• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 110
  • 29
  • 9
  • 5
  • Tagged with
  • 149
  • 49
  • 30
  • 22
  • 22
  • 21
  • 20
  • 20
  • 18
  • 16
  • 16
  • 14
  • 14
  • 14
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Les mouvements de membre fantôme : relations entre perceptions motrices et neuro-anatomie fonctionnelle étudiée en IRM fonctionnelle / Phantom limb movements : kinesthetic perceptions and functional neuroanatomy in fMRI

Raffin, Estelle 29 September 2011 (has links)
Le membre fantôme correspond à la persistance de perceptions sensitives et motrices attribuées au membre amputé. Des douleurs chroniques parfois invalidantes ainsi que des capacités d’évocation de mouvements dans le membre absent sont fréquemment rapportées. Très peu connue, cette motricité résiduelle est souvent considérée comme de l’imagerie motrice. Le premier objectif de cette thèse est de réinterroger le statut psychologique des mouvements de membre fantôme. Le second objectif est d’étudier le lien entre le contrôle moteur dans le membre fantôme et les réorganisations corticales dans le cortex moteur du sujet amputé. Au moyen de tests comportementaux et d’examens en Imagerie par Résonnance Magnétique fonctionnelle (IRMf), ces travaux de thèse ont permis de dissocier expérimentalement une forme de perceptions kinesthésiques associée à de l’imagerie motrice et une autre forme associée à de l’exécution motrice dans le membre fantôme. Cette distinction repose à la fois sur des différences de performances et sur le recrutement de régions cérébrales partiellement distinctes. Au-delà de cette distinction physiologique, les résultats obtenus suggèrent que les mouvements de membre fantôme s’apparentent à une forme d’exécution motrice plutôt qu’à de l’imagerie motrice. A travers le modèle du membre fantôme, ce travail aborde donc la question de la nature des informations menant à la perception d’un mouvement comme étant « exécuté ». Les altérations du fonctionnement cortical mises en évidence chez l’amputé peuvent représenter un modèle d’étude intéressant des différents mécanismes physiopathologiques relevés dans des situations de déficiences liées à une forme de plasticité « maladaptative ». Les observations cliniques et les examens en neuroimagerie menés au cours de cette thèse dressent en effet, un modèle relativement cohérent de l’organisation fonctionnelle du cortex après amputation. En particulier, l’existence d’un lien entre les réorganisations fonctionnelles au sein du cortex moteur et la qualité du contrôle moteur résiduel dans le membre fantôme permet de mieux comprendre les mécanismes sur lesquels reposent certaines thérapies antalgiques, comme les thérapies visuomotrices / The phantom limb is a sensory experience that is perceived to originate from the missing part. Amputees report that the phantom limb had certain sensory properties like touch and pain, as well as kinesthetic properties like being able to be moved voluntarily. Phantom limb movements are little-known and generally considered to reflect motor imagery rather than motor execution. The first aim of this thesis is to investigate whether amputees distinguish between executing a movement of the phantom limb and imagining moving the missing limb. The second aim is to examine the link between the quality of the motor control in the phantom limb and cortical reorganizations in the motor cortex of amputees. Behavioral tests and functional Magnetic Resonance Imaging (fMRI) results reveal the ability of amputees to make the distinction between execution and motor imagery in the phantom limb. This distinction is based both on differences in performances associated with the two tasks and the recruitment of partially distinct brain regions. Beyond this physiological distinction, this result suggests that phantom limb movements are similar to executed movements and differ from imagined movements. This raises important questions about the very nature of the processes underlying the awareness of a movement as being executed or imagined. The functional alterations in the motor cortex of amputees are somewhat similar to the pathophysiological mechanisms of maladaptative plasticity. Amputation could be a great model for its study. Indeed, the clinical and neuroimaging examinations conducted during this thesis led to a relatively coherent model of the functional reorganizations in the motor cortex after a limb-amputation and their relationships with behavioral variables. In particular, the relationship between functional reorganizations in the motor cortex and the quality of residual motor control in the phantom limb helps to understand the mechanisms underlying some analgesic therapies, such as the “visuomotor therapy”
42

User equipment based-computation offloading for real-time applications in the context of Cloud and edge networks / Délestage de calcul pour des applications temps-réel dans le contexte du Cloud et du edge

