• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 108
  • 36
  • 19
  • Tagged with
  • 164
  • 57
  • 51
  • 43
  • 41
  • 35
  • 28
  • 25
  • 25
  • 23
  • 23
  • 20
  • 19
  • 19
  • 17
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Gestion de vulnérabilités voix sur IP / Voice over IP vulnerability assessment

Abdelnur, Humberto Jorge 30 March 2009 (has links)
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse. / VoIP networks are in a major deployment phase and are becoming widely accepted due to their extended functionality and cost efficiency. Meanwhile, as VoIP traffic is transported over the Internet, it is the target of a range of attacks that can jeopardize its proper functionality. Assuring its security becomes crucial. Among the most dangerous threats to VoIP, failures and bugs in the software implementation will continue rank high on the list of vulnerabilities. This thesis provides three contributions towards improving software security. The first is a VoIP specific security assessment framework integrated with discovery actions, data management and security attacks allowing to perform VoIP specific assessment tests. The second contribution consists in an automated approach able to discriminate message signatures and build flexible and efficient passive fingerprinting systems able to identify the source entity of messages in the network. The third contribution addresses the issue of detecting vulnerabilities using a stateful fuzzer. It provides an automated attack approach capable to track the state context of a target device and we share essential practical experience gathered over a two years period in searching for vulnerabilities in the VoIP space.
62

Conception d'un modèle et de frameworks de distribution d'applications sur grappes de PCs avec tolérance aux pannes à faible coût / Design of a model and frameworks for application distribution on PC clusters with low-overhead fault tolerance

Makassikis, Constantinos 02 February 2011 (has links)
Les grappes de PCs constituent des architectures distribuées dont l'adoption se répand à cause de leur faible coût mais aussi de leur extensibilité en termes de noeuds. Notamment, l'augmentation du nombre des noeuds est à l'origine d'un nombre croissant de pannes par arrêt qui mettent en péril l'exécution d'applications distribuées. L'absence de solutions efficaces et portables confine leur utilisation à des applications non critiques ou sans contraintes de temps.MoLOToF est un modèle de tolérance aux pannes de niveau applicatif et fondée sur la réalisation de sauvegardes. Pour faciliter l'ajout de la tolérance aux pannes, il propose une structuration de l'application selon des squelettes tolérants aux pannes, ainsi que des collaborations entre le programmeur et le système de tolérance des pannes pour gagner en efficacité. L'application de MoLOToF à des familles d'algorithmes parallèles SPMD et Maître-Travailleur a mené aux frameworks FT-GReLoSSS et ToMaWork respectivement. Chaque framework fournit des squelettes tolérants aux pannes adaptés aux familles d'algorithmes visées et une mise en oeuvre originale. FT-GReLoSSS est implanté en C++ au-dessus de MPI alors que ToMaWork est implanté en Java au-dessus d'un système de mémoire partagée virtuelle fourni par la technologie JavaSpaces. L'évaluation des frameworks montre un surcoût en temps de développement raisonnable et des surcoûts en temps d'exécution négligeables en l'absence de tolérance aux pannes. Les expériences menées jusqu'à 256 noeuds sur une grappe de PCs bi-coeurs, démontrent une meilleure efficacité de la solution de tolérance aux pannes de FT-GReLoSSS par rapport à des solutions existantes de niveau système (LAM/MPI et DMTCP). / PC clusters are distributed architectures whose adoption spreads as a result of their low cost but also their extensibility in terms of nodes. In particular, the increase in nodes is responsable for the increase of fail-stop failures which jeopardize distributed applications. The absence of efficient and portable solutions limits their use to non critical applications or without time constraints. MoLOToF is a model for application-level fault tolerance based on checkpointing. To ease the addition of fault tolerance, it proposes to structure applications using fault-tolerant skeletons as well as collaborations between the programmer and the fault tolerance system to gain in efficiency. The application of MoLOToF on SPMD and Master-Worker families of parallel algorithms lead to FT-GReLoSSS and ToMaWork frameworks respectively. Each framework provides fault-tolerant skeletons suited to targeted families of algorithms and an original implementation. FT-GReLoSSS uses C++ on top of MPI while ToMaWork uses Java on top of virtual shared memory system provided by JavaSpaces technology. The frameworks' evaluation reveals a reasonable time development overhead and negligible runtime overheads in absence of fault tolerance. Experiments up to $256$ nodes on a dualcore PC cluster, demonstrate a better efficiency of FT-GReLoSSS' fault tolerance solution compared to existing system-level solutions (LAM/MPI and DMTCP)
63

