• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 108
  • 36
  • 19
  • Tagged with
  • 164
  • 57
  • 51
  • 43
  • 41
  • 35
  • 28
  • 25
  • 25
  • 23
  • 23
  • 20
  • 19
  • 19
  • 17
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Conception et implémentation d'applications interactives en contexte industriel.

Oudin, Jacques, January 1900 (has links)
Th. doct.-ing.--Trait. de l'inf.--Lille 1, 1980. N°: 246.
42

Évaluation prévisionnelle du comportement de systèmes informatiques selon des critères économiques et de sûreté de fonctionnement.

Souza, Jorge Moreira de, January 1900 (has links)
Th.--Autom.--Toulouse--I.N.P., 1981. N°: 49.
43

Risk estimation and prediction of cyber attacks

Yermalovich, Pavel 17 February 2021 (has links)
L’utilisation de l’information est étroitement liée à sa sécurité. Le fait d’exploiter des vulnérabilités permet à une tierce personne de compromettre la sécurité d’un système d’information. La modélisation des menaces aide à prévoir les attaques les plus probables visant une infrastructure donnée afin de mieux les contrer. Le projet de recherche proposé « Estimation des risques et prédiction des cyber-attaques » vise la combinaison de différentes techniques de prédiction de cyber-attaques pour mieux protéger un système informatique. Il est nécessaire de trouver les paramètres les plus informatifs, à savoir les marqueurs de prédiction d’attaque, pour créer des fonctions de probabilité d’attaque en fonction de temps. La prédiction d’une attaque est essentielle pour la prévention des risques potentiels. Par conséquent, la prévision des risques contribue beaucoup à l’optimisation de la planification budgétaire de la sécurité de l’information. Ce travail scientifique se concentre sur l’ontologie et les étapes d’une cyber-attaque, ainsi que les principaux représentants du côté attaquant et leur motivation. La réalisation de ce travail scientifique aidera à déterminer, en temps réel, le niveau de risque d’un système d’information afin de le reconfigurer et mieux le protéger. Pour établir le niveau de risque à un intervalle de temps sélectionné dans le futur, il faut effectuer une décomposition mathématique. Pour ce faire, nous devons sélectionner les paramètres du système d’information requis pour les prévisions et leurs données statistiques pour l’évaluation des risques. Néanmoins, le niveau de risque réel peut dépasser l’indicateur établi. N’oublions pas que, parfois, l’analyse des risques prend trop de temps et établit des valeurs de risques déjà dépassées. Dans la réalisation de ce travail scientifique, nous continuerons d’examiner la question de l’obtention de valeurs de risque en temps réel. Pour cela, nous introduirons la méthode automatisée d’analyse des risques, qui aidera à révéler la valeur du risque à tout moment. Cette méthode constitue la base pour prédire la probabilité d’une cyber-attaque ciblée. Le niveau de risque établi permettra d’optimiser le budget de sécurité de l’information et de le redistribuer pour renforcer les zones les plus vulnérables. / The use of information is inextricably linked with its security. The presence of vulnerabilities enables a third party to breach the security of information. Threat modelling helps to identify those infrastructure areas, which would be most likely exposed to attacks. This research project entitled “Risk estimation and prediction of cyber attacks” aims to combine different techniques for predicting cyber attacks to better protect a computer system. It is necessary to find the most informative parameters, namely the attack prediction markers, to create functions of probability of attack as a function of time. The prediction of an attack is essential for the prevention of potential risk. Therefore, risk forecasting contributes a lot to the optimization of the information security budget planing. This scientific work focuses on ontology and stages of a cyberattack, as well as the main representatives of the attacking side and their motivation. Carrying out this scientific work will help determine, in real time, the risk level of an information system in order to reconfigure and better protect it. To establish the risk level at a selected time interval in the future, one has to perform a mathematical decomposition. To do this, we need to select the required information system parameters for the predictions and their statistical data for risk assessment. Nevertheless, the actual risk level may exceed the established indicator. Let us not forget that sometimes, the risk analysis takes too much time and establishes already outdated risk values. In this scientific work, we will continue reviewing the issue of obtaining real-time risk values. For this, we will introduce the automated risk analysis method, which will help to reveal the risk value at any time point. This method forms the basis for predicting the probability of a targeted cyber attack. The established risk level will help to optimize the information security budget and redistribute it to strengthen the most vulnerable areas.
44

