• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 126
  • 120
  • 13
  • Tagged with
  • 261
  • 174
  • 128
  • 89
  • 85
  • 84
  • 49
  • 39
  • 36
  • 35
  • 33
  • 32
  • 31
  • 29
  • 26
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Etude cryptographique de solution de sécurité pour les environnements distribués sans fil. Application au projet azone.

Bhaskar, Raghav 26 June 2006 (has links) (PDF)
Les Réseaux mobiles ad hoc sont un pas de plus vers la vision de l'informatique omniprésente, où tous les dispositifs de découvrir dynamiquement les uns les autres, organiser des réseaux de communication entre eux-mêmes et de partager les ressources / informations à fournir un service intégré au l'utilisateur final. Mais fournir un service fiable dans un tel réseau nécessite une sécurité et le réseau fonctionne bien. Le manque d'infrastructures, d'énergie limitées nature de dispositifs et dynamisme élevé dans le réseau rend la tâche d'assurer de tels réseaux tout un défi. Dans cette thèse nous proposons des protocoles cryptographiques, qui sont un tremplin vers un sécurité des réseaux ad hoc. En particulier, nous contribuons à la création des zones de clés et sûr de routage dans les réseaux ad hoc. l'établissement des clés consiste à rendre disponibles clés cryptographiques pour les dispositifs, indispensable pour participer à la sécurité services du réseau. D'autre part le routage doit être fixé de telle réseaux comme presque tous les nœuds ont besoin pour participer dans le processus de routage (pour une efficacité raisons) et la présence d'un nœud malveillant peut facilement avoir des conséquences dramatiques sur la performance de routage de l'ensemble du réseau. Ainsi, les contrôles de sécurité sont nécessaires pour empêcher de tels nœuds malicieux d'entraver le processus de routage et de récupérer de là au cas où ils réussissent. Notre premier résultat est un nouveau groupe de protocole d'accord clé qui est particulièrement adapté pour réseaux ad hoc, mais surpasse également la plupart des protocoles connus pour les réseaux traditionnels ainsi. Le protocole s'adapte bien à la dynamique du réseau et est robuste assez pour faire face aux pertes de messages et les échecs lien. Il exige peu d'auto-organisation par les nœuds du réseau. Nous présentons des versions modi ed des preuves de sécurité et de montrer que même la sécurité de ces protocoles est étroitement liée à la la sécurité de la problématique décisionnelle Diffle-Hellman. Nous discutons également les questions liées à mise en œuvre de ce protocole dans des scénarios réels. Notre second résultat est l'introduction de la notion d'un vérificateur désigné globale Signature (ADVS) régime. Un système permet ADVS e? Cace agrégation de multiples signatures sur les différents messages désignés à la même vérificateur. Nous montrons comment ce primitive peut être utilisée efficacement pour garantir réactive dans les protocoles de routage ad hoc réseaux. Nous fournissons un modèle de sécurité pour analyser de tels systèmes et de proposer une régime ADVS qui signatures agrégats plus efficacement que les systèmes existants.
42

Commande robuste de systèmes à retard variable : Contributions théoriques et applications au contrôle moteur

Bresch-Pietri, Delphine 17 December 2012 (has links) (PDF)
Cette thèse étudie la compensation robuste d'un retard de commande affectant un système dynamique. Pour répondre aux besoins du domaine applicatif du contrôle moteur, nous étudions d'un point de vue théorique des lois de contrôle par prédiction, dans les cas de retards incertains et de retards variables, et présentons des résultats de convergence asymptotique. Dans une première partie, nous proposons une méthodologie générale d'adaptation du retard, à même de traiter également d'autres incertitudes par une analyse de Lyapunov-Krasovskii. Cette analyse est obtenue grâce à une technique d'ajout de dérivateur récemment proposée dans la littérature et exploitant une modélisation du retard sous forme d'une équation à paramètres distribués. Dans une seconde partie, nous établissons des conditions sur les variations admissibles du retard assurant la stabilité du système boucle fermée. Nous nous intéressons tout particulièrement à une famille de retards dépendant de la commande (retard de transport). Des résultats de stabilité inspirés de l'ingalité Halanay sont utilisés pour formuler une condition de petit gain permettant une compensation robuste. Des exemples illustratifs ainsi que des résultats expérimentaux au banc moteur soulignent la compatibilité de ces lois de contrôle avec les impératifs du temps réel ainsi que les mérites de cette approche.
43

