• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 121
  • 17
  • 8
  • Tagged with
  • 150
  • 69
  • 68
  • 63
  • 43
  • 36
  • 33
  • 33
  • 31
  • 31
  • 31
  • 21
  • 20
  • 20
  • 19
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Contribution à l'évaluation de la sécurité des systèmes complexes de transport guidé

Beugin, Julie 20 December 2006 (has links) (PDF)
Un système de transport guidé est un système complexe qui intègre de nombreux sous-systèmes en interaction pour garantir un déplacement en toute sécurité. Répartis sur l'ensemble du système en tant que sous-systèmes bord et sol, de tels moyens de sécurité consistent à éviter toute situation à risque pouvant mener à des conséquences graves. La sécurité nécessite d'être évaluée afin de justifier que l'ensemble des moyens mis en œuvre pour maîtriser les risques est suffisant. Cependant en raison de la complexité de ces systèmes, l'évaluation globale de la sécurité apparaît problématique.<br /><br />Ces travaux de recherche se sont consacrés à l'élaboration d'une approche d'évaluation de la sécurité focalisant sur l'ensemble du système et tenant compte des SILs (Safety Integrity Levels). Les niveaux d'intégrité de sécurité sont des exigences introduites par les normes de sécurité fonctionnelle pour fixer des objectifs à atteindre par les fonctions de sécurité selon un référentiel commun. Une quantification des profils de risque tenant compte des dépendances et des SILs de ces fonctions a d'abord été proposée, notamment par l'emploi de techniques de simulation de Monte Carlo biaisée surmontant la faible occurrence des événements de sécurité. Ensuite un exemple de système de transport guidé a été modélisé selon le concept original de situation d'exploitation développé pour considérer les différentes conditions de sécurité dont le contexte opérationnel du système, et permettre de formaliser différents profils de risque. Grâce à une maquette logicielle s'appuyant sur la modélisation précédente, plusieurs simulations du système ont été réalisées et ont mené une évaluation de la sécurité.
82

Système d'exploitation à image unique pour une grille de composition dynamique conception et mise en oeuvre de services fiables pour éxécuter les applications distribuées partageant des données /

Rilling, Louis Morin, Christine January 2005 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2005. / Bibliogr. p. 153-164.
83

Caractérisation de systèmes d'exploitation en présence de pilotes défaillants

Albinet, Arnaud 30 March 2005 (has links) (PDF)
Les pilotes de périphériques composent désormais une part essentielle des systèmes d'exploitation. Plusieurs études montrent qu'ils sont fréquemment à l'origine des dysfonctionnements des systèmes opératoires. Dans ce mémoire, nous présentons une méthode pour l'évaluation de la robustesse des noyaux face aux comportements anormaux des pilotes de périphériques. Pour cela, après avoir analysé et précisé les caractéristiques des échanges entre les pilotes et le noyau (DPI - Driver Programming Interface), nous proposons une technique originale d'injection de fautes basée sur la corruption des paramètres des fonctions manipulées au niveau de cette interface. Nous définissons différentes approches pour l'analyse et l'interprétation des résultats observés pour obtenir des mesures objectives de sûreté de fonctionnement. Ces mesures permettent la prise en compte de différents points de vue afin de répondre aux besoins réels de l'utilisateur. Enfin, nous illustrons et validons l'applicabilité de cette méthode par sa mise en Suvre dans le cadre d'un environnement expérimental sous Linux. La méthode proposée contribue à la caractérisation de la sûreté de fonctionnement des noyaux vis-à-vis des défaillances des pilotes du système. L'impact des résultats est double : a) permettre au développeur de tels logiciels d'identifier les faiblesses potentielles affectant la sûreté de fonctionnement du système, b) aider un intégrateur dans le choix du composant le mieux adapté à ses besoins.
84