Messaoudi, Farouk 16 April 2018 (has links)
Le délestage de calcul ou de code est une technique qui permet à un appareil mobile avec une contrainte de ressources d'exécuter à distance, entièrement ou partiellement, une application intensive en calcul dans un environnement Cloud avec des ressources suffisantes. Le délestage de code est effectué principalement pour économiser de l'énergie, améliorer les performances, ou en raison de l'incapacité des appareils mobiles à traiter des calculs intensifs. Plusieurs approches et systèmes ont été proposés pour délester du code dans le Cloud tels que CloneCloud, MAUI et Cyber Foraging. La plupart de ces systèmes offrent une solution complète qui traite différents objectifs. Bien que ces systèmes présentent en général de bonnes performances, un problème commun entre eux est qu'ils ne sont pas adaptés aux applications temps réel telles que les jeux vidéo, la réalité augmentée et la réalité virtuelle, qui nécessitent un traitement particulier. Le délestage de code a connu un récent engouement avec l'avènement du MEC et son évolution vers le edge à multiple accès qui élargit son applicabilité à des réseaux hétérogènes comprenant le WiFi et les technologies d'accès fixe. Combiné avec l'accès mobile 5G, une pléthore de nouveaux services mobiles apparaîtront, notamment des service type URLLC et eV2X. De tels types de services nécessitent une faible latence pour accéder aux données et des capacités de ressources suffisantes pour les exécuter. Pour mieux trouver sa position dans une architecture 5G et entre les services 5G proposés, le délestage de code doit surmonter plusieurs défis; la latence réseau élevée, hétérogénéité des ressources, interopérabilité des applications et leur portabilité, la consommation d'énergie, la sécurité, et la mobilité, pour citer quelques uns. Dans cette thèse, nous étudions le paradigme du délestage de code pour des applications a temps réel, par exemple; les jeux vidéo sur équipements mobiles et le traitement d'images. L'accent sera mis sur la latence réseau, la consommation de ressources, et les performances accomplies. Les contributions de la thèse sont organisées sous les axes suivants : Étudier le comportement des moteurs de jeu sur différentes plateformes en termes de consommation de ressources (CPU / GPU) par image et par module de jeu ; Étudier la possibilité de distribuer les modules du moteur de jeu en fonction de la consommation de ressources, de la latence réseau, et de la dépendance du code ; Proposer une stratégie de déploiement pour les fournisseurs de jeux dans le Cloud, afin de mieux exploiter les ressources, en fonction de la demande variable en ressource par des moteurs de jeu et de la QoE du joueur ; Proposer une solution de délestage statique de code pour les moteurs de jeu en divisant la scène 3D en différents objets du jeu. Certains de ces objets sont distribués en fonction de la consommation de ressources, de la latence réseau et de la dépendance du code ; Proposer une solution de délestage dynamique de code pour les moteurs de jeu basée sur une heuristique qui calcule pour chaque objet du jeu, le gain du délestage. En fonction de ce gain, un objet peut être distribué ou non ; Proposer une nouvelle approche pour le délestage de code vers le MEC en déployant une application sur la bordure du réseau (edge) responsable de la décision de délestage au niveau du terminal et proposer deux algorithmes pour prendre la meilleure décision concernant les tâches à distribuer entre le terminal et le serveur hébergé dans le MEC. / Computation offloading is a technique that allows resource-constrained mobile devices to fully or partially offload a computation-intensive application to a resourceful Cloud environment. Computation offloading is performed mostly to save energy, improve performance, or due to the inability of mobile devices to process a computation heavy task. There have been a numerous approaches and systems on offloading tasks in the classical Mobile Cloud Computing (MCC) environments such as, CloneCloud, MAUI, and Cyber Foraging. Most of these systems are offering a complete solution that deal with different objectives. Although these systems present in general good performance, one common issue between them is that they are not adapted to real-time applications such as mobile gaming, augmented reality, and virtual reality, which need a particular treatment. Computation offloading is widely promoted especially with the advent of Mobile Edge Computing (MEC) and its evolution toward Multi-access Edge Computing which broaden its applicability to heterogeneous networks including WiFi and fixed access technologies. Combined with 5G mobile access, a plethora of novel mobile services will appear that include Ultra-Reliable Low-latency Communications (URLLC) and enhanced Vehicle-toeverything (eV2X). Such type of services requires low latency to access data and high resource capabilities to compute their behaviour. To better find its position inside a 5G architecture and between the offered 5G services, computation offloading needs to overcome several challenges; the high network latency, resources heterogeneity, applications interoperability and portability, offloading frameworks overhead, power consumption, security, and mobility, to name a few. In this thesis, we study the computation offloading paradigm for real-time applications including mobile gaming and image processing. The focus will be on the network latency, resource consumption, and accomplished performance. The contributions of the thesis are organized on the following axes : Study game engines behaviour on different platforms regarding resource consumption (CPU/GPU) per frame and per game module; study the possibility to offload game engine modules based on resource consumption, network latency, and code dependency ; propose a deployment strategy for Cloud gaming providers to better exploit their resources based on the variability of the resource demand of game engines and the QoE ; propose a static computation offloading-based solution for game engines by splitting 3D world scene into different game objects. Some of these objects are offloaded based on resource consumption, network latency, and code dependency ; propose a dynamic offloading solution for game engines based on an heuristic that compute for each game object, the offloading gain. Based on that gain, an object may be offloaded or not ; propose a novel approach to offload computation to MEC by deploying a mobile edge application that is responsible for driving the UE decision for offloading, as well as propose two algorithms to make best decision regarding offloading tasks on UE to a server hosted on the MEC.
43

