• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 126
  • 120
  • 13
  • Tagged with
  • 261
  • 174
  • 128
  • 89
  • 85
  • 84
  • 49
  • 39
  • 36
  • 35
  • 33
  • 32
  • 31
  • 29
  • 26
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
211

Méthodes qualitatives et quantitatives pour la détection d'information cachée

Mathieu, Sassolas 28 November 2011 (has links) (PDF)
Les systèmes informatiques sont devenus omniprésents et sont utilisés au quotidien pour gérer toujours plus d'information. Ces informations sont de plus en plus souvent confidentielles: informations stratégiques militaires ou financières, données personnelles. La fuite de ces informations peut ainsi avoir des conséquences graves telles que des pertes humaines, financières, des violations de la vie privée ou de l'usurpation d'identité. Les contributions de cette thèse se découpent en trois parties. Tout d'abord, nous étudions le problème de synthèse d'un canal de communication dans un système décrit par un transducteur. Malgré les limites imposées par ce modèle, nous montrons que le problème de synthèse est indécidable en général. Cependant, lorsque le système est fonctionnel, c'est-à-dire que son fonctionnement externe est toujours le même, le problème devient décidable. Nous généralisons ensuite le concept d'opacité aux systèmes probabilistes, en donnant des mesures groupées en deux familles. Lorsque le système est opaque, nous évaluons la robustesse de cette opacité vis-à-vis des informations données par les lois de probabilités du système. Lorsque le système n'est pas opaque, nous évaluons la taille de la faille de sécurité induite par cette non opacité. Enfin, nous étudions le modèle des automates temporisés à interruptions (ITA) où les informations sur l'écoulement du temps sont organisées en niveaux comparables à des niveaux d'accréditation. Nous étudions les propriétés de régularité et de clôture des langages temporisés générés par ces automates et proposons des algorithmes de model-checking pour des fragments de logiques temporelles temporisées.
212

Contribution aux fondements des méthodes formelles : jeux, logique et automates

Janin, David 02 December 2005 (has links) (PDF)
Cette thèse d'HDR en anglais, présente l'essentiel de mes travaux de 1996 à 2005. Voir le résumé anglais pour plus de détails.
213

Nouveaux matériaux et architectures de dispositifs pour les lasers organiques à l'état solide

Rabbani-Haghighi, Hadi 26 October 2011 (has links) (PDF)
L'objectif de cette thèse est l'étude de nouveaux matériaux et d'architectures innovantes pour les lasers organiques à l'état solide. Le premier axe de ce travail est consacré à la caractérisation laser d'une nouvelle petite molécule organique appelée " fvin ". L'émission stimulée dans le rouge (vers 650 nm) a été observée dans une couche pure de ce matériau, ce qui est en général impossible dans les colorants organiques en raison du phénomène de " concentration quenching ". La méthode de ruban de pompage de longueur variable (Variable Stripe Length (VSL) technique) a été utilisée pour étudier et mesurer le gain de ce matériau. L'effet laser a été démontré dans une cavité à réseaux de Bragg distribués (DBR) ainsi que sous la forme de laser aléatoire à des intensités de pompe élevées. Le deuxième axe de cette thèse est dédié au design, à la réalisation, à la caractérisation et à la modélisation d'une nouvelle architecture laser organique à cavité externe appelée VECSOL (inspirée de l'architecture traditionnelle des VECSELs inorganiques). Le milieu à gain est une couche de PMMA dopée avec un colorant (Rhodamine 640), déposée par " spin-coating " sur un miroir plan diélectrique. Le laser a été caractérisé avec deux sources de pompage de durées d'impulsion différentes (0.5 ns et 7 ns). Nous avons démontré une émission accordable (sur plus de 40 nm), un faisceau limité par la diffraction et un record d'efficacité de 57% dans une configuration optimisée. La dynamique de l'émission laser a été modélisée grâce aux équations de taux de Tang-Statz-de Mars, adaptées à la géométrie VECSOL. La cavité ouverte de l'architecture réalisée a permis, en outre, l'obtention d'une émission ultraviolette accordable grâce au doublement de fréquence intracavité dans une géométrie VECSOL modifiée.
214

Modèles de conception pour la collaboration distante en environnements virtuels distribués : de l'architecture aux métaphores

