• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 108
  • 36
  • 19
  • Tagged with
  • 164
  • 57
  • 51
  • 43
  • 41
  • 35
  • 28
  • 25
  • 25
  • 23
  • 23
  • 20
  • 19
  • 19
  • 17
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Flexibilité dans la gestion des infrastructures informatiques distribuées

Gallard, Jérôme 06 May 2011 (has links) (PDF)
Cette thèse s'intéresse à la flexibilité dans les infrastructures informatiques distribuées du point de vue de leurs administrateurs et utilisateurs. Pour les utilisateurs, il s'agit de trouver au moment où ils en ont besoin des ressources matérielles adaptées avec un environnement personnalisé à l'exécution de leur application. Pour les administrateurs, il s'agit de définir les politiques d'allocation des ressources (politiques d'usage et de sécurité) pour les applications des utilisateurs. Nous avons étudié la problématique de la flexibilité dans le contexte des grilles et des centrales numériques (CN). Tout d'abord, nous avons conçu et mis en oeuvre le système Saline qui s'appuie sur la virtualisation pour permettre l'exécution de tout type de tâche en mode préemptif dans les grilles. Nous avons également proposé le système Grillade qui combine les mécanismes de flexibilité offerts par les grilles et les CN pour d'une part, étendre dynamiquement une grille avec des ressources virtuelles fournies par des CN et d'autre part, construire des nuages de type IaaS fédérant les ressources de plusieurs sites. Grillade étend le système de grille XtreemOS. Il permet en outre grâce à la technologie de système à image unique de proposer aux utilisateurs des machines virtuelles exécutées sur une agrégation de nœuds. Enfin, nous proposons un formalisme permettant de classer les systèmes de gestion de ressources offrant de la flexibilité et de définir des règles pour les combiner. Le système Tropicbird qui s'appuie sur ce formalisme met en œuvre, à la demande, des plates-formes virtuelles spécifiées par les utilisateurs sur une infrastructure matérielle.
112

Etude des aspects informels en conception collaborative à distance ; Propositions pour des outils supports aux activités synchrones.

Mechekour, El-Hadi 09 November 2006 (has links) (PDF)
Les contraintes dues au contexte économique actuel ont fait émerger des entreprises " étendues ", où les organisations, les méthodes et les outils de travail ont connu de grands changements. Pour répondre aux besoins des industriels qui se trouvent dans cette nouvelle configuration, plusieurs thématiques de recherche sur l'ingénierie collaborative ont vu le jour. Notre travail de thèse s'inscrit dans l'une de ces thématiques qui traite des outils d'aide à la conception collaborative synchrone à distance. Plus précisément, nous avons étudié les activités des concepteurs dans le cadre d'expériences de conception pluridisciplinaires, pour identifier leurs besoins en termes d'outils informatiques supports aux échanges informels, en mobilisant des méthodes et techniques d'analyses de corpus issues des sciences humaines et sociales. Les résultats de ces observations et analyses des expériences de conception nous ont permis de spécifier des logiciels pour assister les concepteurs dans ce type de situations de travail. Ces spécifications ont donné lieu à des développements informatiques de maquettes pour valider nos propositions.
113

Identité numérique en contexte Télécom

Vincent, Johann 06 June 2013 (has links) (PDF)
Avec l'avènement des réseaux électroniques et en particulier d'Internet, de plus en plus de nouveaux services sont apparus. Il est désormais possible de faire ses achats en ligne, de consulter ses comptes en banque, de partager des informations sur les réseaux sociaux ou encore d'héberger ses documents et programmes sur des services sécurisés, les fameux "clouds"... Tous ces services ont conduit à se poser la question d'avec qui ou quoi nous communiquons. Pour répondre à cette interrogation, un nouveau terme, identité numérique a été proposé. Cette identité numérique constitue un enjeu majeur pour un certain nombre d'acteurs et en particulier pour un opérateur de télécommunications. Dans cette thèse, nous proposons d'aborder l'identité numérique en nous intéressant aux deux problématiques que sont la sécurité et la protection de la vie privée. Pour cela, trois contributions sont détaillées à commencer par une méthode d'analyse des systèmes de gestion d'identités (SGI) basée sur une cartographie des acteurs et des fonctions de la gestion d'identités. Nous montrons comment cette dernière peut permettre d'évaluer un système de gestion d'identité vis à vis des deux problématiques. A partir des évaluations réalisées, nous proposons ensuite une deuxième contribution sous la forme d'un système de gestion d'identités novateur centré sur l'utilisateur. Celui-ci met à profit des technologies comme Android, les services Web et les cartes à puces. Enfin, nous proposons un pare-feu sémantique qui protège la vie privée des utilisateurs de smartphone Android en se basant sur des ontologies.
114