Execução extrajudicial para satisfação de crédito pecuniário com garantia imobiliária / Exécution extrajudiciaire pour la satisfaction de crédit pécuniaire avec garantie immobilière.

Bresolin, Umberto Bara 06 December 2012 (has links)
A tese tem por objetivo demonstrar a legitimidade da execução extrajudicial dos créditos dotados de garantia imobiliária. O modelo de execução por quantia certa contra devedor solvente adotado pelo Código de Processo Civil brasileiro, altamente centralizado na figura do juiz, continua a padecer de falta de efetividade mesmo após as reformas. Tanto a atual perspectiva teórica da relação entre execução, jurisdição e Estado, quanto a perspectiva concreta do regramento de variados sistemas de execução colhidos no direito estrangeiro, permitem afirmar que deve ser superado o mito de que a execução deva ser sempre, necessária e exclusivamente, conduzida pelo juiz. Tais perspectivas revelam o fenômeno da minimização da participação do juiz no desempenho dos atos de execução, que se desdobra nas técnicas de desjudicialização da execução e da execução extrajudicial. As manifestações da primeira técnica ainda são tímidas no direito brasileiro, que, no entanto, é dotado de significativo modelo de execução extrajudicial para satisfação de créditos pecuniários dotados de garantia imobiliária, construído a partir das características comuns da execução extrajudicial hipotecária e da execução extrajudicial pertinente à alienação fiduciária de bem imóvel em garantia. Trata-se de instrumento de natureza típica de execução forçada, que opera por meio executivo sub-rogatório e conduz à expropriação do bem imóvel objeto da garantia, sem necessitar de emprego de força física. Não se vislumbra inconstitucionalidade no mecanismo. Os exames de seu procedimento (aspecto endógeno) e de sua interação com outros instrumentos de tutela exercitáveis perante o Poder Judiciário (aspectos exógenos) permitem concluir que tal modelo de execução extrajudicial é útil, adequado e equilibrado para tutelar o credor sem, de outro lado, violar direitos fundamentais do devedor; razão pela qual merece integrar, legitimamente, o arcabouço de instrumentos predispostos à satisfação coercitiva das crises de adimplemento de obrigações de pagamento de quantia. / Le but de cette thèse est de démontrer la légitimité de lexécution extrajudiciaire des crédits dotés de garantie immobilière. Le modèle dexécution par somme certaine contre un débiteur solvable adopté par le Code de Procédure Civile brésilien, très centralisé dans la figure du juge, continue à subir le manque deffectivité, même après les réformes. Lactuelle perspective théorique de la relation entre lexécution, la juridiction et lÉtat comme la perspective concrète du règlement de plusieurs systèmes dexécution pris dans le droit étranger, permettent daffirmer que lon doit surmonter le mythe que lexécution doit toujours être nécessairement et exclusivement conduite par le juge. Telles perspectives révèlent le phenomène de la minimisation de la participation du juge dans la démarche des actes dexécution, qui se déploie en techniques de déjudiciarisation de lexécution et de lexécution extrajudiciaire. Les manifestations de la première technique sont encore timides dans le droit brésilien, qui est cependant doté dun modèle remarquable dexécution extrajudiciaire pour la satisfaction de crédits pécuniaires munis de garantie immobilière, construit à partir des caractéristiques communes de lexécution extrajudiciaire hypothécaire et de lexécution extrajudiciaire pertinent à laliénation fiduciaire dun bien immeuble en garantie. Il sagit dun instrument de nature typique de lexécution forcée, opérant par un moyen exécutif subrogatoire et menant à lexpropriation du bien immeuble objet de garantie, sans avoir besoin de lemploi de force physique. On nenvisage pas linconstitutionnalité dans la démarche. Les examens de la procédure (aspect endogène) et de son interaction avec dautres instruments de tutelle mis em oeuvre devant le Pouvoir Judiciaire (aspects exogènes) permettent quon conclut que tel modèle dexécution extrajudiciaire est utile, convenable et équilibré pour la tutelle du créancier sans par contre, violer les droits fondamentaux du débiteur; cest la raison par laquelle il mérite intégrer dune façon légitime, la structure dinstruments prédisposés à la satisfaction coércitive des crises daccomplissement dobligations de paiement de somme.
44