Modélisation stochastique des réseaux de distribution sous incertitude

Briceno vicente, Wendy carolina 20 September 2012 (has links) (PDF)
Les évolutions récentes des systèmes électriques comme conséquence de la dérégulation du marché et des traités internationaux comme le protocole de Kyoto ont des répercussions importantes sur les réseaux, en particulier, ceux de distribution. En effet, une large part de la production décentralisée est prévue d'être raccordée sur ces derniers. La production décentralisée utilise des sources d'énergie renouvelables hautement imprévisibles et reparties dans la nature. Ce fait ajoute une contrainte forte sur la planification et l'exploitation des réseaux de distribution qui n'ont pas été conçus, à l'origine, pour accueillir de la production d'énergie à large échelle. Ce travail de thèse étudie l'impact de l'incertitude sur les études classiques de planification des réseaux électriques. Les études statiques et dynamiques du réseau ont été réalisées prenant en compte plusieurs sources d'incertitude dans plusieurs réseaux de distribution. Les incertitudes sont modélisées dans les études statiques par les méthodes probabilistes et possibilistes. La méthode possibilistes offre des avantages sur la méthode probabiliste. Il est déterminé le taux de pénétration éolien maximum d'un petit réseau maillé en utilisant la méthode probabiliste, ainsi que les simulations de stabilité dynamique et statique du réseau
85

Planification des essais accélérés : optimisation, robustesse et analyse

Fatemi, Seyyedeh Zohreh 20 December 2012 (has links) (PDF)
La qualification d'un produit, lors des phases de développement, est une étape importante dans un projet qui vérifie que les performances et la fiabilité atteignent les objectifs. Les essais de qualification sont souvent couteux en temps et en nombre de produits testés. Les essais accélérés consistent à soumettre des unités à des niveaux de stress plus élevés qu'en condition d'exploitation afin de réduire le temps d'apparition des défaillances. Ils permettent de construire plus rapidement la fonction de fiabilité à partir d'un modèle appropriée reliant durée de vie et stress. De plus, un plan d'essai doit être construit, précisant les paramètres du plan (niveaux de stress, allocation de l'échantillon) pour trouver le meilleur compromis entre le coût d'essai et la qualité d'estimation. L'objectif de la thèse a été de définir une méthodologie de construction de plans d'essai accéléré optimaux et robustes. Nous avons donc développé un cadre général basé sur la minimisation du coût global et une approche bayésienne. Les distributions a priori, issues de la connaissance des paramètres de fiabilité et du modèle d'accélération, sont utilisées dans l'inférence bayésienne et dans une simulation de Monte Carlo d'exploration des fiabilités possibles. Le plan optimal et robuste est obtenu à partir de méthodes d'optimisation (Surface de réponse, Algorithmes génétiques). Enfin, une méthodologie de suivi des essais est développée en observant la pertinence des résultats par rapport aux informations a priori à partir d'un facteur de similitude. Il permet de vérifier si la décision quant à la qualification peut être prise plus rapidement, ou d'optimiser le plan en cours de réalisation.
86

Sécurité des noyaux de systèmes d'exploitation

Lacombe, Eric 15 December 2009 (has links) (PDF)
Cette thèse traite de la préservation de l'intégrité des systèmes d'exploitation courants. L'objectif est de répondre aux menaces actuelles et futures que représentent les logiciels malveillants qui s'implantent dans le noyau de ces systèmes (comme les rootkits "noyau") ou du moins en altèrent l'intégrité (comme les rootkits "hyperviseur"). La première partie de ce document se focalise sur ces logiciels malveillants. Tout d'abord, les attaques logiques sur les systèmes informatiques sont présentées dans leur globalité. Ensuite est proposée une classification des actions malveillantes qui provoquent la perte de l'intégrité d'un noyau. Enfin, les résultats d'une étude sur les rootkits "noyau" sont donnés et la création d'un rootkit original est expliquée. La seconde partie s'intéresse à la protection des noyaux. Après une description de l'état de l'art, une approche originale est proposée, fondée sur le concept de préservation de contraintes. En premier lieu, les éléments essentiels sur lesquels reposent un noyau sont identifiés et les contraintes sur ces éléments, nécessaires à un fonctionnement correct du noyau, sont exposées. Un hyperviseur léger (Hytux) a été conçu pour empêcher la violation de ces contraintes en interceptant certaines des actions du noyau. Sa mise en oeuvre est décrite pour un noyau Linux 64 bits sur architecture x86 qui dispose des technologies Intel VT-x et VT-d.
87