Méthodologie de test de systèmes mobiles : Une approche basée sur les sénarios

Nguyen, Minh Duc 19 November 2009 (has links) (PDF)
Les avancées technologiques du monde du " sans fil " ont conduit au développement d'applications dédiées à l'informatique mobile. Leurs caractéristiques propres posent de nouveaux défis pour leur vérification. Ce mémoire traite de la technologie de test pour les systèmes mobiles. Nous avons débuté notre travail par un état de l'art sur le test des applications mobiles conjointement avec une analyse d'une étude de cas, un protocole d'appartenance de groupe (GMP) dans le domaine des réseaux ad hoc, pour nous permettre de mieux comprendre les problèmes liés au test de ces applications. En conséquence, nous avons décidé d'avoir une approche de test qui se base sur les descriptions de scénarios. Nous avons constaté que les scénarios d'interactions doivent tenir compte des configurations spatiales des nœuds comme un concept majeur. Afin de couvrir les nouvelles spécificités des systèmes mobiles dans les langages de descriptions, nous avons introduit des extensions qui portent essentiellement sur les relations spatio-temporelles entre nœuds et sur la communication par diffusion. Le traitement de l'aspect spatial a conduit au développement de l'outil GraphSeq. GraphSeq a pour but d'analyser des traces de test afin d'y identifier des occurrences de configurations spatiales successives décrites à partir d'un scénario abstrait. L'application de GraphSeq (support à l'implémentation des cas de test, vérification de la couverture des traces) est présentée avec les analyses des sorties d'un simulateur de mobilité et des traces d'exécution de l'étude de cas GMP.
115

Solutions opérationnelles d'une transaction électronique sécurisée et respectueuse de la vie privée

Plateaux, Aude 05 December 2013 (has links) (PDF)
Avec l'utilisation de notre carte bancaire pour payer un achat sur Internet ou de notre téléphone portable pour nous connecter aux réseaux sociaux, les transactions électroniques font partie de notre quotidien et sont désormais incontournables. Malheureusement, lors de tels échanges, un grand nombre de données personnelles sont transférées et une telle informatisation n'est pas sans conséquence. Les problèmes de sécurisation et de protection de ces données sont bien présents. Dans cette thèse, nous nous concentrons sur la problématique de la protection de la vie privée des utilisateurs dans des systèmes informatiques. Pour cela, nous nous intéressons à trois domaines d'actualité. Dans un premier temps, nous proposons un système de gestion des données centré sur l'utilisateur. Ainsi, lors de sa navigation sur Internet, l'internaute sera guidé et aura la possibilité de faire appel aux huit fonctionnalités offertes par l'application. Un second problème, sur lequel nous avons travaillé, est le cas des dossiers médicaux des patients et de l'accès à ces documents confidentiels. Nous proposons une architecture de e-santé permettant la protection des informations personnelles des patients au sein d'un établissement de santé et entre plusieurs établissements. Pour finir, nous avons travaillé dans le domaine de la monétique et plus précisément sur le paiement en ligne. Nous exposons ainsi trois nouveaux protocoles respectant davantage les données personnelles des internautes. Deux d'entre eux sont une amélioration de protocoles existants : 3D-Secure et le protocole d'Ashrafi et Ng. La dernière architecture, totalement nouvelle, permet de procéder à un paiement sur Internet sans fournir aucune information bancaire du client. Pour chacune de ces infrastructures, des exigences de sécurité et de protection de la vie privée sont décrites. Les solutions existantes, ainsi que celles proposées, sont détaillées et analysées en fonction de ces exigences. Les propositions d'architectures respectueuses de la vie privée ont toutes fait l'objet d'une preuve de concept avec une implémentation logicielle.
116

