• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • 2
  • Tagged with
  • 6
  • 6
  • 5
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Services AAA dans les réseaux adhoc mobiles

Larafa, Claire Sondès 21 October 2011 (has links) (PDF)
La mobilité est une composante importante de la liberté des personnes. L'évolution des moyens technologiques y contribue au premier chef. Outre la question du transport, celle du maintien du lien entre les individus est en ce sens particulièrement prégnante. Elle a mis à rude épreuve la notion de réseaux de télécommunications puisqu'il s'agit de répondre, pour des individus éparpillés ou concentrés, mais mobiles, au besoin de rester reliés. De l'ère des réseaux analogiques à celle des réseaux numériques, de l'ère des réseaux filaires à celle des réseaux sans fil et mobiles, la technologie n'a cessé d'évoluer. Ces dernières décennies ont vu apparaître des réseaux numériques sans fil, où non seulement il y a mobilité des utilisateurs mais aussi mobilité de l'infrastructure du réseau à laquelle ils contribuent. Ces réseaux se constituent de façon spontanée. Ils se maintiennent de manière autonome. On les désigne par le terme réseaux ad hoc mobiles (en anglais Mobile Ad hoc Networks ou MANET) qui s'oppose naturellement à celui de réseaux à infrastructure. La sécurité est une préoccupation générale des êtres humains. Ils en ressentent aussi le besoin en matière de réseaux. Ce besoin est particulièrement criant lorsque sont échangées des données critiques, financières ou stratégiques. La confidentialité des échanges, l'authentification des sources, l'assurance d'intégrité, la prévention de la récusation sont autant d'objectifs qu'il faut alors atteindre. Diverses solutions de sécurité ont été conçues dans cette optique pour les réseaux filaires puis ont ensuite été adaptées aux réseaux sans-fil et mobiles. Les architectures AAA (Authentication, Authorization, Accounting) en font partie. Elles sont en général utilisées dans un contexte commercial. Tant par leur facilité de déploiement que par la baisse des coûts de mise en œuvre qu'ils engendrent, les réseaux ad hoc mobiles, après avoir bien servi dans le domaine militaire, semblent avoir un avenir dans les applications commerciales. C'est pourquoi, nous nous proposons dans cette thèse de concevoir une architecture AAA adaptée aux spécificités de ces réseaux. Nous étudions d'abord les réseaux ad hoc mobiles et leurs caractéristiques. Ensuite, nous présentons les solutions de sécurité qui existent dans les réseaux à infrastructure. Nous examinons, en particulier, les solutions qui permettent le contrôle d'accès et dont sont engendrées les architectures AAA. Les solutions AAA proposées pour les MANETs sont par la suite analysées et classifiées afin de déterminer les manques et les vulnérabilités. Cette étude approfondie nous amène à proposer une architecture AAA répondant aux attentes identifiées. C'est une architecture distribuée qui répond, en particulier, au besoin d'autonomie des opérations dans les MANETs et où les protocoles exécutés peuvent impliquer simultanément plus de deux parties. Un ensemble de protocoles et de mécanismes d'authentification et d'autorisation s'intégrant avec la suite des protocoles IPv6 a été proposé. Leur sécurité a été discutée. Celle, en particulier du protocole d'authentification a fait l'objet de validation formelle. Contrairement aux protocoles utilisés dans la phase d'autorisation des services AAA proposés, le mode de communication multi-parties et multi-sauts du protocole d'authentification nous a poussé à mener une analyse approfondie de ses performances. Pour cela, nous avons eu recours, dans un premier temps, à la modélisation au moyen de calculs mathématiques explicites ensuite à la simulation. Les résultats obtenus montrent que ce protocole passe à l'échelle d'un MANET comprenant au moins cent nœuds. Dans certaines conditions d'implémentation que nous avons définies, ses performances, tant celle liée à sa probabilité de terminaison avec une issue favorable que celle portant sur son temps d'exécution, atteignent des valeurs optimales.
2

Services AAA dans les réseaux adhoc mobiles / AAA services in mobile ad hoc networks