Fleury, Cédric 15 June 2012 (has links) (PDF)
Nos contributions visent à améliorer la collaboration dans les environnements virtuels tant au niveau de l'architecture distribuée qu'au niveau des métaphores de collaboration. Pour garantir que tous les utilisateurs perçoivent le même état de l'environnement virtuel au même moment, nous proposons un premier modèle d'adaptation dynamique de la distribution des données sur le réseau. Nous proposons un deuxième modèle d'architecture logicielle qui sépare les données de l'environnement virtuel de cette partie réseau et des composants spécifiques à chaque utilisateur. Pour permettre à des utilisateurs utilisant des dispositifs matériels différents de collaborer, nous avons défini un troisième modèle qui intègre chaque utilisateur dans l'environnement virtuel en tenant compte de son environnement réel. Dans le cadre du projet ANR Collaviz, ces trois modèles ont permis de mettre en œuvre un framework qui a été utilisé pour réaliser plusieurs expérimentations de collaboration à distance.
215

La Cohérence dans les Applications Multimédia Interactives et Distribuées : du concert réparti sur Internet aux jeux multijoueurs en réseau

Bouillot, Nicolas 14 November 2006 (has links) (PDF)
Les Applications Multimédia Interactives et Distribuées (AMID) sur Internet ouvrent des perspectives nouvelles de travail et de loisir entre utilisateurs du réseau Internet. Dans ces applications, le sentiment de co-présence est obtenu par la numérisation et l'envoi sur le réseau de certaines de leurs actions. Cependant, le délai de transmission de ces actions introduit des ambiguïtés temporelles au niveau de l'interface. Ce problème est connu sous le nom de cohérence, mais il est généralement traité du point de vue de l'ordre dans lequel les actions sont prises en compte, et non du point de vue du temps physique. Afin de prendre en compte les contraintes psycho-perceptives liées à l'utilisation du système, nous proposons un formalisme pour l'étude et l'analyse de modèles de cohérence qui permet de spécifier les propriétés temporelles et les propriétés d'ordonnancement. Les propriétés développées dans ce formalisme sont l'instantanéité, la simultanéité, la $\Delta$ légalité et les conflits d'ordonnancement. Nous avons expérimenté un de nos protocoles de cohérence dans nJam, notre prototype de Performance Musicale Interactive et Distribuée (PMID). Pour ce type d'applications, nos résultats permettent de construire un métronome réparti partagé entre musiciens distants et cela malgré des latences importantes sur le réseau. A l'aide d'expérimentations publiques et de tests effectués avec des utilisateurs, nous montrons l'efficacité de nJam. De plus, nous montrons que nos résultats se transposent dans le domaine des jeux vidéo distribués et qu'ils peuvent améliorer les performances des mécanismes de cohérence existants dans ce domaine. Actuellement, dans le domaine des AMID, notre solution distribuée est la seule qui prend en compte les latences réseau tout en fournissant les propriétés définies par la Cohérence Perceptive.
216

CARACTÉRISATION ET MODÉLISATION DES PLASMAS MICRO-ONDE MULTI-DIPOLAIRES<br />APPLICATION À LA PULVÉRISATION ASSISTÉE <br />PAR PLASMA MULTI-DIPOLAIRE

