• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 58
  • 20
  • 7
  • 1
  • Tagged with
  • 86
  • 30
  • 30
  • 23
  • 18
  • 16
  • 15
  • 13
  • 13
  • 10
  • 10
  • 10
  • 9
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Partitionnement en ligne d'applications flots de données pour des architectures temps réel auto-adaptatives

Ghaffari, Fakhreddine 30 November 2006 (has links) (PDF)
Les défis actuels du développement des systèmes embarqués<br />complexes tels que les systèmes intégrés de traitement d'image,<br />consistent à réaliser avec succès des produits fiables,<br />performants, efficaces quelles que soient les conditions d'utilisation et peu<br />coûteux. Relever ces défis passe par un bon choix d'architecture, de méthodes<br />et outils adaptés aux applications visées et aux technologies cibles. Pour de<br />nombreuses applications, en particulier en télécommunication et multimédia,<br />des réalisations temps réel souple sont souvent suffisantes, c'est-à-dire des<br />implémentations visant à obtenir une qualité de service adaptée aux besoins.<br />Au lieu de s'appuyer sur des temps d'exécutions pire cas ou des séquences de<br />test souvent peu représentatives pour concevoir ces systèmes, notre approche<br />vise une plate-forme auto-adaptative capable de s'auto-configurer au cours de<br />l'exécution de l'application (donc en ligne). On peut citer comme exemples<br />d'applications le cas d'une caméra fixe de télésurveillance qui adapte ses<br />traitements en fonction de la nature des images acquises ou un terminal mobile<br />multimodal qui change de norme de transmission si la qualité du canal de<br />communication l'exige.<br />Les composants reconfigurables ont des niveaux de performances et une<br />flexibilité qui les rendent très attractifs dans un nombre croissant de<br />développements. La reconfiguration dynamique (partielle ou complète) offre la<br />possibilité de réutiliser les mêmes ressources matérielles pour une succession<br />de traitements, et ce de façon analogue à une réalisation logicielle. Nous<br />proposons une approche permettant d'allouer et d'ordonnancer dynamiquement<br />les tâches d'une application flot de données en fonction d'une estimation de<br />leurs temps d'exécution afin de respecter au mieux les contraintes de temps.<br />Cette reconfiguration en ligne nécessite des recherches de compromis<br />complexité/efficacité de l'allocation et de l'ordonnancement afin d'optimiser la<br />qualité de service et de réduire leurs coûts de réalisation.
72

Conception de protocoles cryptographiques préservant la vie privée pour les services mobiles sans contact / Design of privacy preserving cryptographic protocols for mobile contactless services

Arfaoui, Ghada 23 November 2015 (has links)
Avec l'émergence de nouvelles technologies telles que le NFC (Communication à champ proche) et l'accroissement du nombre de plates-formes mobiles, les téléphones mobiles vont devenir de plus en plus indispensables dans notre vie quotidienne. Ce contexte introduit de nouveaux défis en termes de sécurité et de respect de la vie privée. Dans cette thèse, nous nous focalisons sur les problématiques liées au respect de la vie privée dans les services NFC ainsi qu’à la protection des données privées et secrets des applications mobiles dans les environnements d'exécution de confiance (TEE). Nous fournissons deux solutions pour le transport public: une solution utilisant des cartes d'abonnement (m-pass) et une autre à base de tickets électroniques (m-ticketing). Nos solutions préservent la vie privée des utilisateurs tout en respectant les exigences fonctionnelles établies par les opérateurs de transport. À cette fin, nous proposons de nouvelles variantes de signatures de groupe ainsi que la première preuve pratique d’appartenance à un ensemble, à apport nul de connaissance, et qui ne nécessite pas de calculs de couplages du côté du prouveur. Ces améliorations permettent de réduire considérablement le temps d'exécution de ces schémas lorsqu’ils sont implémentés dans des environnements contraints par exemple sur carte à puce. Nous avons développé les protocoles de m-passe et de m-ticketing dans une carte SIM standard : la validation d'un ticket ou d'un m-pass s'effectue en moins de 300ms et ce tout en utilisant des tailles de clés adéquates. Nos solutions fonctionnent également lorsque le mobile est éteint ou lorsque sa batterie est déchargée. Si les applications s'exécutent dans un TEE, nous introduisons un nouveau protocole de migration de données privées, d'un TEE à un autre, qui assure la confidentialité et l'intégrité de ces données. Notre protocole est fondé sur l’utilisation d’un schéma de proxy de rechiffrement ainsi que sur un nouveau modèle d’architecture du TEE. Enfin, nous prouvons formellement la sécurité de nos protocoles soit dans le modèle calculatoire pour les protocoles de m-pass et de ticketing soit dans le modèle symbolique pour le protocole de migration de données entre TEE. / The increasing number of worldwide mobile platforms and the emergence of new technologies such as the NFC (Near Field Communication) lead to a growing tendency to build a user's life depending on mobile phones. This context brings also new security and privacy challenges. In this thesis, we pay further attention to privacy issues in NFC services as well as the security of the mobile applications private data and credentials namely in Trusted Execution Environments (TEE). We first provide two solutions for public transport use case: an m-pass (transport subscription card) and a m-ticketing validation protocols. Our solutions ensure users' privacy while respecting functional requirements of transport operators. To this end, we propose new variants of group signatures and the first practical set-membership proof that do not require pairing computations at the prover's side. These novelties significantly reduce the execution time of such schemes when implemented in resource constrained environments. We implemented the m-pass and m-ticketing protocols in a standard SIM card: the validation phase occurs in less than 300ms whilst using strong security parameters. Our solutions also work even when the mobile is switched off or the battery is flat. When these applications are implemented in TEE, we introduce a new TEE migration protocol that ensures the privacy and integrity of the TEE credentials and user's private data. We construct our protocol based on a proxy re-encryption scheme and a new TEE model. Finally, we formally prove the security of our protocols using either game-based experiments in the random oracle model or automated model checker of security protocols.
73