Larafa, Claire Sondès 21 October 2011 (has links)
La mobilité est une composante importante de la liberté des personnes. L’évolution des moyens technologiques y contribue au premier chef. Outre la question du transport, celle du maintien du lien entre les individus est en ce sens particulièrement prégnante. Elle a mis à rude épreuve la notion de réseaux de télécommunications puisqu’il s’agit de répondre, pour des individus éparpillés ou concentrés, mais mobiles, au besoin de rester reliés. De l’ère des réseaux analogiques à celle des réseaux numériques, de l’ère des réseaux filaires à celle des réseaux sans fil et mobiles, la technologie n’a cessé d’évoluer. Ces dernières décennies ont vu apparaître des réseaux numériques sans fil, où non seulement il y a mobilité des utilisateurs mais aussi mobilité de l’infrastructure du réseau à laquelle ils contribuent. Ces réseaux se constituent de façon spontanée. Ils se maintiennent de manière autonome. On les désigne par le terme réseaux ad hoc mobiles (en anglais Mobile Ad hoc Networks ou MANET) qui s’oppose naturellement à celui de réseaux à infrastructure. La sécurité est une préoccupation générale des êtres humains. Ils en ressentent aussi le besoin en matière de réseaux. Ce besoin est particulièrement criant lorsque sont échangées des données critiques, financières ou stratégiques. La confidentialité des échanges, l’authentification des sources, l’assurance d’intégrité, la prévention de la récusation sont autant d’objectifs qu’il faut alors atteindre. Diverses solutions de sécurité ont été conçues dans cette optique pour les réseaux filaires puis ont ensuite été adaptées aux réseaux sans-fil et mobiles. Les architectures AAA (Authentication, Authorization, Accounting) en font partie. Elles sont en général utilisées dans un contexte commercial. Tant par leur facilité de déploiement que par la baisse des coûts de mise en œuvre qu’ils engendrent, les réseaux ad hoc mobiles, après avoir bien servi dans le domaine militaire, semblent avoir un avenir dans les applications commerciales. C’est pourquoi, nous nous proposons dans cette thèse de concevoir une architecture AAA adaptée aux spécificités de ces réseaux. Nous étudions d’abord les réseaux ad hoc mobiles et leurs caractéristiques. Ensuite, nous présentons les solutions de sécurité qui existent dans les réseaux à infrastructure. Nous examinons, en particulier, les solutions qui permettent le contrôle d’accès et dont sont engendrées les architectures AAA. Les solutions AAA proposées pour les MANETs sont par la suite analysées et classifiées afin de déterminer les manques et les vulnérabilités. Cette étude approfondie nous amène à proposer une architecture AAA répondant aux attentes identifiées. C’est une architecture distribuée qui répond, en particulier, au besoin d’autonomie des opérations dans les MANETs et où les protocoles exécutés peuvent impliquer simultanément plus de deux parties. Un ensemble de protocoles et de mécanismes d’authentification et d’autorisation s’intégrant avec la suite des protocoles IPv6 a été proposé. Leur sécurité a été discutée. Celle, en particulier du protocole d’authentification a fait l’objet de validation formelle. Contrairement aux protocoles utilisés dans la phase d’autorisation des services AAA proposés, le mode de communication multi-parties et multi-sauts du protocole d’authentification nous a poussé à mener une analyse approfondie de ses performances. Pour cela, nous avons eu recours, dans un premier temps, à la modélisation au moyen de calculs mathématiques explicites ensuite à la simulation. Les résultats obtenus montrent que ce protocole passe à l’échelle d’un MANET comprenant au moins cent nœuds. Dans certaines conditions