Usages et pratiques socio-(ré)éducommunicationnels pour personnes handicapées mentales. Outils informatiques et média Internet

Bonjour, Audrey 04 November 2011 (has links) (PDF)
L'utilisation croissante de l'informatique et de l'Internet ne cesse de se démentir. Si des études d'usage(s) se multiplient en France, elles sont très inégales selon les publics. Notre recherche interroge les usages et les pratiques d'interventions spécialisées avec les outils informatiques et le média Internet pour des personnes handicapées mentales en institution. Pour ce faire, nous déployons une méthodologie mixte combinant une enquête par questionnaires, des entretiens et des observations in situ. Avant de traiter de la problématique transversale des usages et pratiques, nous menons une méta-réflexion sur le " comment faire " de la recherche sur et pour le handicap mental. Notre description des usages apporte un éclairage sur les logiques organisationnelles, sociales et économiques (offre commerciale et industrielle). Elle nous amène à reconsidérer ces usages et pratiques à l'aune de leur hybridité. Marqués par un brouillage disciplinaire, nous les (re)qualifions de socio-(ré)éducommunicationnels pour rendre compte d'une tension entre interventions sociales, rééducatives, éducatives et communicationnelles. Des logiques d'usages, émerge aussi la question de la " médiatisation des instances de médiation " selon un processus de construction et de changement des pratiques (actualisation, régularité et cristallisation). In fine, ces outils et/ou médias condensent des tensions tout en révélant des enjeux : transformation des formes organisationnelles du " milieu clos " à l'" auto-éco-organisation ", " mutation des postures, compétences et légitimités professionnelles " ainsi qu'amélioration des situations de vie des personnes handicapées (énovation et " processus de personnalisation ").
117

Malicious trafic observation using a framework to parallelize and compose midpoint inspection devices / Observation du trafic malveillant en utilisant un cadriciel permettant la composition d'inspecteurs de point d'interconnexion

Alberdi, Ion 09 April 2010 (has links)
Notre thèse stipule qu'au vu de l'ampleur des agissements malveillants dans l'Internet, les logiciels d'extrémité doivent être surveillés. Pour limiter le nombre de points de surveillance, nous proposons de surveiller les logiciels depuis un point d'interconnexion. Nous avons dans ce but conçu Luth, un outil permettant de composer et de paralléliser un ensemble d'inspecteurs de points d'interconnexion (appelés MI) qui implémentent des mini IDS, IPS ou pare-feux, tout en vérifiant la correction et l'optimalité de ces derniers, à l'aide d'un langage de configuration et des algorithmes associés. Nous utilisons ensuite cet outil pour surveiller des logiciels d'extrémité permettant l'observation de trafic malveillant. Premièrement, après avoir démontré la nécessité de surveiller des pots de miels collecteurs de logiciels malveillants en concevant une attaque originale, nous montrons comment nous configurons Luth pour bloquer les attaques précédemment créées tout en laissant passer les attaques émulées par le pot de miel. Dans un second temps, nous utilisons Luth pour implémenter un bac-à-sable permettant d'analyser dynamiquement et aussi sûrement que voulu, les communications réseaux des logiciels malveillants. Nous montrons comment les informations obtenues par cette analyse permettent de regrouper ces logiciels et ainsi de limiter le nombre de binaires à analyser manuellement. Ensuite nous montrons comment nous générons automatiquement des signatures permettant la détection de ces virus depuis un point d'interconnexion / Our Ph.D states that given the magnitude of malicious behavior in the Internet, end-host software must be monitored. To limit the number of monitoring points, we propose to monitor the software from an interconnection point, i.e. a midpoint. We have designed for this purpose Luth, a tool to compose and parallelize a set of midpoint inspectors (MI) that implement mini IDS, IPS or firewall-s, while checking the correction and optimality of the resulting inspection tree, using a configuration language, its interpreter and associated algorithms. We then configure this tool to monitor some end-host software used to observe malicious traffic. First, we demonstrate why malware downloading honeypots must be monitored by designing an original attack. Then, we show how we configure Luth to block these attacks while accepting the intrusions emulated by the honeypot. In a second step, we use Luth to implement a sandbox that analyzes dynamically and as safely as wanted malware's network communications. We show how the information obtained by this analysis enables us to cluster the analyzed malware and therefore limit the number of malware to analyze manually. Finally, we show how we automatically generate signatures from this analysis to detect those malware from a midpoint device
118

