal relevance of data in content-centric sensor networks. Indeed, we considered the content lifetime (or freshness) and we proposed two approaches (one reactive and the other proactive) for their update. In the second part of the thesis, we proposed a mechanism based on the control of the duty-cycle to overcome the impact of the flooding mainly used to disseminate the interests sent by the users and the corresponding contents. For this purpose, we tried to maintain a sufficient subset of nodes necessary to satisfy the interests received by the network. The main challenge was to reduce energy consumption thanks to a mechanism controlling the node activity while keeping a good interest satisfaction rate. Finally, to improve the content caching in a sensor network, we have studied the existing strategies and identified the parameters impacting their performance. We then proposed a strategy placing the contents according to the degree of the nodes and their distance from the source. An exhaustive comparative study with other solutions show that the proposed mechanisms guarantee good performance in terms of latency, energy consumption and interest satisfaction rate.
8

Modélisation Sinusoïdale des Sons Polyphoniques

Lagrange, Mathieu 16 December 2004 (has links) (PDF)
L'objet de cette thèse est l'étude d'une représentation structurée pour les sons polyphoniques. Dans un premier temps, certains pics (maxima locaux du spectre de puissance) sont sélectionnés dans une succession de spectres à court terme. Un algorithme dit de "suivi de partiels" relie ensuite de trame en trame certains de ces pics pour former des partiels : oscillateurs quasi-sinusoïdaux dont les paramètres de fréquence et d'amplitude évoluent lentement et de façon continue au cours du temps. Les contraintes liées à l'analyse de signaux polyphoniques amènent des artefacts dans la représentation spectrale, des pics sont manquants ou corrompus. Ces dégradations rendent le plus souvent inopérantes les techniques de suivi de partiel basées sur des heuristiques simples. L'utilisation des contraintes relatives au modèle sinusoïdal, comme le caractère prédictible des évolutions des paramètres des partiels de même que l'absence théorique de hautes fréquences dans ces évolutions permettent de proposer de nouveaux algorithmes de suivi adaptés au problème posé. Cette plus grande fidélité se fait au détriment du coût de calcul, coût qui reste toutefois raisonnable pour la plupart des méthodes proposées dans ce document. L'ensemble des partiels extraits se doit d'avoir de bonnes propriétés pour permettre ensuite une agrégation sans ambiguïté. Une première série de tests évalue un algorithme pour ses propriétés intrinsèques, tandis que la seconde série évalue les propriétés de cet algorithme lorsqu'il est inclus dans un module complet d'analyse / synthèse. A la suite d'un défaut de transmission ou d'une insuffisance de l'analyse, certains partiels peuvent être incomplets ou dégradés. Ces partiels sont alors reconstruits selon un algorithme original d'interpolation basée sur la prédiction linéaire des paramètres de fréquences et d'amplitude évitant les discontinuités de phase aux bornes de la zone interpolée. Enfin, les partiels présentant certaines corrélations sont ensuite agrégés pour former des entités sonores, chaque entité étant perçue par le système auditif humain non plus comme plusieurs sons simples mais comme un unique son complexe. On utilise pour cela plusieurs indices issus d'études psychoacoustiques tels que l'apparition simultanée de partiels, leur relation d'harmonicité et les évolutions corrélées de leurs paramètres.
9

Design and Evaluation of Enhanced Network Caching Systems to Improve Content Delivery in the Internet / Conception et évaluation de systèmes de caching de réseau pour améliorer la distribution des contenus sur Internet