d’implémentation que nous avons définies, ses performances, tant celle liée à sa probabilité de terminaison avec une issue favorable que celle portant sur son temps d’exécution, atteignent des valeurs optimales. / Mobility is an important component of people’s liberty. The evolution of technological means contributes to its enhancement. In addition to the transport issue, the question of keeping people connected is, in that context, particularly significant. Technological change strained the notion of telecommunications networks in the sense that scattered or clustered but mobile individuals had to remain in touch with others electronically. From the age of analogue networks to the digital networks era, from wired networks to wireless and mobile networks, technology has never stopped evolving. The last decades have witnessed the emergence of digital and wireless networks where not only the users, but also the network infrastructure to which they contribute, are mobile. These networks are spontaneously formed and autonomously maintained. They are termed Mobile Ad hoc Networks (MANETs), in contradistinction to infrastructure networks. Security is a general concern of human beings. They feel the need for it when using a network, too. This need is particularly glaring when it comes to exchanging critical, financial or strategic data. Confidentiality of communications, source authentication, integrity assurance, prevention of repudiation, are all objectives to be achieved. Various security solutions have been devised in this context as wired networks were then adapted to wireless and mobile networks. AAA (Authentication, Authorization and Accounting) frameworks are among these solutions. They are generally used for commercial purposes, which raises financial issues — and we all know how much important they are. Due to their ease of deployment and inexpensive implementation, MANETs, first used in the military field, seem to have a future in commercial applications. That is why the present thesis proposes to design an AAA service that is adapted to the characteristics of such networks. In this perspective, the thesis examines, to begin with, mobile ad hoc networks in order to understand their characteristics and potentials. It then probes the security solutions that exist in infrastructure networks, with special emphasis on those dealing with access control and AAA services. The AAA solutions for MANETs proposed up to now are subsequently analyzed and classified in order to determine their strengths and weaknesses. This in-depth study led to the design, in the second part of the thesis, of an AAA service that meets the expectations identified. It is a distributed service intended to answer the needs of autonomous operations in MANETs when a nearby operator is absent. It features several detailed authentication and authorization mechanisms and protocols with an authentication protocol simultaneously involving one or more parties. These protocols are designed such that they can be easily integrated to the IPv6 protocols suite. Moreover, their security is discussed — in particular, that of the authentication protocol thanks to a formal validation tool. Unlike the communication mode of the authorization protocols, that of the authentication protocol is one-to-many, which led us to study more deeply its performances thanks to modeling using explicit mathematical computations and to simulations techniques. The obtained results showed that the protocol scales for a MANET including a hundred nodes. Under certain conditions that we explained, its performances, in terms of the probability of authentication success and the length of the executing time, reach optimal values.
3