An Energy-Efficient Reservation Framework for Large-Scale Distributed Systems / Un environnement de réservation efficace en énergie pour les systèmes distribués à grande échelle

Orgerie, Anne-Cécile 27 September 2011 (has links)
Depuis quelques années, économiser l'énergie est devenu un enjeu majeur dans les technologies de l'information et de la communication (TIC). Celles-ci représentent en effet 2% des émissions de CO2 de la planète, soit autant que l'aviation. Les systèmes distribués (grilles, clouds, réseaux haute performance) constituent de gros consommateurs d'électricité. En effet, pour des besoins de haute disponibilité, leurs ressources sont allumées en permanence et notamment lorsqu'elles ne sont pas utilisées. Les systèmes de réservation garantissent qualité de service et respect des contraintes de l'utilisateur. Ils permettent également une gestion plus fine des ressources. Pour limiter la consommation électrique des systèmes distribués et des réseaux dédiés, nous avons proposé un système de réservation de ressources efficace en énergie. Ce système de réservation, appelé ERIDIS, a été adapté à trois infrastructures distribuées différentes: les centres de calcul et les grilles, les environnements de cloud et les réseaux filaires dédiés. Dans les trois cas, des validations ont été menées et elles ont montré que des économies d'énergie significatives pouvaient être réalisées en utilisant ERIDIS dans les systèmes distribués actuels et futurs. / Over the past few years, the energy consumption of Information and Communication Technologies (ICT) has become a major issue. Nowadays, ICT accounts for 2% of the global CO2 emissions, an amount similar to that produced by the aviation industry. Large-scale distributed systems (e.g. Grids, Clouds and high-performance networks) are often heavy electricity consumers because -- for high-availability requirements -- their resources are always powered on even when they are not in use. Reservation-based systems guarantee quality of service, allow for respect of user constraints and enable fine-grained resource management. For these reasons, we propose an energy-efficient reservation framework to reduce the electric consumption of distributed systems and dedicated networks. The framework, called ERIDIS, is adapted to three different systems: data centers and grids, cloud environments and dedicated wired networks. By validating each derived infrastructure, we show that significant amounts of energy can be saved using ERIDIS in current and future large-scale distributed systems.
119

Chao : Un framework pour le développement de systèmes supportant l'orchestration d'activités sur tablettes en classe / Chao : A framework for the development of systems to support the orchestration of technology-enhanced learning activities using tablets in classrooms