Classement de Services et de Données par leur Utilsation

Constantin, Camelia 27 November 2007 (has links) (PDF)
L'émergence des systèmes pair-à-pair et la possibilité de réaliser des calculs et d'échanger des données par des services web conduit à des systèmes d'intégration de données à large échelle où l'évaluation de requêtes et d'autres traitements complexes sont réalisés par composition de services. Un problème important dans ce type de systèmes est l'absence de connaissances globales. Il est difficile par exemple de choisir le meilleur pair pour le routage des requêtes, le meilleur service lors de la composition de services ou de décider parmi les données locales à un pair celles à rafraîchir, à mettre en cache, etc. La notion de choix implique celle de classement. Bien qu'il soit possible de comparer et classer des entités d'après leur contenu ou d'autres métadonnées associées, ces techniques sont généralement basées sur des descriptions homogènes et sémantiquement riches. Une alternative intéressante dans le contexte d'un système à large échelle est le classement basé sur les liens qui exploite les relations entre les différentes entités et permet de faire des choix fondés sur des informations globales. Cette thèse présente un nouveau modèle générique de classement de services fondé sur leurs liens de collaboration. Nous définissons une importance globale de service en exploitant des connaissances spécifiques sur sa contribution aux autres services à travers les appels reçus et les données échangées. L'importance peut être calculée efficacement par un algorithme asynchrone sans génération de messages supplémentaires. La notion de contribution est abstraite et nous avons étudié son instanciation dans le cadre de trois applications: (i) le classement de services basé sur les appels où la contribution reflète la sémantique des services ainsi que leur utilisation avec le temps; (ii) le classement de services par l'utilisation des données où la contribution des services est fondée sur l'utilisation de leurs données pendant l'évaluation des requêtes dans un entrepôt distribué; (iii) la définition des stratégies de cache distribuées qui sont basées sur la contribution d'une mise en cache des données à réduire la charge du système.
44

Développement de systèmes distribués efficaces: une approche fondée sur les langages métiers

Réveillère, Laurent 23 November 2011 (has links) (PDF)
Au cours des dernières années, de nombreux systèmes distribués ont évolué pour faire face à la convergence de leur domaine et des réseaux informatiques. À titre d'exemple, la téléphonie sur Internet a révolutionné le domaine des télécommunications par l'introduction de nombreux nouveaux services basés sur des services Web et bases de données. Les systèmes distribués qui fournissent des services avancés doivent être efficaces pour être en mesure de traiter un grand nombre d'utilisateurs et doivent être robustes pour faire face à diverses attaques ciblant le service lui-même ou la plate-forme sous-jacente. Cependant, le développement de systèmes distribués efficace et robuste exige une connaissance approfondie des protocoles utilisés et une certaine maîtrise de la programmation réseau et système bas niveau, ce qui peut être un défi pour de nombreux développeurs. Néanmoins, le processus de développement des systèmes distribués demeure rudimentaire et requiert un haut niveau d'expertise bas niveau. Dans cette thèse, nous montrons que les langages métiers (DSL) peuvent réduire avec succès le niveau d'expertise nécessaire pour construire des systèmes distribués efficace et robuste, ce qui rend la programmation de service à portée de développeurs moyens. Nous présentons trois contributions dans ce domaine. Notre première contribution vise la création de services de téléphonie basés sur le protocole SIP. Nous avons défini une machine virtuelle spécifique au domaine SIP et un DSL nommé SPL, offrant au programmeur des notations de haut niveau et des abstractions dédiées pour le développement de services de téléphonie. La robustesse de SPL a été un facteur clé dans l'accélération du déploiement de service. Une variété de services ont été écrits en SPL, ce qui démontre l'utilité et la facilité de programmation du langage. Notre deuxième contribution est Zébu, une approche basée sur les DSL pour le développement des couches de traitement protocolaires des applications réseau. Nous avons démontré, à travers diverses expériences, que cette approche est une alternative fiable pour le développement manuel des couches de traitement protocolaires. Le code généré par Zébu a de bonnes performances et a une empreinte mémoire nettement inférieur à des solutions existantes codées manuellement, tout en garantissant les propriétés de robustesse et de performance. La troisième contribution de cette thèse est z2z, une approche générative à la construction de passerelles qui permet la communication entre des appareils qui utilisent des protocoles incompatibles. Z2z inclus un compilateur qui vérifie des propriétés de correction et un support d'exécution qui masque les détails bas niveau au développeur de la passerelle. Nous avons utilisé z2z pour générer automatiquement des passerelles entre différents protocoles incompatibles. Les passerelles générées fonctionnent avec une faible empreinte mémoire et pratiquement sans aucun surcoût à l'exécution.
45