A framework for the management of heterogeneous models in Systems Engineering

Simon-Zayas, David 08 June 2012 (has links) (PDF)
De nos jours, la complexité des systèmes implique fréquemment la participation des différentes équipes d'ingénierie dans la gestion des modèles descriptifs. Chaque équipe ayant une diversité d'expériences, de connaissances du domaine et de pratiques de modélisation, l'hétérogénéité des modèles mêmes est une conséquence logique. Ainsi, malgré la bonne gestion des modèles d'un point de vue individuel, leur variabilité devient un problème quand les ingénieurs nécessitent partager leurs modèles afin d'effectuer des validations globales. Nous défendons l'utilisation des connaissances implicites comme un moyen important de réduction de l'hétérogénéité. Ces connaissances sont implicites car elles sont dans la tête des ingénieurs mais elles n'ont pas été formalisées dans les modèles bien qu'elles soient essentielles pour les comprendre. Après avoir analysé les approches actuelles concernant l'intégration de modèles et l'explicitation de connaissances implicites nous proposons une méthodologie qui permet de compléter (annoter) les modèles fonctionnels et de conception d'un système avec des connaissances partagées du domaine formalisées sous la forme d'ontologies. Ces annotations facilitent l'intégration des modèles et la validation de contraintes intermodèles. En outre, il s'agit d'une approche non intrusive car les modèles originaux ne sont pas modifiés directement. En effet, ils sont exportés dans un environnement unifié en exprimant leurs méta-modèles dans un langage de modélisation partagé qui permet l'homogénéisation syntactique. L'approche a été validée formellement en utilisant le langage de modélisation EXPRESS en tant que langage partagé. Ensuite, afin de la valider d'un point de vue industriel, trois cas d'étude du domaine aéronautique ont été implémentés en appliquant l'approche. Cet aspect industriel a été complété par le développement d'un prototype permettant de travailler avec les ingénieurs depuis une perspective processus.ctly modified. Thus, they are exported into a unified framework by expressing their meta-models in a shared modeling language that permits the syntactical homogenization. The approach has been formally validated by using the EXPRESS modeling language as shared language. Then, in order to validate it from an industrial point of view, three aircraft domain case studies have been implemented by applying the approach. This industrial aspect has been completed by the development of a prototype allowing engineers to work from a process perspective.
45

Outils, pratiques autoritatives du texte, constitution du champ de la littérature numérique

Broudoux, Evelyne 17 December 2003 (has links) (PDF)
Cette thèse construit un concept, celui de l'autoritativité, en mettant en évidence la constitution d'un champ, celui de la littérature numérique, sur le support d'inscription informatique. Les pratiques du texte menant à la construction du champ, sont dites autoritatives, car se situant en dehors des institutions traditionnelles de référence. Une autonomisation des dispositifs de légitimation des auteurs dans le nouveau champ est un des signes de sa construction.<br /><br />Au préalable, l'influence du procédé de transmission dans l'élaboration théorique des figures de l'usager a été mise en perspective. L'anonyme, dans une idéologie de diffusion des médias de masse, devient consommateur-usager des objets techniques, interacteur-constructeur agissant dans un univers de représentations, et enfin acteur cherchant à se différencier dans une société de la consommation de soi.<br /><br />L'informatique est un support d'écriture à multiples entrées s'insérant dans l'histoire des procédés d'inscription. Seule une description sociotechnique historique était à même de rendre compte des particularités de l'informatique en tant que support et de l'auteur, responsable des agissements du scripteur. Ceci a permis de rappeler que la calculabilité du support engendre des formes spécifiques d'écriture et de souligner la relation existante entre une technologie d'inscription comme l'imprimerie et la constitution du champ littéraire et de l'auteur propriétaire.
46

