• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 57
  • 19
  • 13
  • 2
  • Tagged with
  • 92
  • 33
  • 32
  • 28
  • 19
  • 16
  • 13
  • 13
  • 12
  • 11
  • 10
  • 9
  • 9
  • 9
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

De l'usage de la théorie des fonctions de croyance dans le déploiement et le contrôle de réseaux de capteurs sans fil / On the use of the belief functions theory in the deployment and control of wireless sensor networks

Senouci, Mustapha 25 January 2014 (has links)
Cette thèse porte sur les problèmes de déploiement des Réseaux de Capteurs sans Fil (RCsF). Elle suit trois directions principales : (1) le déploiement aléatoire, (2) le déploiement déterministe, et (3) l'auto-déploiement. En premier lieu, nous présentons une étude sur le placement aléatoire des capteurs dans les RCsF et nous élaborons une stratégie pratique de déploiement aléatoire. Ensuite, dans le cadre d'un déploiement déterministe, nous analysons le problème de gestion des imperfections liées à la collecte des données par les capteurs. Nous discutons les modèles de couverture et les algorithmes de placement existants et nous exploitons la théorie de l'évidence pour concevoir des stratégies de déploiement plus efficaces. Enfin, nous explorons les stratégies d'auto-déploiement existantes et nous élaborons un protocole en deux phases, léger et complet, pour assurer une couverture optimisée de la zone contrôlée en utilisant un RCsF mobile. Les résultats obtenus montrent l'efficacité des approches proposée qui ont été étudiées à la fois sur des données synthétiques que sur un test expérimental / This dissertation is an in-depth investigation of the Wireless Sensor Networks (WSNs) deployment problems that follows three general directions: (1) random deployment, (2) deterministic deployment, and (3) self-deployment. First, we present a survey and taxonomy of random node placement in WSNs and we devise a practical random deployment strategy. Second, we analyze the uncertainty-aware deterministic WSNs deployment problem where sensors may not always provide reliable information. We discuss sensor coverage models and placement algorithms found in the literature and we investigate the evidence theory to design better deployment strategies. We devise evidence-based sensor coverage models and we propose several polynomial-time uncertainty-aware deployment algorithms. Third, we explore the published self-deployment strategies and we devise a lightweight and comprehensive two-phase protocol, for ensuring area coverage employing a mobile WSN. Experimental results based on synthetic data sets, data traces collected in a real deployment, and an experimental test, show that the proposed approaches outperform the state-of-the-art deployment strategies
42

Apports des architectures à composants pour le déploiement d'applications à la juste taille / Contribution of component architectures for deploying applications to the right size.

Bouzonnet, Loris 16 September 2011 (has links)
L'informatique dans les nuages propose une alternative économique et performante au déploiement traditionnel sur site. Une utilisation efficace des nuages passe par une diminution des ressources consommées et une adaptation du déploiement à l'environnement cible. Nous proposons, dans cette thèse, une solution pour le déploiement de logiciels à la juste taille, c'est-à-dire en ne déployant que les dépendances nécessaires sur un environnement cible. Nous suivons une définition du déploiement basée sur les architectures à composants. Le contenu et les dépendances d'un logiciel sont capturés grâce au modèle à composants Fractal SoftwareUnit. Ce modèle offre une fine granularité de la représentation, le support de l'hétérogénéité des logiciels et des environnement cibles, ainsi qu'un contrôle distribué des logiciels. Nous proposons une mise en œuvre du modèle au travers du canevas SU Framework. Enfin, nous décrivons comment résoudre deux problèmes issus de besoins industriels, à l'aide de ce canevas : la définition de profils pour le serveur d'applications JOnAS et le déploiement d'applications hétérogènes sur cibles hétérogènes. / Cloud computing offers an economical and efficient alternative to traditional deployment on site. Effective use of cloud computing goes through a reduction of resource consumption and deployment tailored to the target environment. We propose, in this thesis, a solution for deploying softwares at fair size, by considering only the necessary dependencies to a target environment. We follow a definition of deployment based on component architecture. The content and dependencies of softwares are captured through the Fractal SoftwareUnit component model. This model offers a fine granularity of representation, the support of software heterogeneity and environmental targets, just as a distributed control of software. SU Framework is an implementation of this model. Finally, we describe how to solve two problems arising from industrial needs, by using the proposed framework : définition of profiles for the JOnAS application server and deployment of heterogeneous applications on heterogeneous targets.
43