Static analysis of program by Abstract Interpretation and Decision Procedures / Analyse statique par interprétation abstraite et procédures de décision

Henry, Julien 13 October 2014 (has links)
L'analyse statique de programme a pour but de prouver automatiquement qu'un programme vérifie certaines propriétés. L'interprétation abstraite est un cadre théorique permettant de calculer des invariants de programme. Ces invariants sont des propriétés sur les variables du programme vraies pour toute exécution. La précision des invariants calculés dépend de nombreux paramètres, en particulier du domaine abstrait et de l'ordre d'itération utilisés pendant le calcul d'invariants. Dans cette thèse, nous proposons plusieurs extensions de cette méthode qui améliorent la précision de l'analyse.Habituellement, l'interprétation abstraite consiste en un calcul de point fixe d'un opérateur obtenu après convergence d'une séquence ascendante, utilisant un opérateur appelé élargissement. Le point fixe obtenu est alors un invariant. Il est ensuite possible d'améliorer cet invariant via une séquence descendante sans élargissement. Nous proposons une méthode pour améliorer un point fixe après la séquence descendante, en recommençant une nouvelle séquence depuis une valeur initiale choisie judiscieusement. L'interprétation abstraite peut égalementêtre rendue plus précise en distinguant tous les chemins d'exécution du programme, au prix d'une explosion exponentielle de la complexité. Le problème de satisfiabilité modulo théorie (SMT), dont les techniques de résolution ont été grandement améliorée cette décennie, permettent de représenter ces ensembles de chemins implicitement. Nous proposons d'utiliser cette représentation implicite à base de SMT et de les appliquer à des ordres d'itération de l'état de l'art pour obtenir des analyses plus précises.Nous proposons ensuite de coupler SMT et interprétation abstraite au sein de nouveaux algorithmes appelés Modular Path Focusing et Property-Guided Path Focusing, qui calculent des résumés de boucles et de fonctions de façon modulaire, guidés par des traces d'erreur. Notre technique a différents usages: elle permet de montrer qu'un état d'erreur est inatteignable, mais également d'inférer des préconditions aux boucles et aux fonctions.Nous appliquons nos méthodes d'analyse statique à l'estimation du temps d'exécution pire cas (WCET). Dans un premier temps, nous présentons la façon d'exprimer ce problème via optimisation modulo théorie, et pourquoi un encodage naturel du problème en SMT génère des formules trop difficiles pour l'ensemble des solveurs actuels. Nous proposons un moyen simple et efficace de réduire considérablement le temps de calcul des solveurs SMT en ajoutant aux formules certaines propriétés impliquées obtenues par analyse statique. Enfin, nous présentons l'implémentation de Pagai, un nouvel analyseur statique pour LLVM, qui calcule des invariants numériques grâce aux différentes méthodes décrites dans cette thèse. Nous avons comparé les différentes techniques implémentées sur des programmes open-source et des benchmarks utilisés par la communauté. / Static program analysis aims at automatically determining whether a program satisfies some particular properties. For this purpose, abstract interpretation is a framework that enables the computation of invariants, i.e. properties on the variables that always hold for any program execution. The precision of these invariants depends on many parameters, in particular the abstract domain, and the iteration strategy for computing these invariants. In this thesis, we propose several improvements on the abstract interpretation framework that enhance the overall precision of the analysis.Usually, abstract interpretation consists in computing an ascending sequence with widening, which converges towards a fixpoint which is a program invariant; then computing a descending sequence of correct solutions without widening. We describe and experiment with a method to improve a fixpoint after its computation, by starting again a new ascending/descending sequence with a smarter starting value. Abstract interpretation can also be made more precise by distinguishing paths inside loops, at the expense of possibly exponential complexity. Satisfiability modulo theories (SMT), whose efficiency has been considerably improved in the last decade, allows sparse representations of paths and sets of paths. We propose to combine this SMT representation of paths with various state-of-the-art iteration strategies to further improve the overall precision of the analysis.We propose a second coupling between abstract interpretation and SMT in a program verification framework called Modular Path Focusing, that computes function and loop summaries by abstract interpretation in a modular fashion, guided by error paths obtained with SMT. Our framework can be used for various purposes: it can prove the unreachability of certain error program states, but can also synthesize function/loop preconditions for which these error states are unreachable.We then describe an application of static analysis and SMT to the estimation of program worst-case execution time (WCET). We first present how to express WCET as an optimization modulo theory problem, and show that natural encodings into SMT yield formulas intractable for all current production-grade solvers. We propose an efficient way to considerably reduce the computation time of the SMT-solvers by conjoining to the formulas well chosen summaries of program portions obtained by static analysis.We finally describe the design and the implementation of Pagai,a new static analyzer working over the LLVM compiler infrastructure,which computes numerical inductive invariants using the various techniques described in this thesis.Because of the non-monotonicity of the results of abstract interpretation with widening operators, it is difficult to conclude that some abstraction is more precise than another based on theoretical local precision results. We thus conducted extensive comparisons between our new techniques and previous ones, on a variety of open-source packages and benchmarks used in the community.
74