Formal Approaches for Automatic Deobfuscation and Reverse-engineering of Protected Codes / Approches formelles de désobfuscation automatique et de rétro-ingénierie de codes protégés

David, Robin 06 January 2017 (has links)
L’analyse de codes malveillants est un domaine de recherche en pleine expansion de par la criticité des infrastructures touchées et les coûts impliqués de plus en plus élevés. Ces logiciels utilisent fréquemment différentes techniques d’évasion visant à limiter la détection et ralentir les analyses. Parmi celles-ci, l’obfuscation permet de cacher le comportement réel d’un programme. Cette thèse étudie l’utilité de l’Exécution Symbolique Dynamique (DSE) pour la rétro-ingénierie. Tout d’abord, nous proposons deux variantes du DSE plus adaptées aux codes protégés. La première est une redéfinition générique de la phase de calcul de prédicat de chemin basée sur une manipulation flexible des concrétisations et symbolisations tandis que la deuxième se base sur un algorithme d’exécution symbolique arrière borné. Ensuite, nous proposons différentes combinaisons avec d’autres techniques d’analyse statique afin de tirer le meilleur profit de ces algorithmes. Enfin tous ces algorithmes ont été implémentés dans différents outils, Binsec/se, Pinsec et Idasec, puis testés sur différents codes malveillants et packers. Ils ont permis de détecter et contourner avec succès les obfuscations ciblées dans des cas d’utilisations réels tel que X-Tunnel du groupe APT28/Sednit. / Malware analysis is a growing research field due to the criticity and variety of assets targeted as well as the increasing implied costs. These softwares frequently use evasion tricks aiming at hindering detection and analysis techniques. Among these, obfuscation intent to hide the program behavior. This thesis studies the potential of Dynamic Symbolic Execution (DSE) for reverse-engineering. First, we propose two variants of DSE algorithms adapted and designed to fit on protected codes. The first is a flexible definition of the DSE path predicate computation based on concretization and symbolization. The second is based on the definition of a backward-bounded symbolic execution algorithm. Then, we show how to combine these techniques with static analysis in order to get the best of them. Finally, these algorithms have been implemented in different tools Binsec/se, Pinsec and Idasec interacting alltogether and tested on several malicious codes and commercial packers. Especially, they have been successfully used to circumvent and remove the obfuscation targeted in real-world malwares like X-Tunnel from the famous APT28/Sednit group.
45

Proposition d'un modèle pour la représentation de contexte d'exécution de simulations informatiques à des fins de reproductibilité / Proposing a representation model of computational simulations’ execution context for reproducibility purposes