Architecture de contrôle distribuée pour robot mobile autonome : principes, conception et applications

Fleury, Sara 15 February 1996 (has links) (PDF)
Un robot mobile autonome doit réaliser des tâches non répétitives dans un environnement imparfaitement connu et non-coopératif, voire hostile. Dans ce contexte les missions attribuées au robot ne peuvent être définies que de façon abstraite et peu détaillée, et le robot doit être doté de moyens pour les interpréter, appréhender l'environnement, décider des actions adéquates et réagir aux événements asynchrones. Afin de concilier décision et réaction, l'architecture de contrôle proposée, c'est-à-dire la manière dont sont organisées les composantes logicielles du robot, comporte deux niveaux hiérarchiques : les niveaux décisionnel et fonctionnel. Ce second niveau, objet principal de la thèse, fournit l'ensemble des capacités opératoires du système (perception, modélisation, mouvements et actions). La première partie du mémoire présente l'architecture globale et fournit un état de l'art et une analyse critique focalisée sur l'organisation des systèmes réactifs. La seconde partie explicite les conditions requises au niveau de la couche fonctionnelle pour satisfaire l'autonomie, la réactivité et la programmabilité du robot. Ces caractéristiques, associées à la grande diversité et aux contraintes temporelles des fonctions opératoires, ont conduit à une structuration en modules. La formalisation structurelle, comportementale et fonctionnelle des modules a permis en particulier de concevoir des méthodes générales d'intégration de fonctions. Les fonctions ainsi encapsulées dans les modules composent un ensemble de services homogènes, réactifs et observables à la disposition du niveau décisionnel qui accomplit les tâches du robot en les combinant dynamiquement en un arbre d'activités. Les modules sont décrits et produits au moyen d'un langage de spécification associé à un générateur automatique nommé GenoM. La dernière partie présente trois intégrations complètes. La première concerne Hilare, un robot expérimental d'intérieur é quipé de nombreux capteurs et fonctionnalités. Des méthodes originales de localisation et de contrôle de déplacement pour véhicule non-holonome sont détaillées. La seconde porte sur la navigation en milieu naturel du robot tout terrain ADAM. La dernière, relative à la coopération multi-robots, a conduit à une simulation réaliste d'une quinzaine de robots (sous UNIX) et à une expérimentation réelle avec trois robots Hilare (sous VxWorks).
46

Marches aléatoires et mot circulant, adaptativité et tolérance aux pannes dans les environnements distribués.

Bernard, Thibault 08 December 2006 (has links) (PDF)
Nous proposons dans ces travaux une étude des marches aléatoires dans l'algorithmique distribuée pour les réseaux dynamiques. Nous montrons dans un premier temps que les marches aléatoires sont un outil viable pour la conception d'algorithmes distribués. Ces <br />algorithmes reposent principalement sur les trois propriétés fondamentales des marches aléatoires (Percussion, Couverture, Rencontre). Nous fournissons une méthode qui évalue <br />le temps ́ecoulé avant que ces trois propriétés soient vérifiées. Cela nous permet d'évaluer de la complexité de nos algorithmes. Dans un second temps, nous proposons l'utilisation d'un jeton circulant aléatoirement sous forme de mot circulant afin de collecter sur ce jeton des informations topologiques. Ces informations permettent la construction et la maintenance d'une structure couvrante du réseau de communication. Ensuite, nous <br />avons utilisé cette structure pour concevoir un algorithme de circulation de jeton tolérant aux pannes pour les environnements dynamiques. Cet algorithme a la particularité d'être complètement décentralisé. Nous proposons dans un dernier temps d'adapter notre circulation de jeton pour proposer une solution au problème d'allocation de ressources dans les réseaux ad-hoc.
47