Une architecture de sécurité hiérarchique, adaptable et dynamique pour la grille

Contes, Arnaud 09 September 2004 (has links) (PDF)
Si la sécurité est une notion essentielle aux applications, particulièrement aux applications distribuées, ses nombreux concepts représentent une étape difficile de leur développement. Les intergiciels actuels intègrent un grand nombre de technologies relatives aux concepts de sécurité. Cependant, ils laissent aux développeurs la tâche de choisir la technologie la plus adaptée ainsi que la gestion des processus sous-jacents. Cet exercice se révèle d'autant plus difficile lorsque l'application évolue dans un environnement dynamique tel que celui des grilles de calcul. Afin de faciliter le déploiement d'applications distribuées et sécurisées, cette thèse présente un modèle de sécurité décentralisé permettant aux divers acteurs (administrateurs, fournisseurs de ressources, utilisateur) d'exprimer leurs politiques de sécurité. Son utilisation se veut totalement transparente au code métier des applications. La configuration de la politique de sécurité d'une application est exprimée dans des fichiers externes en dehors du code source de cette dernière. Il est ainsi possible d'adapter la sécurité de l'application en fonction de son déploiement. Notre mécanisme de sécurité est conçu pour s'adapter dynamiquement aux situations survenant dans le cycle de vie d'une application distribuée, notamment l'acquisition de nouvelles ressources et la création de nouveaux objets. L'implantation du modèle au sein d'une bibliothèque pour le calcul distribué a permis de démontrer la faisabilité de l'approche et ses avantages. En effet, son implantation transparente a permis son intégration immédiate avec les autres modules de la bibliothèque (communications de groupe, mobilité, composants, pair-à-pair). Les tests de performance réalisés afin d'évaluer son surcoût ont confirmé la validité de l'approche.
44

Contributions au déploiement dans les architectures réflexives basé sur les composants