La surveillance de l'exécution des arrêts et décisions des Cours européenne et interaméricaine des droits de l'Homme / The supervision of execution of judgments of the Human Rights and the Inter-American Court of Human Rights

Fortas, Anne-Catherine 11 December 2013 (has links)
La sentence internationale est communément réputée obligatoire et non exécutoire et l’exécution est conçue comme une phase « post-adjudicative » relevant de l’imperium de l’Etat. L’étude des mécanismes de surveillance de l’exécution des arrêts et décisions des Cours européenne et interaméricaine des droits de l’homme permet un renversement de ces postulats. Alors que les articles 46§2 de la CEDH et 65 de la CADH prévoient des surveillances de nature politique de l’exécution desdits arrêts et décisions, la pratique a été toute autre. Il s’avère que les procédures de surveillance en question sont respectivement quasi juridictionnelle et juridictionnelle et continuent autrement le procès. Elles sont aussi contentieuses, car les organes de surveillance tranchent des différends relatifs à l’exécution des arrêts et décisions, selon les principes directeurs du procès. Les contentieux de l’exécution européen et interaméricain permettent alors une redéfinition du procès en droit international et attestent que la notion de phase « post-adjudicative » n’existe pas. Ces procédures de surveillance ont en outre une double finalité. La première s’attache au contrôle de deux types de comportements étatiques, des comportements imposés et escomptés. Ces contrôles révélant que l’Etat n’est pas libre de ses moyens d’exécution, visent à aboutir au résultat de l’exécution effective de l’arrêt ou de la décision juridictionnelle telle que cette exécution est conçue par les organes de surveillance. La seconde finalité consiste en des suivis d’actes rendus au cours des surveillances et desquels résulte une chose à exécuter. D’un point de vue procédural, les suivis de cette chose qui émerge des précisions apportées à la chose jugée et aux comportements étatiques, révèlent l’existence de nouveaux types de recours dans le contentieux international. D’un point de vue substantiel, les suivis de la chose sont une contrainte formelle pour l’Etat qui n’est libéré des procédures de surveillance que s’il exécute l’arrêt ou la décision conformément à la chose à exécuter. Ces suivis sont donc des voies d’exécution et attestent alors de la force exécutoire interne des arrêts et décisions des Cours européenne et interaméricaine des droits de l’homme, que les organes de surveillance garantissent. / In the absence of enforcement mechanisms, an international decision is deemed binding and non-enforceable, and execution is generally perceived as a “post-adjudicative” phase, belonging to the State’s imperium. Study of the supervision of execution of the judgments and decisions of the European and Inter-american Courts of Human Rights reveals that these basic assumptions can be challenged. Whereas articles 46§2 of the ECHR and 65 of the ACHR provide for political modes of supervision of execution of the judgments and decisions of the European and Inter-american Courts of Human Rights, the practice has been completely different. It appears that the said supervision procedures are respectively quasi judicial and judicial and arise in the continuation of the trial. They are also contentious, given that the supervision authorities resolve disputes relating to the execution of judgments and decisions in accordance with due process principles. These procedures contribute to redefining the concept of trial in international law and illustrate that the notion of “post-adjudicative” phase does not exist. They also serve a double purpose. First, they allow control of two types of the State conduct, imposed and expected conduct. Illustrating that the State is not free in choosing its means of execution, such control aspires to achieve the effective execution of the judgment or judicial decision. The second purpose consists in following up on the resolutions and/or orders made in the course of supervision and which result in a res executiva. This res executiva, which would have emerged on the basis of clarifications made to res judicata and State conduct, in turn becomes the subject of the follow-up procedures. The consequences of such follow-up are twofold : from the procedural point of view, it creates new forms of appeals; from the substantive point of view, it formally constraints the State and achieves enforceability of judgments and decisions, guaranteed by the supervision authorities.
75