Exploitation du contenu pour l'optimisation du stockage distribué

Kloudas, Konstantinos 06 March 2013 (has links) (PDF)
Les fournisseurs de services de cloud computing, les réseaux sociaux et les entreprises de gestion des données ont assisté à une augmentation considérable du volume de données qu'ils reçoivent chaque jour. Toutes ces données créent des nouvelles opportunités pour étendre la connaissance humaine dans des domaines comme la santé, l'urbanisme et le comportement humain et permettent d'améliorer les services offerts comme la recherche, la recommandation, et bien d'autres. Ce n'est pas par accident que plusieurs universitaires mais aussi les médias publics se référent à notre époque comme l'époque "Big Data". Mais ces énormes opportunités ne peuvent être exploitées que grâce à de meilleurs systèmes de gestion de données. D'une part, ces derniers doivent accueillir en toute sécurité ce volume énorme de données et, d'autre part, être capable de les restituer rapidement afin que les applications puissent bénéficier de leur traite- ment. Ce document se concentre sur ces deux défis relatifs aux "Big Data". Dans notre étude, nous nous concentrons sur le stockage de sauvegarde (i) comme un moyen de protéger les données contre un certain nombre de facteurs qui peuvent les rendre indisponibles et (ii) sur le placement des données sur des systèmes de stockage répartis géographiquement, afin que les temps de latence perçue par l'utilisateur soient minimisés tout en utilisant les ressources de stockage et du réseau efficacement. Tout au long de notre étude, les données sont placées au centre de nos choix de conception dont nous essayons de tirer parti des propriétés de contenu à la fois pour le placement et le stockage efficace.
48

Programming Networks with Intensional Destinations

Ahmad Kassem, Ahmad 04 November 2013 (has links) (PDF)
La programmation distribuée est une tâche difficile. Elle a énormément gagné en importance avec le développement des réseaux qui supportent un nombre croissant exponentiellement d'applications. Les systèmes distribués fournissent des fonctionnalités assurées par les noeuds qui forment un réseau et échangent des données et services, éventuellement par le biais de messages. La provenance du service n'est souvent pas pertinente, alors que sa fiabilité est essentielle. Notre objectif est de fournir un nouveau modèle de communication qui permet de spécifier intentionnellement lequel service est demandé, et non les noeuds qui le fournissent. Cette spécification intentionnelle des échanges offre un potentiel pour faciliter la programmation distribuée, garantir la persistance des données dans les messages et la résilience des systèmes, qui constituent le sujet de cette thèse. Nous proposons donc un cadre qui supporte des messages avec destinations intentionnelles, qui sont évaluées uniquement à la volée au fur et à mesure du déplacement des messages. Nous introduisons un langage, Questlog, qui gère les destinations intentionnelles. Contrairement aux langages à base de règles existants pour les réseaux, comme Datalog, qui suivent le mode push, Questlog permet d'exprimer des stratégies complexes afin de récupérer de manière récursive des données distribuées en mode pull. Le langage fonctionne sur une machine virtuelle qui s'appuie sur un SGBD. Nous démontrons l'approche avec des exemples pris dans deux domaines: (i) les architectures orientées données, où une classe restreinte d'applications client-serveur sont distribuées de manière transparente sur les systèmes pair-à-pair basés sur une DHT, (ii) les réseaux de capteurs sans fil, où un protocole de groupement des noeuds en clusters virtuels est proposé pour agréger les données. Dans ce protocole, les chefs des clusters sont élus à l'aide des destinations intentionnelles. Nos simulations sur la plate-forme QuestMonitor montrent que cette approche offre une simplicité, une modularité aux protocoles, ainsi qu'une fiabilité accrue.
49

Techniques de modélisation et d'analyse pour l'amélioration de la robustesse des systèmes distribués