Multi-scale modeling and asymptotic analysis for neuronal synapses and networks / Modélisation multi-échelle et analyse asymptotique pour les synapses et les réseaux neuronaux

Guerrier, Claire 17 December 2015 (has links)
Dans cette thèse, nous étudions plusieurs structures neuronales à différentes échelles allant des synapses aux réseaux neuronaux. Notre objectif est de développer et analyser des modèles mathématiques, afin de déterminer comment les propriétés des synapses au niveau moléculaire façonnent leur activité, et se propagent au niveau du réseau. Ce changement d’échelle peut être formulé et analysé à l’aide de plusieurs outils tels que les équations aux dérivées partielles, les processus stochastiques ou les simulations numériques. Dans la première partie, nous calculons le temps moyen pour qu’une particule brownienne arrive à une petite ouverture définie comme le cylindre faisant la jonction entre deux sphères tangentes. La méthode repose sur une transformation conforme de Möbius appliquée à l’équation de Laplace. Nous estimons également, lorsque la particule se trouve dans un voisinage de l’ouverture, la probabilité d’atteindre l’ouverture avant de quitter le voisinage. De nouveau, cette probabilité est exprimée à l’aide d’une équation de Laplace, avec des conditions aux limites mixtes. En utilisant ces résultats, nous développons un modèle et des simulations stochastiques pour étudier la libération vésiculaire au niveau des synapses, en tenant compte de leur géométrie particulière. Nous étudions ensuite le rôle de plusieurs paramètres tels que le positionnement des canaux calciques, le nombre d’ions entrant après un potentiel d’action, ou encore l’organisation de la zone active. Dans la deuxième partie, nous développons un modèle pour le terminal pré- synaptique, formulé dans un premier temps comme un problème de réaction-diffusion dans un microdomaine confiné, où des particules browniennes doivent se lier à de petits sites cibles. Nous développons ensuite deux modèle simplifiés. Le premier modèle couple un système d’équations d’action de masse à un ensemble d’équations de Markov, et permet d’obtenir des résultats analytiques. Dans un deuxième temps, nous developpons un modèle stochastique basé sur des équations de taux poissonniens, qui dérive de la théorie du premier temps de passage et de l’analyse précédente. Ce modèle permet de réaliser des simulations stochastiques rapides, qui donnent les mêmes résultats que les simulations browniennes naïves et interminables. Dans la dernière partie, nous présentons un modèle d’oscillations dans un réseau de neurones, dans le contexte du rythme respiratoire. Nous developpons un modèle basé sur les lois d’action de masse représentant la dynamique synaptique d’un neurone, et montrons comment l’activité synaptique au niveau des neurones conduit à l’émergence d’oscillations au niveau du réseau. Nous comparons notre modèle à plusieurs études expérimentales, et confirmons que le rythme respiratoire chez la souris au repos est contrôlé par l’excitation récurrente des neurones découlant de leur activité spontanée au sein du réseau. / In the present PhD thesis, we study neuronal structures at different scales, from synapses to neural networks. Our goal is to develop mathematical models and their analysis, in order to determine how the properties of synapses at the molecular level shape their activity and propagate to the network level. This change of scale can be formulated and analyzed using several tools such as partial differential equations, stochastic processes and numerical simulations. In the first part, we compute the mean time for a Brownian particle to arrive at a narrow opening defined as the small cylinder joining two tangent spheres. The method relies on Möbius conformal transformation applied to the Laplace equation. We also estimate, when the particle starts inside a boundary layer near the hole, the splitting probability to reach the hole before leaving the boundary layer, which is also expressed using a mixed boundary-value Laplace equation. Using these results, we develop model equations and their corresponding stochastic simulations to study vesicular release at neuronal synapses, taking into account their specific geometry. We then investigate the role of several parameters such as channel positioning, the number of entering ions, or the organization of the active zone. In the second part, we build a model for the pre-synaptic terminal, formulated in an initial stage as a reaction-diffusion problem in a confined microdomain, where Brownian particles have to bind to small target sites. We coarse-grain this model into two reduced ones. The first model couples a system of mass action equations to a set of Markov equations, which allows to obtain analytical results. We develop in a second phase a stochastic model based on Poissonian rate equations, which is derived from the mean first passage time theory and the previous analysis. This model allows fast stochastic simulations, that give the same results than the corresponding naïve and endless Brownian simulations. In the final part, we present a neural network model of bursting oscillations in the context of the respiratory rhythm. We build a mass action model for the synaptic dynamic of a single neuron and show how the synaptic activity between individual neurons leads to the emergence of oscillations at the network level. We benchmark the model against several experimental studies, and confirm that respiratory rhythm in resting mice is controlled by recurrent excitation arising from the spontaneous activity of the neurons within the network.
4

Étude de l'évolution des micro-organismes bactériens par des approches de modélisation et de simulation informatique / Studying the evolution of bacterial micro-organisms by modeling and numerical simulation approaches