Kornaś, Jakub 23 October 2008 (has links) (PDF)
Les logiciels récents sont de plus en plus complexes en terme de leur développement et gestions associés. Pour adresser cette complexité, un approche fondé sur les composant a vu le jour qui vise une meilleure ingénierie des logiciels. En particulier, une approche à composants structure les logiciels comme un assemblage dynamique des composants qui doivent être déployés et gérés à l'exécution, en continu. Pour ce deploiement et cette gestion, nous avons adopté une approche fondée sur une architecture logicielle explicite de composants. Cette approche, communément appelée " gestion basée sur l'architecture ", a évolué de premières solutions ad-hoc vers des infrastructures génériques fondées sur des modèles de composants réflexifs. Une de ces infrastructures est la plateforme JADE. JADE vise à gérer autonomiquement des systèmes distribués complexes. Basé sur un modèle de composants réflexifs, JADE capture l'architecture logicielle complète des systèmes distribués, incluant non seulement les applications distribuées hébergées mais aussi les systèmes distribués qui les hébergent". En particulier, cette architecture réifie en continue certains aspects de l'exécution des systèmes distribués, tels que les défaillances de nœuds ou les caractéristiques de performance. Utilisant cette architecture réifiée, les gestionnaires autonomes observent et réagissent selon les changements de conditions. Chaque réaction de gestionnaires automatiques a pour but de planifier une reconfiguration de l'architecture en réponse à un changement des conditions d'exécution. Par exemple, un gestionnaire d'auto-réparation observant la défaillance d'un nœud aurait pour but de reconstruire, sur un autre nœud, la partie perdue du système distribué. Un gestionnaire d'auto-protection observerait une intrusion et planifierait la reconfiguration du système distribué pour isoler les composants compromis. Un gestionnaire d'auto-optimisation pourrait observer une disponibilité en baisse d'un serveur répliqué et planifier d'augmenter cette réplication cardinale des composants serveurs. Au coeur de cette gestion autonomique fournie par JADE se trouve le déploiement des composants. En effet, la plupart des reconfigurations de l'architecture de systèmes distribués s'appuient sur l'aptitude à instancier des composants sur des nœuds distants. Plus précisément, une fois que les gestionnaires autonomes ont générés un plan de reconfiguration du système distribué, l'exécution effective du plan est automatiquement distribuée, essentiellement par création et suppression de composants ainsi que leur édition de liens. La création et la suppression de composants requièrent une gestion locale des composants sur chaque nœud du système distribué. Cette gestion locale nécessite une infrastructure distribuée pour trouver, installer, charger et supprimer les composants. Le travail présenté dans cette thèse est le socle de JADE, fournissant les capacités de déploiement avancé dans un environnement distribué. En particulier, nous avons traité ce défi via une conception récursive où l'implémentation de composants a été modélisée par des composants. Cette approche fournie un déploiement uniforme qui suit les principes basés sur l'architecture. En particulier, nous pouvons déployer non seulement des composants d'applications mais aussi des composants " middleware ". De plus, au-delà du déploiement de composants normaux, nous pouvons également déployer des logiciels " legacy " qui sont gérés uniformément par JADE. En plus de fournir le socle du déploiement de JADE, ce travail a montré que le modèle de composant réflexif utilisé par JADE (appelé FRACTAL) a besoin d'être étendu pour capter les implémentations et leur spécificité. Bien que conçu spécifiquement pour FRACTAL et JADE, ces extensions présetent une applicabilité bien plus large, elles s'appliquent en effet à la plupart des modèles de composant courant. En effet, la plupart de ces modèles se focalisent sur l'assemblage fonctionnel de composants et ne proposent rien ou peu sur le déploiement des composants. Ce travail a également montré que l'architecture autonomique basée sur l'architecture a des besoins dynamiques spécifiques en terme de déploiement qui rend difficile la ré-utilisation de plateformes existantes pour la gestion dynamique de composants, tels que OSGI. Sur la base d'OSGi, cette thèse a expérimenté plusieurs conceptions et prototypes qui ont été utilisé avec succès, mais dont ultimement les limites sont apparues. Ces limites sont liées à une tension fondamentale entre les conceptions architecturales de JADE et OSGI. Une nouvelle conception et un nouveau prototype ont montré la faisabilité de supporter notre FRACTAL étendu sur la plateforme JAVA, servant de fondation à la gestion autonomique de systèmes distribués complexes fondée sur l'architecture.
45

Support de la qualité de service dans les réseaux de capteurs sans fil pour la détection d'événements

Li, Yanjun 10 November 2010 (has links) (PDF)
Cette thèse présente nos travaux à la fois théoriques et techniques sur la fourniture de la qualité de service dans les réseaux de capteurs sans fil, travaux développés principalement pour la détection en temps réel d'événements. Le premier problème fondamental pour assurer une qualité de service est la connectivité d'un réseau. La probabilité de non-isolation de nœud est donnée garantissant une borne supérieure de 1-connectivité du réseau. Un deuxième problème traité concerne la considération conjointe du problème de connectivité de communication et de couverture de détection. Ce problème étant formalisé comme un problème d'optimisation multi-objectif, un algorithme heuristique du type génétique a été développé, permettant ainsi d'aider au déploiement. Pour assurer la communication des données en temps réel et de façon fiable, un protocole de routage basé sur SPEED a été développé. Les simulations ont montré une amélioration notable de performances par rapport aux solutions existantes. Afin d'assurer la fiabilité de l'information finale, un ensemble de règles de fusion de décision a été proposé. Quant à son implémentation réelle avec moins de complexité sur des nœud de ressources limitées, trois alternatives sousoptimales ont été proposées et qui donnent des performances satisfaisantes dans des plages de rapport signal sur bruit.
46

Déploiement d'applications patrimoniales en environnements de type informatique dans le nuage