Formes sociales d'agriculture irriguée en Méditerranée occidentale, expériences des risques et "visions" du monde : étude de cas dans la plaine de la Mitidja en Algérie et comparaison entre plusieurs territoires irrigués du Nord et du Sud de la Méditerranée occidentale / Social forms of irrigated agriculture in the western Mediterranean, risk experiences and “worldviews” : case study in the plain of Mitidja in Algeria and comparison of several irrigated areas of the North and South of the Western Mediterranean

Benmihoub, Ahmed 11 February 2016 (has links)
Dans la région méditerranéenne, l'agriculture irriguée est confrontée de plus en plus aux problèmes de rareté physique et de pollution de l'eau, à la concurrence plus intense des autres usages, aux fluctuations des marchés agricoles et aux contraintes institutionnelles imposées par les crises économique et environnementale. Cette thèse propose d'analyser les liens entre les formes sociales d'exploitation agricole et les rapports aux risques liés à l'irrigation et d'interpréter ces derniers dans le cadre plus général des rapports des agriculteurs aux mondes sociétal et naturel. À cet effet, nous construisons un modèle d'analyse, à partir des éléments empruntés principalement aux approches théoriques de la vulnérabilité, pour comprendre les caractères complexe et dynamique de la vulnérabilité liée à l'irrigation. Les résultats d’analyse, dans le contexte de la plaine de la Mitidja en Algérie ou dans une perspective comparative entre plusieurs territoires irrigués en Méditerranée occidentale, montrent globalement une différenciation importante des formes sociales d'exploitation agricole, fondée sur des inégalités d'accès aux ressources productives et aux opportunités sociales. De plus, sur le plan des rapports aux risques liés à l'irrigation, la majorité des exploitations sont dotées de capacités d'adaptation plutôt élevées au Nord, tandis que les figures vulnérables dominent largement au Sud. Ces différences renvoient généralement aux clivages Nord/Sud dans les rapports aux mondes sociétal et naturel. / In the Mediterranean area, irrigated agriculture is faces growing problems of physical scarcity and water pollution, increased competition from other uses, to fluctuations in agricultural markets and institutional constraints imposed by the economic and environmental crises. This thesis aims to analyze the links between social forms of agricultural farm and their report towards risks related to irrigation and to interpret these latter in the broader context of the reports of farmers to societal and to natural worlds. To this end, we construct a model of analysis, from elements borrowed mainly to theoretical approaches to vulnerability, to understand the complex and dynamic character of vulnerability associated to irrigation. The analysis results in the context of the plain of Mitidja in Algeria or in a comparative perspective between several irrigated areas in the western Mediterranean shows a significant differentiation of social forms of farming, based on unequal access to productive resources and social opportunities. Furthermore, in terms of relations to the risks associated to irrigation, the majority of farms are equipped with coping capacities rather high in the North, while vulnerable configurations dominate the South. These differences generally refer to the North / South division in relations to societal and natural worlds.
88

Developing an enterprise operating system for the monitoring and control of enterprise operations / Développement d'un système d'exploitation des entreprises pour le suivi et le contrôle des opérations