Loti, Riccardo 26 May 2014 (has links) (PDF)
Le point de départ pour les systèmes décentralisés a été l'échange des fichiers, en utilisant cet approche i) pour distribuer la bande passante entre tous les nœuds concernés et ii) pour augmenter la robustesse en éliminant autant que possible les points individuels de défaillance et de contrôle et iii) en partageant également les responsabilités entre les nœuds. Si les approches le plus décentralisés sont très efficaces en termes de résilience aux pannes, pour la même raison, les performances sont limités et difficiles à analyser quand on observe plusieurs réseaux interconnectés entre eux, configurations qui peuvent être analysés à travers des outils de simulation, souvent peu efficaces dans l'analyse de l'espace de possibilités. Dans cette thèse on a développé un modèle mathématique pour la modélisation de l'interconnexion des réseaux en permettant l'étude et l'exploration d'équilibres qui grâce à l'abstraction du modèle peuvent s'appliquer à l'interconnexion des réseaux de communications, réseaux de distribution de marchandise ou réseaux de distribution d'eau. La thèse se focalise aussi sur les réseaux décentralisés MANET, ou' la communication entre nœuds mobiles est purement ≪ ad-hoc ≫ (ex: deux voitures communiquant entre eux quand ils sont proches) en utilisant i) des ≪ rateless coding ≫ pour augmenter la robustesse et minimiser la perte ou la corruption de données causées par la non fiabilité du moyen de transmission et ii) des algorithmes de ≪ pollution détection ≫, par exemple de détection de nœuds malveillants ou de paquets corrompus, cette détection et prévention étant très difficile dans des environnements fortement distribués.
50

Identification des systèmes hamiltoniens à ports / Identification for port-controlled Hamiltonian systems

Medianu, Silviu 04 December 2017 (has links)
L’Objectif de cette thèse est de développeré une théorie de l’identification spécifique pour les systèmes Hamiltonien à ports. Les raisons principales pour motiver cette théorie résident dans les propriétés remarquables de ces systèmes, notamment leur structure de Dirac et sa stabilité par interconnexion conservative de puissance (e.g. parallèle, séries ou feedback). Dans la première partie, les systèmes Hamiltoniens sont analysés en ce qui concerne leur identifiabilité structurelle, par par analyse de leur observabilité/commandabilité, par tests directs, par l’analyse en série de puissance de leur fonction de transfert ou par une nouvelle approche énergétique d’analyse d’une identifiabilité spécifique associée à un port. Dans la partie suivante, des modèles de perturbation par port d’interaction sont introduits et permettent l’analyse de l’identifiabilité « pratique » des systèmes hamiltoniens à ports. Le quatrième chapitre présente des schémas de discrétisation en temps qui préserve les bilans de puissance et d’énergie et leur application sur des exemples de système hamiltoniens à ports linéaires et non linéaires. L’erreur de discrétisation est analysée en introduisant la notion de représentation hamiltonienne de l’erreur de discrétisation. Dans la dernière partie de cette thèse, une approche d’identification dans l’espace d’état est développée pour les systèmes obtenus par discrétisation symplectique des systèmes hamiltoniens à ports. Les cas déterministe est analysé et une approche énergétique basée sur les résultats d’identifiabilité structurelle développé dans la première partie est proposée. Enfin, dans la dernière partie, les contributions du travail sont rappelées et quelques perspectives pour des travaux futurs sont présentées. / The objective of this thesis is to develop a specific identification theory for Port Controlled Hamiltonian (PCH) systems. The main reasons to develop this theory comes from their remarkable properties like power conservation and stability under power preserving interconnection (e.g. parallel, series or feedback interconnections). In a first part PCH systems are analysed for structural identifiability using some classical or new techniques: observability/controllability identifiability, direct test, power series expansion or a new power energy approach, defining also a new concept of port identifiability. Further it is proposed a perturbation model by means of the interaction port together with a practical identifiability analysis realized using the controllability and observability concepts. The fourth part presents a new framework for time-discretization of PCH systems in the nonlinear or linear case, by combined discretization of the flows and efforts preserving in the same time their characteristic properties. Also in this part it is proposed a discretization error Hamiltonian to distinguish the continuous-time PCH system from the discrete-time one. The fifth part of the thesis makes an analysis of PCH systems identifiability using the subspace identification approach in the deterministic case, proposing also a new power energy approach in direct connection with the structural identifiability results. In the end are presented the main conclusions, personal contributions and perspectives for future work.

Page generated in 0.081 seconds