Araldo, Andrea Giuseppe 07 October 2016 (has links)
Le caching de réseau peut aider àgérer l'explosion du trafic sur Internet et àsatisfaire la Qualité d'Expérience (QoE)croissante demandée par les usagers.Néanmoins, les techniques proposées jusqu'àprésent par la littérature scientifique n'arriventpas à exploiter tous les avantages potentiels. Lestravaux de recherche précédents cherchent àoptimiser le hit ratio ou d'autres métriques deréseau, tandis que les opérateurs de réseau(ISPs) sont plus intéressés à des métriques plusconcrètes, par exemple le coût et la qualitéd'expérience (QoE). Pour cela, nous visonsdirectement l'optimisation des métriquesconcrètes et montrons que, ce faisant, on obtientdes meilleures performances.Plus en détail, d'abord nous proposons desnouvelles techniques de caching pour réduire lecoût pour les ISPs en préférant stocker lesobjets qui sont les plus chères à repérer.Nous montrons qu'un compromis existe entre lamaximisation classique du hit ratio et laréduction du coût.Ensuite, nous étudions la distribution vidéo,comme elle est la plus sensible à la QoE etconstitue la plus part du trafic Internet. Lestechniques de caching classiques ignorent sescaractéristiques particulières, par exemple le faitqu'une vidéo est représentée par différentesreprésentations, encodées en différents bit-rateset résolutions. Nous introduisons des techniquesqui prennent en compte cela.Enfin, nous remarquons que les techniquescourantes assument la connaissance parfaite desobjets qui traversent le réseau. Toutefois, laplupart du trafic est chiffrée et du coup toutetechnique de caching ne peut pas fonctionner.Nous proposons un mécanisme qui permet auxISPs de faire du caching, bien qu’ils ne puissentobserver les objets envoyés. / Network caching can help copewith today Internet traffic explosion and sustainthe demand for an increasing user Quality ofExperience. Nonetheless, the techniquesproposed in the literature do not exploit all thepotential benefits. Indeed, they usually aim tooptimize hit ratio or other network-centricmetrics, e.g. path length, latency, etc., whilenetwork operators are more focused on moremore practical metrics, like cost and quality ofexperience. We devise caching techniques thatdirectly target the latter objectives and showthat this allows to gain better performance.More specifically, we first propose novelstrategies that reduce the Internet ServiceProvider (ISP) operational cost, bypreferentially caching the objects whose cost ofretrieval is the largest.We then focus on video delivery, since it is themost sensitive to QoE and represents most ofthe Internet traffic. Classic techniques ignorethat each video is represented by differentrepresentations, encoded at different bit-ratesand resolutions. We devise techniques that takethis into account.Finally, we point out that the techniquespresented in the literature assume the perfectknowledge of the objects that are crossing thenetwork. Nonetheless, most of the traffic todayis encrypted and thus caching techniques areinapplicable. To overcome this limit, Wepropose a mechanism which allows the ISPs tocache, even without knowing the objects being
10

Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenus / Monitoring of structured P2P networks applied to the security of contents

Cholez, Thibault 23 June 2011 (has links)
L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capables d'appréhender les problèmes de sécurité affectant les données au sein des réseaux P2P structurés (DHT). Ceux-ci sont de deux types. D'une part les réseaux P2P sont utilisés pour diffuser des contenus illégaux dont l'activité est difficile à superviser. D'autre part, l'indexation des contenus légitimes peut être corrompue (attaque Sybil).Nous proposons tout d'abord une méthode de supervision des contenus basée sur l'insertion de sondes et le contrôle du mécanisme d'indexation du réseau. Celle-ci permet d'attirer l'ensemble des requêtes des pairs pour un contenu donné, puis de vérifier leur intention en générant des appâts très attractifs. Nous décrivons ainsi les faiblesses du réseau permettant la mise en oeuvre de notre méthode en dépit des protections existantes. Nous présentons les fonctionnalités de notre architecture et en évaluons l'efficacité sur le réseau P2P KAD avant de présenter un déploiement réel ayant pour but l'étude des contenus pédophiles.Nous considérons ensuite la sécurité des données indexées dans une DHT. Nous supervisons le réseau KAD et montrons que celui-ci est victime d'une pollution particulièrement néfaste affectant 2/3 des fichiers mais aussi de nombreuses attaques ciblées affectant la sécurité des contenus stockés. Nous proposons un moyen de détecter efficacement cette dernière attaque en analysant la distribution des identifiants des pairs autour d'une référence ainsi qu'une contre-mesure permettant de protéger les pairs à un coût négligeable. Nous terminons par l'évaluation de la protection au sein de réseaux P2P réels. / The purpose of this thesis is to design and implement new monitoring solutions which are able to deal with the security issues affecting data stored in large structured P2P networks (DHT). There are two major types of issues. First, P2P networks are used to spread illegal contents whose activity is difficult to monitor accurately. Second, the indexation of regular contents can be corrupted (Sybil attack).We first designed a new approach to monitor contents based on the insertion of distributed probes in the network to take control of the indexation mechanism. The probes can attract all the related requests for a given content and assess the peers intent to access it by generating very attractive honeypots. We describe the weaknesses of the network allowing our solution to be effective despite recent protection mechanisms. We then present the services offered by our monitoring architecture and we evaluate its efficiency on KAD. We also present a real deployment whose purpose is to study pedophile contents on this network.Then, we focus on data integrity in distributed hash tables. We performed large scale monitoring campaigns on the KAD network. Our observations show that it suffers from a very harmful pollution of its indexation mechanism affecting 2/3 of the shared files and from a large number of localized attacks targeting contents. To mitigate these threats, we propose a new efficient way to detect attacks by analysing the distribution of the peers' ID found around an entry after a DHT lookup and a counter-measure which can protect the peers at a negligible cost. Finally, we evaluate our solution in real P2P networks.

Page generated in 0.0534 seconds