Tran, Tan Vinh 20 December 2006 (has links) (PDF)
L'extension d'échelle des procédés plasma fonctionnant à très faibles pressions est l'une des problématiques à résoudre pour leur essor au niveau industriel. Une solution consiste à distribuer uniformément des sources de plasma élémentaires dans lesquelles le plasma est produit par couplage à la résonance cyclotronique électronique (RCE). Ces sources élémentaires sont constituées d'un aimant permanent cylindrique (dipôle magnétique) disposé à l'extrémité d'une structure coaxiale d'amenée des micro-ondes. Bien que conceptuellement simple, l'optimisation de ces sources de plasma dipolaires est complexe. Elle requiert la connaissance, d'une part, des configurations de champ magnétique statique et électrique micro-onde, et, d'autre part, des mécanismes de production du plasma, dans les zones de champ magnétique fort (condition RCE), et des mécanismes de diffusion. Ainsi, une caractérisation expérimentale des domaines de fonctionnement et des paramètres plasma par sonde de Langmuir et par spectroscopie d'émission optique a été menée sur différentes configurations de sources dipolaires. Parallèlement, une première modélisation analytique a permis de calculer des champs magnétiques de configurations simples, le mouvement et la trajectoire des électrons dans ces champs magnétiques, l'accélération des électrons par couplage RCE. Ces résultats ont permis ensuite de valider la modélisation numérique des trajectoires électroniques par une méthode hybride Particle In Cell / Monte-Carlo. L'étude expérimentale a mis en évidence des domaines de fonctionnement pression/puissance très larges, entre 15 et 200 W de puissance micro-onde et depuis 0,5 jusqu'à 15 mTorr dans l'argon. L'étude des paramètres plasma a permis de localiser la zone de couplage RCE près du plan équatorial de l'aimant et de confirmer l'influence de la géométrie de l'aimant sur cette dernière. Ces caractérisations appliquées à un réacteur cylindrique utilisant 48 sources ont montré la possibilité d'atteindre au centre de l'enceinte des densités entre 1011 et 1012 cm-3 pour des pressions d'argon de quelques mTorr. La modélisation des trajectoires électroniques au voisinage des aimants indique un meilleur confinement radial pour des aimants présentant un rapport longueur/diamètre élevé. De plus, cette étude numérique confirme les résultats de l'étude expérimentale, à savoir une zone de couplage RCE près du plan équatorial et non au voisinage de l'extrémité du guide coaxial micro-onde. Enfin, ces résultats ont été appliqués avec succés à la pulvérisation assistée par plasma multi-dipolaire de cibles, permettant en particulier une usure uniforme de ces dernières.
217

Méthodologies d'expérimentation pour l'informatique distribuée à large échelle

Quinson, Martin 08 March 2013 (has links) (PDF)
Bien qu'omniprésents dans notre société, les systèmes informatiques distribués de très grande taille restent extrêmement difficiles à étudier et à évaluer. Ils agrègent des millions d'éléments hétérogènes dans des hiérarchies complexes afin de fournir une puissance de traitement et de stockage toujours accrue. Ces artéfacts, parmi les plus complexes jamais construits, posent un défi méthodologique nouveau en architecture des systèmes informatiques : l'approche réductionniste visant à expliquer le système au travers des interactions entre ses parties ne suffit plus à appréhender la complexité de ces systèmes. L'approche expérimentale s'impose alors avec une force nouvelle. Ce document présente mes recherches sur la résolution pratique de ces problèmes méthodologiques. La plupart de ces travaux ont été implémentés dans l'environnement SimGrid. Cet instrument scientifique permet l'étude des performances des systèmes distribués au travers de simulations réalistes. La première partie présente nos contributions aux performances de SimGrid grâce entre autres à une nouvelle approche de parallélisation des simulateurs de DES (Discrete-Event Systems). La seconde partie détaille nos travaux pour faire converger l'étude des performances et celle de la correction des systèmes au sein du même environnement, au travers de l'intégration d'un model checker complet à SimGrid. Enfin, nous étendons dans la troisième partie le champ d'application de SimGrid à des applications réelles.
218

Conception et évaluation de performance d'un Bus applicatif, massivement parallèle et orienté service.

Benosman, Mohammed Ridha 12 December 2013 (has links) (PDF)
Enterprise Service Bus (ESB) est actuellement l'approche la plus prometteuse pour l'implémentation d'une architecture orientée services (SOA : Service-Oriented Architecture) par l'intégration des différentes applications isolées dans une plateforme centralisée. De nombreuses solutions d'intégration à base d'ESB on été proposées, elles sont soit open-source comme : Mule, Petals, ou encore Fuse, soit propriétaires tels que : Sonic ESB, IBM WebSphere Message Broker, ou Oracle ESB. Cependant, il n'en existe aucune en mesure de traiter, à la fois des aspects : d'intégration et de traitement massivement parallèle, du moins à notre connaissance. L'intégration du parallélisme dans le traitement est un moyen de tirer profit des technologies multicœurs/multiprocesseurs qui améliorent considérablement les performances des ESBs.Toutefois, cette intégration est une démarche complexe et soulève des problèmes à plusieurs niveaux : communication, synchronisation, partage de données, etc.Dans cette thèse, nous présentons l'étude d'une nouvelle architecture massivement parallèle de type ESB.
219

Algorithms and Ordering Heuristics for Distributed Constraint Satisfaction Problems