Congo, Faïçal Yannick Palingwendé 19 December 2018 (has links)
La reproductibilité en informatique est un concept incontournable au 21ème siècle. Les évolutions matérielles des calculateurs font que le concept de reproductibilité connaît un intérêt croissant au sein de la communauté scientifique. Pour les experts en simulation, ce concept est indissociable de celui de vérification, de confirmation et de validation, que ce soit pour la crédibilité des résultats de recherches ou pour l’établissement de nouvelles connaissances. La reproductibilité est un domaine très vaste. Dans le secteur computationnel et numérique, nous nous attacherons, d’une part, à la vérification de la provenance et de la consistance des données de recherches. D’autre part, nous nous intéressons à la détermination précise des paramètres des systèmes d’exploitation, des options de compilation et de paramétrage des modèles de simulation permettant l’obtention de résultats fiables et reproductibles sur des architectures modernes de calcul. Pour qu’un programme puisse être reproduit de manière consistante il faut un certain nombre d’information de base. On peut citer entre autres le système d’exploitation, l’environnement de virtualisation, les diverses librairies utilisées ainsi que leurs versions, les ressources matérielles utilisées (CPU, GPU, accélérateurs de calcul multi coeurs tel que le précédent Intel Xeon Phi, Mémoires, ...), le niveau de parallélisme et éventuellement les identifiants des threads, le statut du ou des générateurs pseudo-aléatoires et le matériel auxquels ils accèdent, etc. Dans un contexte de calcul scientifique, même évident, il n’est actuellement pas possible d’avoir de manière cohérente toutes ces informations du fait de l’absence d’un modèle standard commun permettant de définir ce que nous appellerons ici contexte d'exécution. Un programme de simulation s'exécutant sur un ordinateur ou sur un noeud de calcul, que ce soit un noeud de ferme de calcul (cluster), un noeud de grille de calcul ou de supercalculateur, possède un état et un contexte d'exécution qui lui sont propres. Le contexte d'exécution doit être suffisamment complet pour qu’à partir de celui-ci, hypothétiquement,l'exécution d’un programme puisse être faite de telle sorte que l’on puisse converger au mieux vers un contexte d’exécution identique à l’original dans une certaine mesure. Cela, en prenant en compte l'architecture de l’environnement d’exécution ainsi que le mode d'exécution du programme. Nous nous efforçons, dans ce travail, de faciliter l'accès aux méthodes de reproductibilité et de fournir une méthode qui permettra d’atteindre une reproductibilité numérique au sens strict. En effet, de manière plus précise, notre aventure s’articule autour de trois aspects majeurs. Le premier aspect englobe les efforts de collaboration, qui favorisent l'éveil des consciences vis à vis du problème de la reproductibilité, et qui aident à implémenter des méthodes pour améliorer la reproductibilité dans les projets de recherche. Le deuxième aspect se focalise sur la recherche d’un modèle unifiant de contexte d'exécution et un mécanisme de fédération d’outils supportant la reproductibilité derrière une plateforme web pour une accessibilité mondiale. Aussi, nous veillons à l’application de ce deuxième aspect sur des projets de recherche. Finalement, le troisième aspect se focalise sur une approche qui garantit une reproductibilité numérique exacte des résultats de recherche. / Computational reproducibility is an unavoidable concept in the 21st century. Computer hardware evolutions have driven a growing interest into the concept of reproducibility within the scientificcommunity. Simulation experts press that this concept is strongly correlated to the one ofverification, confirmation and validation either may it be for research results credibility or for theestablishment of new knowledge. Reproducibility is a very large domain. Within the area ofnumerical and computational Science, we aim to ensure the verification of research dataprovenance and integrity. Furthermore, we show interest on the precise identification ofoperating systems parameters, compilation options and simulation models parameterizationwith the goal of obtaining reliable and reproducible results on modern computer architectures.To be able to consistently reproduce a software, some basic information must be collected.Among those we can cite the operating system, virtualization environment, the softwarepackages used with their versions, the hardware used (CPU, GPU, many core architectures suchas the former Intel Xeon Phi, Memory, …), the level of parallelism and eventually the threadsidentifiers, the status of pseudo-random number generators, etc. In the context of scientificcomputing, even obvious, it is currently not possible to consistently gather all this informationdue to the lack of a common model and standard to define what we call here execution context.A scientific software that runs in a computer or a computing node, either as a cluster node, a gridcluster or a supercomputer possesses a unique state and execution context. Gatheringinformation about the latter must be complete enough that it can be hypothetically used toreconstruct an execution context that will at best be identical to the original. This of course whileconsidering the execution environment and the execution mode of the software. Our effortduring this journey can be summarized as seeking an optimal way to both ease genuine access toreproducibility methods to scientists and aim to deliver a method that will provide a strictscientific numerical reproducibility. Moreover, our journey can be laid out around three aspects.The first aspect involves spontaneous efforts in collaborating either to bring awareness or toimplement approaches to better reproducibility of research projects. The second aspect focusesin delivering a unifying execution context model and a mechanism to federate existingreproducibility tools behind a web platform for World Wide access. Furthermore, we investigateapplying the outcome of the second aspect to research projects. Finally, the third aspect focusesin completing the previous one with an approach that guarantees an exact numerical reproducibility of research results.
46