Profilage système et leviers verts pour les infrastructures distribuées à grande échelle

Tsafack Chetsa, Ghislain Landry 03 December 2013 (has links) (PDF)
De nos jours, réduire la consommation énergétique des infrastructures de calcul à grande échelle est devenu un véritable challenge aussi bien dans le monde académique qu'industriel. Ceci est justifié par les nombreux efforts visant à réduire la consommation énergétique de ceux-ci. Ces efforts peuvent sans nuire à la généralité être divisés en deux groupes : les approches matérielles et les approches logicielles. Contrairement aux approches matérielles, les approches logicielles connaissent très peu de succès à cause de leurs complexités. En effet, elles se focalisent sur les applications et requièrent souvent une très bonne compréhension des solutions proposées et/ou de l'application considérée. Ce fait restreint leur utilisation à un nombre limité d'experts puisqu'en général les utilisateurs n'ont pas les compétences nécessaires à leurs implémentation. Aussi, les solutions actuelles en plus de leurs complexités de déploiement ne prennent en compte que le processeur alors que les composants tel que la mémoire, le stockage et le réseau sont eux aussi de gros consommateurs d'énergie. Cette thèse propose une méthodologie de réduction de la consommation énergétique des infrastructures de calcul à grande échelle. Elaborée en trois étapes à savoir : (i) détection de phases, (ii) caractérisation de phases détectées et (iii) identification de phases et reconfiguration du système ; elle s'abstrait de toute application en se focalisant sur l'infrastructure dont elle analyse le comportement au cours de son fonctionnement afin de prendre des décisions de reconfiguration. La méthodologie proposée est implémentée et évaluée sur des grappes de calcul à haute performance de tailles variées par le biais de MREEF (Multi-Resource Energy Efficient Framework). MREEF implémente la méthodologie de réduction énergétique de manière à permettre aux utilisateurs d'implémenter leurs propres mécanismes de reconfiguration du système en fonction des besoins. Les résultats expérimentaux montrent que la méthodologie proposée réduit la consommation énergétique de 24% pour seulement une perte de performance de moins de 7%. Ils montrent aussi que pour réduire la consommation énergétique des systèmes, on peut s'appuyer sur les sous-systèmes tels que les sous-systèmes de stockage et de communication. Nos validations montrent que notre méthodologie s'étend facilement à un grand nombre de grappes de calcul sensibles à l'énergie (energy aware). L'extension de MREEF dans les environnements virtualisés tel que le cloud montre que la méthodologie proposée peut être utilisée dans beaucoup d'autres environnements de calcul.
76

Calcul de majorants sûrs de temps d'exécution au pire pour des tâches d'applications temps-réels critiques, pour des systèmes disposants de caches mémoire