TRANSFERT DE FICHIERS EN MODE MESSAGERIE

Rollin, Florence 16 December 1986 (has links) (PDF)
Le développement rapide des réseaux et de la télématique a mis en évidence la nécessité de définir des normes tant au niveau du matériel que du logiciel. D'importants travaux sont menés par les organismes nationaux et internationaux de normalisation: CCITT, ISO, AFNOR. Ces derniers sont aujourd'hui soutenus par l'ensemble des constructeurs et utilisateurs du monde de l'informatique et des télécommunications. Le modèle de référence pour l'interconnexion des systèmes ouverts (OSI) est le point de départ d'un ensemble de normes qui définissent le fonctionnement d'un réseau composé de systèmes informatiques hétérogènes répartis à travers le monde. La messagerie X400, appelée également courrier électronique, est sans doute une des premières applications normalisées s'appuyant sur le modèle OSI. De nombreuses autres applications bureautiques et télématiques sont en cours d'étude. En .dehors des problèmes politiques et économiques, on peut dire aujourd'hui que la normalisation se porte bien. * C'est dans l'idée de définit de nouvelles* applications utilisant les services normalisés dont la messagerie X400 que des groupes de travail Architel ont été crées à l'initiative de M. Claude Kintzig. Les applications actuellement étudiées sont le*s suivantes: * TFMM : Transfert de Fichiers en Mode Messagerie. * STMM: Soumission de Travaux en Mode messagerie * CRMM : Conférences Réparties en Mode Messagerie * BIMM : Bases d'Informations en Mode Messagerie Tous ces projets ont en commun deux points. Ils utilisent pour communiquer les services de Transfert de Messages X400. Et ils fonctionnent dans un environnement de systèmes et de machines hétérogènes.
47

Évaluation prévisionnelle du comportement de systèmes informatiques selon des critères économiques et de sûreté de fonctionnement

Moreira De Souza, Jorge 26 February 1981 (has links) (PDF)
Le premier chapitre est consacré à l'obtention des expressions mathématiques et au développement des outils permettant une approche systématique d'accès aux fonctions de répartition des variables aléatoires, mises en jeu dans un processus markovien homogène. Nous nous intéressons plus particulièrement à l'étude probabiliste des variables aléatoires qui représentent le nombre de transitions entre les états et le temps de séjour dans un ensemble d'états d'un processus markovien. Le second chapitre est consacré à l'application des résultats mathématiques issus du chapitre précédent, à l'évaluation du taux d'arrêt et de l'indisponibilité des structures non-redondantes et redondantes. Dans le troisième et dernier chapitre, nous proposons une méthode d'analyse économique permettant l'étude quantitative de l'influence des principales composantes de coût pendant le cycle d'expoitation du système. Cette méthode utilise le modèle markovien qui représente le comportement du système, les composantes de coût venant se superposer au modèle. Elle est appliquée à l'évaluation de la réduction des coûts d'exploitation apportée par la tolérance aux fautes.
48

Prévision de la sureté de fonctionnement par les processus staochastiques. Le programme SURF, modélisation de structures à fonctionnement discontinu

Lestrade-Carbonnel, André 07 June 1977 (has links) (PDF)
Présentation de méthodes d'évaluation de la sureté de fonctionnement de systèmes numériques. On classe ces méthodes en deux catégories: les méthodes d'évaluation prévisionnelle des performances de sureté,les méthodes d'évaluation à priori. Développement d'un outil d'aide à la conception plus particulièrement pour la première catégorie. Modélisation de structures fonctionnant de manière non continue.
49

La dynamique sociale de la confiance au cœur du projet /

Cihuelo, Jérôme. January 1900 (has links)
Texte remanié de: Thèse de doctorat--Sociologie--Paris 9, 2007. / Bibliogr. p. 215-224.
50

Contribution à l'automatisation du déploiement d'applications sur des grilles de calcul

Lacour, Sébastien Priol, Thierry January 2005 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2005. / Bibliogr. p. 207-220.

Page generated in 0.094 seconds