La rupture du contrat / Breach of contract

Saidani, Hariz 13 December 2016 (has links)
Le contentieux contractuel éclate lorsque l'une des parties n'exécute plus ou pas ses obligations. La préoccupation essentielle en matière contractuelle, consiste à lutter contre une rupture abusive et arbitraire du contrat. La particularité du droit civil français en matière de rupture du contrat, est la place très importante qu'occupe le juge judiciaire. L'assurance de la protection des intérêts des parties et la garantie d'une sanction juste et équitable, reposent en effet, sur les épaules du juge. Il est par conséquent inconcevable que le juge soit écarté du jeu de la rupture contractuelle. L'orientation traditionnelle a toujours fait du juge un pilier dans le domaine de la séparation contractuelle, mais cette tendance commence quelque peu à se dissiper. Le juge doit toujours jouer un rôle très important en droit des contrats en général et dans sa rupture en particulier. Une protection efficace des parties donnerait à l'intervention du juge une utilité plus importante. Il est primordial, que le juge soit un acteur, en matière de rupture contractuelle, dont le rôle serait la garantie du respect des lois et la protection complète des parties ; le cas contraire, pourrait réduire alors la portée du code civil actuel à un simple catalogue de lois régissant l'anéantissement du contrat. / Contractual litigation arises when one of the parties fails to fulfill its obligations. Its main concern is to fight against abusive and arbitrary breach of contracts. In the French civil law, the judge occupies a very important place when debating breach of contracts. It is impossible to alienate the judge when it comes down to contract breaches. In fact, he insures that the interests of every concerned party are protected. He also guarantees that fair and equitable sanctions will be applied. Traditionally, the judge was very important when discussing breach of contracts. However, this trend is beginning to dissipate. In general, the judge plays a very important role in contract law, but his role is primordial when disputing contract termination. Effective protection of the parties would give the intervention of the judge a greater utility. It is essential that the judge remains an important actor when it comes to breach of contract as his role is to guarantee that the law is respected and that every party is adequately protected. On the contrary, it could reduce the importance of the current Civil Code to a mere catalog of laws governing the annulment contracts
47

Contribution à la prise en compte des plates-formes logicielles d'exécution dans une ingénierie générative dirigée par les modèles

Thomas, Frédéric 21 November 2008 (has links) (PDF)
Face à la complexité inhérente des logiciels multitâches, une approche prometteuse est l'automatisation des développements. En pratique, cette automatisation se concrétise par des générateurs capables de produire des applications logicielles s'exécutant sur des plates-formes d'exécution multitâche (par exemple des systèmes d'exploitation multitâches). De tels générateurs constituent alors des ingénieries génératives dirigées par les modèles de ces plates-formes. Aujourd'hui, ces ingénieries décrivent implicitement ces plates-formes dans les générateurs eux-mêmes. Ces générateurs sont alors efficaces pour un ensemble de préoccupations homogènes, figées et répétitives. Dans le cas des systèmes multitâches, les besoins sont certes répétitifs, cependant, ils sont majoritairement hétérogènes et évolutifs. Les ingénieries mise en œuvre doivent alors être adaptables et flexibles. Pour y parvenir, cette étude consiste à modéliser explicitement les plates-formes logicielles d'exécution en entrée des générateurs afin de les capitaliser et de les réutiliser. Pour cela, elle définit un motif dédié à la modélisation des plates-formes logicielles d'exécution, une extension au langage UML destiné à la modélisation des plates-formes logicielles d'exécution multitâche (le profil Software Resource Modeling) et un style architecturale de transformation de modèle intégrant ces modèles de plates-formes explicites. Les deux premières contributions constituent l'extension UML de l'Object Management Group pour la modélisation et l'analyse des systèmes embarqués temps réel (MARTE).
48