Wahbi, Mohamed 03 July 2012 (has links) (PDF)
Les problèmes de satisfaction de contraintes distribués (DisCSP) permettent de formaliser divers problèmes qui se situent dans l'intelligence artificielle distribuée. Ces problèmes consistent à trouver une combinaison cohérente des actions de plusieurs agents. Durant cette thèse nous avons apporté plusieurs contributions dans le cadre des DisCSPs. Premièrement, nous avons proposé le Nogood-Based Asynchronous Forward-Checking (AFC-ng). Dans AFC-ng, les agents utilisent les nogoods pour justifier chaque suppression d'une valeur du domaine de chaque variable. Outre l'utilisation des nogoods, plusieurs backtracks simultanés venant de différents agents vers différentes destinations sont autorisés. En deuxième lieu, nous exploitons les caractéristiques intrinsèques du réseau de contraintes pour exécuter plusieurs processus de recherche AFC-ng d'une manière asynchrone à travers chaque branche du pseudo-arborescence obtenu à partir du graphe de contraintes dans l'algorithme Asynchronous Forward-Checking Tree (AFC-tree). Puis, nous proposons deux nouveaux algorithmes de recherche synchrones basés sur le même mécanisme que notre AFC-ng. Cependant, au lieu de maintenir le forward checking sur les agents non encore instanciés, nous proposons de maintenir la consistance d'arc. Ensuite, nous proposons Agile Asynchronous Backtracking (Agile-ABT), un algorithme de changement d'ordre asynchrone qui s'affranchit des restrictions habituelles des algorithmes de backtracking asynchrone. Puis, nous avons proposé une nouvelle méthode correcte pour comparer les ordres dans ABT_DO-Retro. Cette méthode détermine l'ordre le plus pertinent en comparant les indices des agents dès que les compteurs d'une position donnée dans le timestamp sont égaux. Finalement, nous présentons une nouvelle version entièrement restructurée de la plateforme DisChoco pour résoudre les problèmes de satisfaction et d'optimisation de contraintes distribués.
220

Contributions à la sécurité dans les réseaux mobiles ad Hoc

Rachedi, Abderrezak 26 November 2008 (has links) (PDF)
La thèse se focalise sur la sécurité dans les réseaux mobiles ad hoc (MANET : Mobile Ad hoc NETwork) [RFC 2501]. L'absence d'une gestion centrale des fonctionnalités du réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas la contrainte des ressources en considération car non seulement l'environnement est dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des domaines d'application des réseaux mobiles ad hoc comme les opérations militaires (communication entre les avions, les voitures et le personnel et opérations de secours, situations d'urgence en cas de sinistre, etc . . .), il faut relever le défi, car concevoir un mécanisme de sécurité infaillible pour les réseaux mobiles ad hoc est nécessaire. L'objectif principal de la thèse consiste à étudier les solutions susceptibles d'assurer la sécurité dans les réseaux mobiles ad hoc, en proposant une architecture hiérarchique distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de gestion de réseau, topologie réseau dynamique, etc . . .). Dans ce but, un modèle de confiance adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des nœuds est établi. De plus, les vulnérabilités au niveau des autorités de certification sont prises en compte dans le nouveau concept de DDMZ (zone dynamique démilitarisée) que nous proposons. Dans le but de sécuriser les nœuds dont le rôle est crucial au sein du réseau, leur identité doit être cachée. C'est pourquoi le concept d'anonymat est introduit. Un protocole d'authentification anonyme est proposé. De plus, nous nous inspirons du modèle militaire pour mettre en place un mécanisme de camouflage qui cache le rôle des nœuds sensibles. Pour entretenir le modèle de confiance, un mécanisme de surveillance est indispensable. Il est adapté aux contraintes de l'environnement sans fil dynamique et réduit le taux de fausses alarmes (faux positifs). Il est fondé sur une approche inter-couches et un modèle probabiliste pour améliorer l'observation du nœud surveillant. Pour faire face aux attaques intelligentes de type inter-couches, une étude des vulnérabilités au niveau des couches inférieures comme la couche MAC est menée. Ensuite, des mécanismes de prévention et de détection sont analysés et évalués. La performance de ces mécanismes est évaluée avec la prise en compte des métriques primordiales pour les réseaux mobiles ad hoc, telles que la consommation d'énergie, la mobilité, la densité des nœuds et du trafic, etc . . .

Page generated in 0.0622 seconds