Étude du recours informatique dans l'enseignement des mathématiques au collège / Study of the use of computer in the teaching of mathematics at the college

Mattiussi, Claude 12 December 2013 (has links)
Avec plus d'un tiers de professeurs pratiquants dans l'académie de Toulouse, les enquêtes ont constaté que, désormais, le recours informatique est un phénomène historique irréversible dans l'enseignement des mathématiques au collège dû : premièrement, à la généralisation des équipements (vidéoprojecteurs en classe) ; à l'engagement des professeurs qui a compensé les défaillances de l'institution dans leurs administrations ; deuxièmement, aux incitations et obligations institutionnelles des nouveaux programmes et des inspections ; troisièmement, à la disponibilité des logiciels gratuits qui ont suppléé les carences budgétaires ; à l'abondance des activités diffusées en ligne par les sites académiques, les IREM et l'association Sésamath ; quatrièmement, au rôle éminent de la formation continue volontaire qui a mobilisé 40 % des professeurs en douze ans ; cinquièmement, à l'enclenchement d'un cercle vertueux de reconnaissance de la valeur du recours informatique. L'étude pragmatique et théorique a révélé que les diverses activités informatiques d'enseignement-apprentissage (AIEA) pratiquées (apprenticiel, imagiciel, exerciseur, didacticiel, praticiel), en utilisant les apports spécifiques de l'informatique (concrétisation, expérimentation intensifiée, individualisation, interaction, motivation), ont apporté des situations instrumentées nouvelles de transposition interne offrant des champs conceptuels féconds qui sous l'effet de schèmes opératoires sont capables d'améliorer l'enseignement-apprentissage des notions et méthodes mathématiques. Un résultat qui dépend de la qualité de ses composantes praxéologiques (intégration, pertinence, performance, supériorité, scénario, mise en scène, durée) et du respect de règles pratiques qui déterminent conjointement les valeurs éducologiques de l'AIEA (propre, efficace et d'usage, professionnelle et institutionnelle) susceptibles de donner un meilleur rendement et une plus grande productivité à l'enseignement des mathématiques. / With more than a third of practicing teachers in the Academy of Toulouse, surveys found the computer use is now, an irreversible historical phenomenon in the teaching of mathematics at the college due to : 1st, the generalization of equipment (video projectors in the classroom); the commitment of teachers has offset the institution failures; 2nd, the incentives and institutional obligations of new programs and inspections; 3rd, the availability of free software who have deputized budgetary deficiencies; the abundance of broadcast activities online by academic sites, the IREM and the association Sésamath; 4th, the prominent role of continuing education who has mobilized 40% of teachers in twelve years; 5th, the engagement of a virtuous circle of recognition of the value of the computer use. The pragmatic and theoretical study revealed that activities computer teaching-learning (ACTL) carried out (learnial, imagicial, exerciser, tutorial, practical), using the specific contributions of computing (implementation, testing intensified, individualization, interaction, motivation), brought new instrumented situations of internal transposition offering fertile conceptual fields which, under the effect of operative schemes, are able to improve the teaching-learning of concepts and mathematical methods. A result that depends on the quality of its components praxiological (integration, relevance, performance, superiority, scenario, staging, duration) and respect of practical rules that jointly determine the training values of ACTL (intrinsic, efficient, to use, professional and institutional) able to give better performance and higher productivity in the teaching of mathematics.
64

Modélisation des connaissances des élèves au sein d'un logiciel d'algèbre. Études des erreurs stables inter-élèves et intra-élève en termes de praxis-en-acte.