Louise, Stéphane 21 January 2002 (has links) (PDF)
Ce mémoire présente une nouvelle approche pour le calcul de temps d'exécution au pire (WCET) de tâche temps-réel critique, en particulier en ce qui concerne les aléas dus aux caches mémoire. Le point général est fait sur la problématique et l'état de l'art en la matière, mais l'accent est mis sur la théorie elle-même et son formalisme, d'abord dans le cadre monotâche puis dans le cadre multitâche. La méthode utilisée repose sur une technique d'interprétation abstraite, comme la plupart des autres méthodes de calcul de WCET, mais le formalisme est dans une approche probabiliste (bien que déterministe dans le cadre monotâche) de par l'utilisation de chaînes de Markov. La généralisation au cadre multitâche utilise les propriétés proba- bilistes pour faire une évaluation pessimiste d'un WCET et d'un écart type au pire, grâce à une modification astucieuse du propagateur dans ce cadre. Des premières évaluations du modèle, codées à la main à partir des résultats de compilation d'applications assez simples montrent des résultats promet- teurs quant à l'application du modèle sur des programmes réels en vraie grandeur.
77

Sécurisation d'un système de transactions sur terminaux mobiles

Gaber, Chrystel 24 October 2013 (has links) (PDF)
Les transactions sur mobile suscitent depuis quelques années un intérêt grandissant. Cette thèse se place dans le contexte d'un tel service géré par un opérateur de téléphonie mobile. Les transactions sont réalisées entre souscrivants du service uniquement à l'aide de monnaie électronique privative émise par l'opérateur. Le problème de cette thèse réside dans la sécurisation de ces types de services. Nous proposons dans cette thèse une architecture permettant de garantir une sécurité de bout-en-bout entre l'application et la plateforme de paiement. Celle-ci est basée sur l'utilisation conjoint d'un élément de sécurité SE et d'un environnement d'exécution sécu risée TEE. Différentes transactions ont été considérées, paiement marchand et transferts entre particuliers, ainsi que différents modes, tout-connecté, déconnecté ou semi-connecté. Les protocoles proposés ont été vérifiés formellement et leurs performances ont été étudiées. Une étude comparative entre différents algorithmes de classification est également réalisée pour les adapter à la détection de la fraude. A cet effet, le système de paiement et le comportement de ses utilisateurs a été modélisé pour créer un générateur de données synthétiques. Une validation préliminaire de ce simulateur a été réalisée. L'originalité du simulateur est qu'il se base sur l'exploitati on de données provenant d'un service déployé sur le terrain.
78

Essais sur les Investissements Publiques, Mécanismes de Financement et Croissance dans les Pays en Développement : Interactions et Rôle des Facteurs Structurels / Essays on Public Investment, Financing Mechanisms and Growth in Developing Countries : Interactions and Role of Structural Factors

Balma, Lacina 16 September 2015 (has links)
Cette thèse vise à étudier les liens entre les investissements publics, le mode definancement et la croissance économique, tout en mettant en exergue le rôle des conditionsstructurelles. Premièrement, dans un scenario d’amélioration des conditions structurelles(mesurées par l’efficience et la capacité d'absorption de l’économie) comparé à un scenario debase, nous montrons que le potentiel de croissance est supérieur comparé au scenario de base. Parconséquent, la stabilisation de la dette ne nécessite pas des ajustements budgétaires douloureux.Deuxièmement, à travers un scénario d'investissement agressif sur la base d’emprunts nonconcessionnelsen anticipation des revenus futurs du pétrole, nous constatons l’occurrence decontraintes liées à la capacité d'absorption et partant l’effet adverse du syndrome hollandais sur lacroissance du PIB hors pétrole. En outre, des réformes structurelles qui résorberaient lescontraintes liées à l’inefficience et à la capacité d'absorption se traduiraient par une augmentationimportante et durable du capital public. Cela entrainerait une croissance supplémentaire du PIBhors pétrole. Troisièmement, nous montrons que les délais d’exécution peuvent contrer l’effetclassique selon lequel une augmentation de l’investissement public entraine un effet richessenégatif dans le long terme. Aussi, une productivité élevée de l’investissement public peutsubstantiellement créer un effet richesse positif dans le long terme, stimuler la production etpermettre à la consommation et à l’investissement privé de baisser moins. Finalement, noussimulons l’impact des dépenses publiques d’éducation sur la pauvreté au Burkina Faso en utilisant2 mécanismes d’ajustement fiscal : la taxe directe et la taxe indirecte. Les simulations montrentqu’une augmentation uniforme de 40 pourcent des dépenses publiques dans l’éducation primairefiancée par les deux mécanismes de financement améliore non seulement le bien-être maiségalement entraine une baisse de la pauvreté chez tous les types de ménage. Toutefois, lefinancement par la taxe indirecte conduit à un résultat inférieur comparé au financement par lataxe directe. / This dissertation seeks to study the public investment-financing-growth linkages whileeliciting the role of structural economic conditions. First, through an alternative scenario ofimproved structural economic conditions (efficiency and absorptive capacity) and comparing witha baseline scenario, we find that the growth potential is higher than the baseline. Consequently,stabilizing debt does not require painful fiscal consolidation. Second, through an aggressiveinvestment scaling-up scenario that builds on commercial borrowing in anticipation of future oilrevenue, we find that the economy is subject to absorptive capacity constraints and ultimately toDutch disease effects that affect negatively the non-oil GDP growth in the short run. Moreover,we find that structural reforms that address absorptive capacity constraints and inefficienciestranslate into sizable and sustainable increase in public capital. This in turn has a positive spillovereffect in terms of additional growth in the non-resource GDP. Third, we find that implementationdelays can offset the standard negative wealth effect from an increase in government investmentspending in the long run. Also, high-yielding public investment can substantially create positivewealth effect in the long run, raise output and enable private consumption and investment to fallless. Finally, we simulate a 40-percent across-the-board increase in public spending for primaryeducation, financed by an increase in taxes on household income and indirect taxes. We find thatthe two financing mechanisms, not only leads to an increase in the welfare but also to a decline inthe incidence of poverty for all household types. However, the indirect tax-based financing leadsto smaller outcomes compared to the income tax-based financing.
79