Etchevers, Xavier 12 December 2012 (has links) (PDF)
L'objectif de cette thèse est d'offrir une solution de bout en bout permettant de décrire et de déployer de façon fiable une application distribuée dans un environnement virtualisé. Ceci passe par la définition d'un formalisme permettant de décrirer une application ainsi que son environnement d'exécution, puis de fournir les outils capable d'interpéter ce formalisme pour déployer (installer, instancier et configurer) l'application sur une plate-forme de type cloud computing.
47

Déploiement d'applications patrimoniales en environnements de type informatique dans le nuage

Etchevers, Xavier 12 December 2012 (has links) (PDF)
L'objectif de cette thèse est d'offrir une solution de bout en bout permettant de décrire et de déployer de façon fiable une application distribuée dans un environnement virtualisé. Ceci passe par la définition d'un formalisme permettant de décrirer une application ainsi que son environnement d'exécution, puis de fournir les outils capable d'interpéter ce formalisme pour déployer (installer, instancier et configurer) l'application sur une plate-forme de type cloud computing.
48

Vers un environnement pour le déploiement logiciel autonomique

Matougui, Mohammed el Amine 21 November 2013 (has links) (PDF)
Le déploiement de logiciels répartis dans des environnements à grande échelle et ouverts (tels les systèmes ubiquitaires, les systèmes mobiles et les systèmes P2P) est une problématique actuelle ouverte. Ces environnements sont distribués, hétérogènes et peuvent être de nature instable (dotés d'une topologie dynamique du réseau). Le déploiement dans ces environnements met en jeu un très grand nombre de machines, de liens réseau ainsi qu'un ensemble de contraintes de déploiement. Quelques solutions de déploiement existent aujourd'hui, mais ne sont exploitables que dans le cadre d'architectures figées et fiables. Dans la plupart des solutions, une personne en charge du déploiement doit décrire plus ou moins manuellement la topologie. En outre, la majorité de ces outils ne prennent pas en compte les problèmes dûs à la variabilité de la qualité de service du réseau, aux pannes des hôtes, aux défaillances des liens du réseau ou encore aux changements dynamiques de topologie, qui caractérisent les environnements ouverts. Dans ce mémoire, nous présentons les motivations de la réalisation d'une infrastructure de déploiement logiciel autonomique et les exigences sous-jacentes d'une telle plate-forme. Nous présentons un état de l'art du déploiement logiciel que nous analysons au regard du contexte visé. Ensuite, nous présentons notre contribution pour le déploiement autonomique. Notre proposition s'appuie sur une combinaison de technologies (composants logiciels, agents mobiles adaptables, intergiciel, langage dédié). Nous proposons j-ASD, un intergiciel qui exploite la complémentarité de ces technologies pour réaliser un déploiement logiciel autonomique. Le processus de déploiement contient trois étapes : description des contraintes de déploiement, résolution, et déploiement autonomique. Pour la première étape, nous avons défini un langage dédié (DSL) comme langage de haut niveau pour exprimer des contraintes de déploiement. Pour la deuxième, nous avons conçu une infrastructure répartie pour collecter les propriétés des sites cibles, ce qui permet de résoudre les contraintes de déploiement. Pour la troisième étape, nous proposons un intergiciel à base d'agents mobiles pour la réalisation et la supervision du déploiement autonomique. Enfin, nous donnons les éléments de conception du prototype que nous avons implémenté, ainsi que les résultats de certaines expérimentations pour montrer la validité de notre approche
49

Algorithmes d'auto-déploiement adaptatifs pour des réseaux de substitution mobiles sans fil