Croset, Marie-Caroline 04 December 2009 (has links) (PDF)
Notre étude consiste à modéliser les connaissances des élèves de collège émanant d'activités de transformations d'expressions algébriques. Elle se base sur les traces des actions des élèves recueillies dans l'environnement informatique Aplusix. L'élève-utilisateur transforme librement des expressions algébriques, selon une consigne, en autant de pas de calcul qu'il le souhaite. La mise en place d'une bibliothèque de règles algébriques, correctes ou erronées, et d'un algorithme de diagnostic, utilisant une heuristique qui prend en compte la syntaxe et la sémantique des expressions transformées et dont la pertinence est validée, permet d'associer aux activités d'un élève une liste de ces règles, pondérées d'un coefficient d'utilisation, constituant une représentation du travail effectué. Le modèle de praxéologie-en-acte proposé pour décrire les connaissances met l'accent sur le décalage qui existe entre les techniques-en-acte utilisées par les élèves et celles préconisées et attendues par l'institution scolaire. Ce modèle permet aussi de décrire la stabilité et la persistance éventuelle de l'utilisation de ces techniques face à des expressions algébriques similaires, aussi bien dans un groupe d'élèves que chez un même élève. L'étude automatisée de milliers de pas de calcul provenant de pays différents sur trois niveaux scolaires, diagnostique la présence importante de praxis-en-acte inter-élèves, justifiées par la mobilisation de technologies-en-acte, et d'une faible proportion de praxis-en-acte intra-élève.
65

Algorithmes et protocoles pour la gestion des données et des calculs dans les environnements distribués et hétérogènes

Jeannot, Emmanuel 26 October 2007 (has links) (PDF)
L'objectif des travaux que j'ai mené depuis ma thèse est de rendre possible l'exécution efficace d'applications sur les infrastructures parallèles. Ce document présente donc les problématiques scientifiques essentiellement centrées sur les modèles, les algorithmes et les protocoles pour les services de gestion des ressources. Plus précisément, nous développerons deux types de services qui doivent être particulièrement bien conçus pour atteindre une efficacité optimale. Il s'agit des services d'ordonnancement (chapitre 2), et des services de transfert de données (chapitre 3). Une fois mis au point les modèles, les algorithmes et les protocoles, la question de leur validation se pose. Or, compte tenu de la complexité des environnements que nous étudions, il n'est pas toujours possible de prouver analytiquement les propriétés des algorithmes et des protocoles. Une validation expérimentale s'impose alors. Il en va de même pour les modèles que seule l'expérimentation peut valider. Nous détaillons dans le chapitre 4 quelle est l'importance de la validation expérimentale des modèles et des algorithmes dans les infrastructures distribuées, ainsi que les différentes méthodologies pour l'expérience dont, en particulier, Grid'5000.
66

La protection des données nominatives informatiques en matière de recherche médicale /

Marliac-Négrier, Claire. January 2001 (has links)
Texte remanié de: Th. doct.--Droit public--Clermont-Ferrand 1, 1999. / Bibliogr. p. 767-820. Index.
67

Gestion des données dans les grilles de calcul support pour la tolérance aux fautes et la cohérence des données /

Monnet, Sébastien Bougé, Luc Antoniu, Gabriel January 2006 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2006. / Bibliogr. p. [143]-152.
68

Intergiciel pour l'exécution efficace et fiable d'applications distribuées dans des grilles dynamiques de très grande taille

Jeanvoine, Emmanuel Morin, Christine January 2007 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2007. / Bibliogr. p. 153-166.
69

Étude descriptive rétrospective de l'activité de prescription de corticoïdes en cure courte portant sur un réseau de 89 médecins généralistes utilisant un langage commun et un dossier médical informatisé

Verta, Patrick. Duhot, Didier. January 2006 (has links) (PDF)
Thèse d'exercice : Médecine. Médecine générale : Paris 12 : 2006. / Titre provenant de l'écran-titre. Bibliogr. f. 51-53.
70

JuxMem un service de partage transparent de données pour grilles de calcul fondé sur une approche pair-à-pair /

Jan, Mathieu Bougé, Luc Antoniu, Gabriel January 2006 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2006. / Bibliogr. p.

Page generated in 0.0737 seconds