Youssef, Joseph 21 December 2017 (has links)
Le système d'exploitation (OS) est un concept bien connu en informatique comme interface entre l'Homme et le matériel informatique (MacOS, Windows, IOS, Android, ...). Dans le but de développer la future génération de systèmes d'entreprise basés sur les principes de l'IoT et du Cyber-Physique, cette thèse propose de développer un système d'exploitation d'entreprise « System d’Exploitation des Entreprises » (EOS); Contrairement à ERP, qui est défini comme un programme qui permet à l'organisation au niveau opérationnel d'utiliser un système d'applications intégrées afin d'automatiser de nombreuses fonctions liées à la technologie et aux services, EOS servira d'interface entre les gestionnaires d'entreprise et les ressources d'entreprise pour le suivi en temps réel et le contrôle des opérations.Nous présenterons d'abord le contexte, les priorités, les défis et les résultats escomptés. Ensuite, un ensemble d'exigences et de fonctionnalités d'EOS est décrit. Après, un état de l’art existant sur les travaux pertinents est donné et mis en correspondance avec les exigences spécifiées liées à EOS. Par la suite, et en fonction des exigences et des résultats, les architectures conceptuelle, technique et d’implantation sont décrites, y compris tous les composants internes et externes. La dernière partie présenteront deux exemples dans les secteurs bancaire et manufacturier pour illustrer l'utilisation de l'EOS. / Operating System (OS) is a well-known concept in computer science as an interface between human and computer hardware (MacOS, Windows, IOS, Android,…). In the perspective of developing future generation of enterprise systems based on IoT and Cyber-Physical System principles, this doctorate research proposes to develop an Enterprise Operating System (EOS); Unlike ERP, which is defined as a platform that allows the organization at the operational level to use a system of integrated applications in order to automate many back office functions related to technology and services, EOS will act as an interface between enterprise business managers and enterprise resources for real time monitoring and control of enterprise operations.The thesis presents at first the context, priorities, challenges and expected results. Then a set of requirements and functionalities of EOS is described. After that, a survey on existing relevant works is given and mapped to the specified requirements related to EOS. Afterwards, and based on the requirements and state-of-the-art results, the EOS conceptual, technical and implementation architectures are outlined including all internal and external components. The last part draws two examples in the banking and manufacturing sectors to illustrate the use of the EOS.
89

Suivi de flux d'information correct pour les systèmes d'exploitation Linux / Correct information flow tracking for Linux operating systems

Georget, Laurent 28 September 2017 (has links)
Nous cherchons à améliorer l'état de l'art des implémentations de contrôle de flux d'information dans les systèmes Linux. Le contrôle de flux d'information vise à surveiller la façon dont l'information se dissémine dans le système une fois hors de son conteneur d'origine, contrairement au contrôle d'accès qui ne peut permettre d'appliquer des règles que sur la manière dont les conteneurs sont accédés. Plusieurs défis scientifiques et techniques se sont présentés. Premièrement, la base de code Linux est particulièrement grande, avec quinze millions de lignes de code réparties dans trente-mille fichiers. La première contribution de cette thèse a été un plugin pour le compilateur GCC permettant d'extraire et visualiser aisément les graphes de flot de contrôle des fonctions du noyau. Ensuite, le framework des Linux Security Modules qui est utilisé pour implémenter les moniteurs de flux d'information que nous avons étudiés (Laminar [1], KBlare [2] et Weir [3]) a été conçu en premier lieu pour le contrôle d'accès, et non de flux. La question se pose donc de savoir si le framework est implémenté de telle sorte à permettre la capture de tous les flux produits par les appels système. Nous avons créé et implémenté une analyse statique permettant de répondre à ce problème. Cette analyse statique est implémenté en tant que plugin GCC et nous a permis d'améliorer le framework LSM pour capturer tous les flux. Enfin, nous avons constaté que les moniteurs de flux actuels n'étaient pas résistants aux conditions de concurrence entre les flux et ne pouvaient pas traiter certains canaux ouverts tels que les projections de fichiers en mémoire et les segments de mémoire partagée entre processus. Nous avons implémenté Rfblare, un nouvel algorithme de suivi de flux, pour KBlare, dont nous avons prouvé la correction avec Coq. Nous avons ainsi montré que LSM pouvait être utilisé avec succès pour implémenter le contrôle de flux d'information, et que seules les méthodes formelles, permettant la mise en œuvre de méthodologie, d'analyses ou d'outils réutilisables, permettaient de s'attaquer à la complexité et aux rapides évolutions du noyau Linux. / We look forward to improving the implementations of information flow control mechanisms in Linux Operating Systems. Information Flow Control aims at monitoring how information disseminates in a system once it is out of its original container, unlike access control which can merely apply rule on how the containers are accessed. We met several scientific and technical challenges. First of all, the Linux codebase is big, over fifteen millions lines of code spread over thirty three thousand files. The first contribution of this thesis is a plugin for the GCC compiler able to extract and let a user easily visualize the control flow graphs of the Linux kernel functions. Secondly, the Linux Security Modules framework which is used to implement the information flow trackers we have reviewed (Laminar, KBlare, and Weir) was designed in the first place to implement access control, rather than information flow control. One issue is thus left open: is the framework implemented in such a way that all flows generated by system calls can be captured? We have created and implemented static analysis to address this problem and proved its correction with the Coq proof assistant system. This analysis is implemented as a GCC plugin and have allowed us to improve the LSM framework in order to capture all flows. Finally, we have noted that current information flow trackers are vulnerable to race conditions between flows and are unable to cover some overt channels of information such as files mapping to memory and shared memory segments between processes. We have implemented Rfblare, a new algorithm of flow tracking, for KBlare. The correction of this algorithm has been proved with Coq. We have showed that LSM can be used successfully to implement information flow control, and that only formal methods, leading to reusable methodology, analysis, tools, etc., are a match for the complexity and the fast-paced evolution of the Linux kernel.
90