Miranda, Karen 10 December 2013 (has links) (PDF)
En cas de sinistre, les infrastructures de communication peuvent être partiellement ou totalement détruites, ou devenir inefficaces en raison du trafic élevé. Néanmoins, il est nécessaire d'assurer la connexité entre les équipes de secours et le centre de commandement. Par conséquent, des solutions de communication temporaires sont essentielles jusqu'à ce que l'infrastructure soit rétablie. Dans cette thèse, nous nous concentrons sur le déploiement d'une solution de communication appelée réseaux de substitution. Ainsi, nous proposons un algorithme d'auto - déploiement pour permettre aux routeurs mobiles, composant un réseau de substitution, de se répartir pour couvrir la zone cible. Notre algorithme surveille les conditions du réseau pour décider si le routeur doit ou non se déplacer, il règle la position de ce dernier en fonction des informations provenant des nœuds voisins à un saut au moyen de la mesure active, c'est à dire, les paquets sondes. Ces paquets sondes permettent à l'algorithme de surveiller le canal et ses éventuels changements au fil du temps. Nous comparons les différents paramètres pour évaluer la qualité du lien et nous observons le comportement de notre algorithme de déploiement considérant chaque paramètre séparément. Par ailleurs, nous étudions comment la mobilité contrôlée des routeurs affecte la performance du réseau au moyen des simulations. Afin d'évaluer la qualité de la liaison, la plupart des algorithmes de déploiement utilisent des techniques de la mesure active. Ces techniques nécessitent que les nœuds envoyent des paquets sondes sur le réseau pour obtenir des mesures. La précision de telles mesures dépend de la fréquence des paquets sondes transmis. Cette précision est importante lorsque les caractéristiques du canal changent au fil du temps. Néanmoins, il existe un compromis entre le taux de transmission des paquets sondes et la précision des mesures. Si le taux de transmission des paquets est suffisamment élevé, les connaissances obtenues seront exactes, cependant, le coût augmentera proportionnellement en consommant plus de ressources réseau. D'ailleurs, puisque notre algorithme de déploiement dépend de la mesure de la qualié du lien pour prendre une décision, si on réduit le taux de transmission des paquets sondes, on augmente le temps nécessaire au routeur pour rassembler des informations pour prendre la décision de mouvement et, en conséquence on augmente le temps de déploiement. C'est pourquoi, nous proposons d'utiliser des données de substitution obtenues au moyen d'un estimateur autorégressif pour réduire la surcharge sans impacter notre algorithme de déploiement. Nous montrons par simulation l'efficacité des deux algorithmes et de leurs performances en termes de temps de déploiement, de délai, de gigue et de débit.
50

Contributions au déploiement des services mobiles et à l'analyse de la sécurité des transactions

Alimi, Vincent 18 December 2012 (has links) (PDF)
Avec l'avènement de l'Internet grand public et des réseaux numériques, de nouvelles transactions ont vu le jour. Ces transactions, dites "électroniques", sont désormais omniprésentes et régissent notre vie quotidienne : accès par badge à un bâtiment, envoi d'un SMS ou d'un courriel, paiement sur internet, retrait d'argent à un distributeur,... Les transactions électroniques ont ouvert la voie à une multitude de possibilités déclinées sous diverses formes : le portail internet d'une banque pour consulter ses comptes, effectuer des virements ou passer des ordres en bourses; une carte à puce permettant d'ouvrir une porte ou de valider son titre de transport en commun; une application téléchargée sur un ordinateur ou un équipement mobile comme un assistant personnel numérique ou un téléphone portable. Cette dernière catégorie d'équipement mobile est extrêmement porteuse en terme d'offres de services. En effet, un mobile est un équipement nomade, connecté à l'Internet avec des débits de plus en plus élevés, et il est aussi de plus en plus puissant. Avec l'avènement de la technologie Near Field Communication et des architectures sécurisées, le mobile a maintenant la possibilité d'héberger des applications sensibles dans une puce sécurisée. Cette puce peut être la carte SIM, une puce embarquée soudée à l'électronique du mobile et une carte mémoire amovible sécurisée. Cette puce sécurisée est appelée Secure Element.Les contributions de cette thèse sont de deux ordres. Tout d'abord, nous nous sommes attachés à la conception d'une plateforme de génération automatique de scripts pour le déploiement des services mobile sans contact. Cette plateforme est basée sur une modélisation par les ontologies d'un Secure Element conforme à la spécification GlobalPlatform. Ensuite, nous avons élaboré une plateforme de test et d'analyse des transactions sans contact basée sur les techniques de fuzzing.

Page generated in 0.07 seconds