Wang, Patrick 05 July 2016 (has links)
L'intérêt pour l'utilisation de tablettes en classe se traduit par le développement d'un grand nombre d'applications éducatives. Cependant, peu de travaux prennent en compte le rôle de l'enseignant dans l'orchestration, c'est-à-dire la préparation en amont et la gestion en temps réel, de ce type de situation. Et lorsque des travaux de recherche proposent de fournir des outils informatiques pour supporter les enseignants dans cette orchestration, les logiciels développés sont souvent spécifiques à un exercice et ne peuvent donc pas être réutilisés pour l’orchestration d’exercices différents. Le travail de cette thèse se place dans ce contexte et vise à fournir une librairie d’outils logiciels pouvant servir de base pour le développement de technologies d’orchestration. Pour cela, je propose (1) une modélisation de l’orchestration d’un scénario pédagogique qui explicite les actions d’orchestration d’un enseignant et sur quoi portent ces actions ; (2) des modèles d’interface utilisateur offrant la possibilité aux enseignants de réaliser ces actions d’orchestration ; (3) un framework logiciel pour tablette facile à instancier implémentant ces modèles d’interface, et dont les instanciations ont pour objectif de supporter efficacement un enseignant dans l’orchestration d’une situation donnée. / The use of tablets in classrooms is soaring. This phenomenon can be witnessed by the large amount of applications developed for educational purposes. Yet, little work has addressed the teacher’s role in the orchestration, which stands for the planning beforehand and the management at run-time, of such situations. When these works do address this issue, it often leads to the design of software applications that are too tied to a specific exercise, making these applications difficult to reuse in a different situation. This doctoral project falls within this context and attempts to build a software framework that can serve as a foundation for the development of orchestration technologies. To do so, I propose (1) a model of orchestration that make explicit the teacher’s orchestration actions and on what these actions; (2) abstract user interfaces that allow teachers to perform these orchestration actions; (3) an easy-to-instantiate software framework for tablets that implements these abstract user interfaces, and whose instantiations aim towards efficiently supporting teachers in the orchestration of a specific situation.
120

Conception d'une architecture extensible pour le calcul massivement parallèle / Designing a scalable architecture for massively parallel computing

Kaci, Ania 14 December 2016 (has links)
En réponse à la demande croissante de performance par une grande variété d’applications (exemples : modélisation financière, simulation sub-atomique, bio-informatique, etc.), les systèmes informatiques se complexifient et augmentent en taille (nombre de composants de calcul, mémoire et capacité de stockage). L’accroissement de la complexité de ces systèmes se traduit par une évolution de leur architecture vers une hétérogénéité des technologies de calcul et des modèles de programmation. La gestion harmonieuse de cette hétérogénéité, l’optimisation des ressources et la minimisation de la consommation constituent des défis techniques majeurs dans la conception des futurs systèmes informatiques.Cette thèse s’adresse à un domaine de cette complexité en se focalisant sur les sous-systèmes à mémoire partagée où l’ensemble des processeurs partagent un espace d’adressage commun. Les travaux porteront essentiellement sur l’implémentation d’un protocole de cohérence de cache et de consistance mémoire, sur une architecture extensible et sur la méthodologie de validation de cette implémentation.Dans notre approche, nous avons retenu les processeurs 64-bits d’ARM et des co-processeurs génériques (GPU, DSP, etc.) comme composants de calcul, les protocoles de mémoire partagée AMBA/ACE et AMBA/ACE-Lite ainsi que l’architecture associée « CoreLink CCN » comme solution de départ. La généralisation et la paramètrisation de cette architecture ainsi que sa validation dans l’environnement de simulation Gem5 constituent l’épine dorsale de cette thèse.Les résultats obtenus à la fin de la thèse, tendent à démontrer l’atteinte des objectifs fixés / In response to the growing demand for performance by a wide variety of applications (eg, financial modeling, sub-atomic simulation, bioinformatics, etc.), computer systems become more complex and increase in size (number of computing components, memory and storage capacity). The increased complexity of these systems results in a change in their architecture towards a heterogeneous computing technologies and programming models. The harmonious management of this heterogeneity, resource optimization and minimization of consumption are major technical challenges in the design of future computer systems.This thesis addresses a field of this complexity by focusing on shared memory subsystems where all processors share a common address space. Work will focus on the implementation of a cache coherence and memory consistency on an extensible architecture and methodology for validation of this implementation.In our approach, we selected processors 64-bit ARM and generic co-processor (GPU, DSP, etc.) as components of computing, shared memory protocols AMBA / ACE and AMBA / ACE-Lite and associated architecture "CoreLink CCN" as a starting solution. Generalization and parameterization of this architecture and its validation in the simulation environment GEM5 are the backbone of this thesis.The results at the end of the thesis, tend to demonstrate the achievement of objectives

Page generated in 0.2513 seconds