Modélisation stochastique des réseaux de distribution sous incertitude / Stochastic modeling of distribution networks under uncertainty

Briceño Vicente, Wendy Carolina 20 September 2012 (has links)
Les évolutions récentes des systèmes électriques comme conséquence de la dérégulation du marché et des traités internationaux comme le protocole de Kyoto ont des répercussions importantes sur les réseaux, en particulier, ceux de distribution. En effet, une large part de la production décentralisée est prévue d'être raccordée sur ces derniers. La production décentralisée utilise des sources d'énergie renouvelables hautement imprévisibles et reparties dans la nature. Ce fait ajoute une contrainte forte sur la planification et l'exploitation des réseaux de distribution qui n'ont pas été conçus, à l'origine, pour accueillir de la production d'énergie à large échelle. Ce travail de thèse étudie l'impact de l'incertitude sur les études classiques de planification des réseaux électriques. Les études statiques et dynamiques du réseau ont été réalisées prenant en compte plusieurs sources d'incertitude dans plusieurs réseaux de distribution. Les incertitudes sont modélisées dans les études statiques par les méthodes probabilistes et possibilistes. La méthode possibilistes offre des avantages sur la méthode probabiliste. Il est déterminé le taux de pénétration éolien maximum d'un petit réseau maillé en utilisant la méthode probabiliste, ainsi que les simulations de stabilité dynamique et statique du réseau / The recent developments in power systems, as consequence of the market deregulation and the international treaties, as the ones originated by the Kyoto Protocol, have serious repercussions in power networks. Particularly on distribution networks, given that a large amount of distributed generation units are connected in the grid. For instance, renewable energy sources, that are used as distributed generation, are well-known for being distributed in nature and highly unpredictable. This fact adds a strong constraint on planning and operating the distribution networks that were not originally designed to accommodate distributed generation on a large scale. To this aim, this thesis examines the impact of uncertainties on classical power system planning studies, where classical static and dynamic planning studies are carried out in several power networks taking into account some sources of uncertainty. These uncertainties are modeled in the static studies using a probabilistic and a possibilistic approach. The possibilistic approach offers good advantages over the probabilistic method in terms of time consumption and precision. The maximum wind power penetration is determined for a small mesh network by the probabilistic method using dynamic and static stability simulations of the power system.

Page generated in 0.0836 seconds