Observation d'exécutions parallèles

Chassin de Kergommeaux, Jacques 19 December 2000 (has links) (PDF)
L'objectif des travaux présentés est la conception etl'implémentation d'outils d'aide à la mise au point d'applications parallèles, pour en éliminer les erreurs de logique et de performance. Les plateformes parallèles cibles sont des grappes de plusieurs dizaines de noeuds multiprocesseurs. Les programmes parallèles considérés mettent en oeuvre un réseau de fils d'exécution \textit((threads)) évoluant dynamiquement et qui communiquent par mémoire commune à l'intérieur d'un même noeud et par passage de message entre deux noeuds distincts. Deux problèmes sont abordés principalement. Tout d'abord, la recherche d'erreurs fugitives provenant de l'indéterminisme du modèle de programmation est traitée par l'adaptation de méthodes de ré-exécution déterministe à ce modèle. L'autre problème est la complexité de la dynamique des exécutions de programmes parallèles, qui rend difficile leur compréhension et l'identification des erreurs. Un outil de visualisation interactif, «scalable» et extensible, basé sur l'analyse de traces d'exécution, permet de faciliter cette compréhension. Les difficultés que pose l'intégration des outils développés dans un environnement cohérent de mise au point sont ensuite identifiées et des solutions sont esquissées.
49

Intergiciel pour l'exécution efficace et fiable d'applications distribuées dans des grilles dynamiques de très grande taille

Jeanvoine, Emmanuel 27 November 2007 (has links) (PDF)
L'émergence des grilles de calcul permet à la communauté scientifique d'envisager l'accès à une puissance de calcul jusqu'à présent inégalée. Toutefois, les caractéristiques d'une grille telles que la grande échelle, la volatilité des nœuds qui la composent ou encore leur hétérogénéité rendent son utilisation complexe. Cette thèse étudie la conception de services de niveau système pour l'exécution d'applications distribuées dans des grilles de très grande taille. Grâce à une approche complètement distribuée et générique, notre système peut fédérer les ressources de n'importe quel type de grille, même ceux composés de ressources volatiles et hétérogènes. Afin de simplifier l'utilisation d'une grille, nous proposons d'offrir aux utilisateurs une vue de type système à image unique qui permet d'occulter la distribution des ressources. Nous proposons également des services permettant d'exécuter une large gamme d'applications distribuées de façon efficace et fiable.
50

Test symbolique de services web composite

Bentakouk, Lina 16 December 2011 (has links) (PDF)
L'acceptation et l'utilisation des services Web en industrie se développent de par leursupport au développement d'application distribuées comme compositions d'entitéslogicielles plus simples appelées services. En complément à la vérification, le testpermet de vérifier la correction d'une implémentation binaire (code source nondisponible) par rapport à une spécification. Dans cette thèse, nous proposons uneapproche boîte-noire du test de conformité de compositions de services centralisées(orchestrations). Par rapport à l'état de l'art, nous développons une approchesymbolique de façon à éviter des problèmes d'explosion d'espace d'état dus à la largeutilisation de données XML dans les services Web. Cette approche est basée sur desmodèles symboliques (STS), l'exécution symbolique de ces modèles et l'utilisationd'un solveur SMT. De plus, nous proposons une approche de bout en bout, quiva de la spécification à l'aide d'un langage normalisé d'orchestration (ABPEL) etde la possible description d'objectifs de tests à la concrétisation et l'exécution enligne de cas de tests symboliques. Un point important est notre transformation demodèle entre ABPEL et les STS qui prend en compte les spécifications sémantiquesd'ABPEL. L'automatisation de notre approche est supportée par un ensemble d'outilsque nous avons développés.

Page generated in 0.0646 seconds