Environnement d'exécution parallèle : conception et architecture

Costa, Celso Maciel da January 1993 (has links)
L'objectif de cette thèse est l'étude d'un environnement d'exécution pour machines parallèles sans mémoire commune. Elle comprend la définition d'un modèle de programme parallèle, basé sur l'échange de message offrant une forme restreinte de mémoire partagée. La communication est indirecte, via des portes; les processus utilisent les barrières pour la synchronisation. Les entités du système. processus, portes et barrières, sont créées dynamiquement, et placées sur un processeur quelconque du réseau de processeurs de façon explicite. Nous proposons une implantation de ce modèle comme la mise en oeuvre systématique d'une architecture client/serveur. Cette implantation a été efféctuée sur une machine Supemode. La base est un Micro Noyau Parallèle, où le composant principal est un mécanisme d'appel de procédure à distance minimal. / This thesis describes an execution environment for parallel machines without shared memory. A parallel programming model based on message passing, with a special shared memory. In this model, process communication occurs indirectly, via ports, and the processes use barriers for synchronization. All the entities of the system, such as processes, ports and barriers, are created dynamically and loaded on any processor of the network of processors. The implementation architecture of our model is a systematic realization of the client/server model. An implementation is proposed in a Supernode parallel machine as a parallel micro kernel. The principal parallel micro kernel component is a minimal remote procedure call mechanism.
80

Environnement d'exécution parallèle : conception et architecture

Costa, Celso Maciel da January 1993 (has links)
L'objectif de cette thèse est l'étude d'un environnement d'exécution pour machines parallèles sans mémoire commune. Elle comprend la définition d'un modèle de programme parallèle, basé sur l'échange de message offrant une forme restreinte de mémoire partagée. La communication est indirecte, via des portes; les processus utilisent les barrières pour la synchronisation. Les entités du système. processus, portes et barrières, sont créées dynamiquement, et placées sur un processeur quelconque du réseau de processeurs de façon explicite. Nous proposons une implantation de ce modèle comme la mise en oeuvre systématique d'une architecture client/serveur. Cette implantation a été efféctuée sur une machine Supemode. La base est un Micro Noyau Parallèle, où le composant principal est un mécanisme d'appel de procédure à distance minimal. / This thesis describes an execution environment for parallel machines without shared memory. A parallel programming model based on message passing, with a special shared memory. In this model, process communication occurs indirectly, via ports, and the processes use barriers for synchronization. All the entities of the system, such as processes, ports and barriers, are created dynamically and loaded on any processor of the network of processors. The implementation architecture of our model is a systematic realization of the client/server model. An implementation is proposed in a Supernode parallel machine as a parallel micro kernel. The principal parallel micro kernel component is a minimal remote procedure call mechanism.

Page generated in 0.4048 seconds