Rocabert, Charles 17 November 2017 (has links)
Variation et sélection sont au coeur de l'évolution Darwinienne. Cependant, ces deux mécanismes dépendent de processus eux-mêmes façonnés par l'évolution. Chez les micro-organismes, qui font face à des environnements souvent variables, ces propriétés adaptatives sont particulièrement bien exploitées, comme le démontrent de nombreuses expériences en laboratoire. Chez ses organismes, l'évolution semble donc avoir optimisé sa propre capacité à évoluer, un processus que nous nommons évolution de l'évolution (EvoEvo). La notion d'évolution de l'évolution englobe de nombreux concepts théoriques, tels que la variabilité, l'évolvabilité, la robustesse ou encore la capacité de l'évolution à innover (open-endedness). Ces propriétés évolutives des micro-organismes, et plus généralement de tous les organismes vivants, sont soupçonnées d'agir à tous les niveaux d'organisation biologique, en interaction ou en conflit, avec des conséquences souvent complexes et contre-intuitives. Ainsi, comprendre l'évolution de l'évolution implique l'étude de la trajectoire évolutive de micro-organismes — réels ou virtuels —, et ce à différents niveaux d'organisation (génome, interactome, population, …). L'objectif de ce travail de thèse a été de développer et d'étudier des modèles mathématiques et numériques afin de lever le voile sur certains aspects de l'évolution de l'évolution. Ce travail multidisciplinaire, car impliquant des collaborations avec des biologistes expérimentateur•rice•s, des bio-informaticien•ne•s et des mathématicien•ne•s, s'est divisé en deux parties distinctes, mais complémentaires par leurs approches : (i) l'extension d'un modèle historique en génétique des populations — le modèle géométrique de Fisher — afin d'étudier l'évolution du bruit phénotypique en sélection directionnelle, et (ii) le développement d'un modèle d'évolution in silico multi-échelles permettant une étude plus approfondie de l'évolution de l'évolution. Cette thèse a été financée par le projet européen EvoEvo (FP7-ICT-610427), grâce à la commission européenne. / Variation and selection are the two core processes of Darwinian Evolution. Yet, both are directly regulated by many processes that are themselves products of evolution. Microorganisms efficiently exploit this ability to dynamically adapt to new conditions. Thus, evolution seems to have optimized its own ability to evolve, as a primary means to react to environmental changes. We call this process evolution of evolution (EvoEvo). EvoEvo covers several aspects of evolution, encompassing major concepts such variability, evolvability, robustness, and open-endedness. Those phenomena are known to affect all levels of organization in bacterial populations. Indeed, understanding EvoEvo requires to study organisms experiencing evolution, and to decipher the evolutive interactions between all the components of the biological system of interest (genomes, biochemical networks, populations, ...). The objective of this thesis was to develop and exploit mathematical and numerical models to tackle different aspects of EvoEvo, in order to produce new knowledge on this topic, in collaboration with partners from diverse fields, including experimental biology, bioinformatics, mathematics and also theoretical and applied informatics. To this aim, we followed two complementary approaches: (i) a population genetics approach to study the evolution of phenotypic noise in directional selection, by extending Fisher's geometric model of adaptation, and (ii) a digital genetics approach to study multi-level evolution. This work was funded by the EvoEvo project, under the European Commission (FP7-ICT-610427).
5

Efficient allocation for distributed and connected Cloud / Allocation efficace de ressource Cloud dans l’intérêt du fournisseur et des consommateurs

Ecarot, Thibaud 29 September 2016 (has links)
Dans ce travail, nous nous intéressons à la modélisation des ressources Cloud, indépendamment des couches existantes, afin d’apporter un cadre (framework) de représentation unique et ouvert à l'arrivée anticipée du XaaS (Anything as a Service). Nous fournissons, à l'aide de ce framework, un outil de placement des ressources pour une plate-forme donnée. Les travaux de thèse se portent aussi sur la prise en compte des intérêts des utilisateurs ou consommateurs et des fournisseurs. Les solutions existantes ne se focalisent que sur l’intérêt des fournisseurs et ce au détriment des consommateurs contraints par le modèle d’affaire des fournisseurs. La thèse propose des algorithmes évolutionnaires en mesure de répondre à cet objectif / This thesis focuses on optimal and suboptimal allocation of cloud resources from infrastructure providers taking into account both the users or consumers and the providers interests in the mathematical modeling of this joint optimization problem. Compared to the state of the art that has so far remained provider centric, our algorithms optimize the dynamic allocation of cloud resources while taking into account the users and the providers objectives and requirements and consequently frees the users (or consumers) from provider lock in (providers’ business interests). Evolutionary algorithms are proposed to address this challenge and compared to the state of the art
6

Molecular thermodynamic aspects of dissipative structures in oncology, inflammatory and degenerative processes of Central Nervous System diseases / Aspects thermodynamiques moléculaires des structures dissipatives en oncologie, processus inflammatoires et dégénératifs des maladies du système nerveux central

Vallée, Alexandre 13 December 2017 (has links)
Le métabolisme énergétique est le principal facteur déterminant de la viabilité cellulaire. Les maladies présentent de nombreuses anomalies métaboliques et énergétiques. En effet, les cellules altérées proviennent de procédés exergoniques et émettent de la chaleur vers leur environnement proche. De nombreux processus irréversibles peuvent se produire en modifiant le taux de production d'entropie. Ce niveau représente une quantité thermodynamique qui mesure ces processus irréversibles. Le niveau d'entropie est augmenté par plusieurs anomalies métaboliques et thermodynamiques dans les tumeurs cérébrales, les processus inflammatoires et les maladies neurodégénératives. Les travaux de recherche de cette thèse ont démontré et mis en évidence l'existence d'une diaphonie entre la voie canonique WNT/beta-caténine et le PPAR gamma qui joue un rôle majeur dans la reprogrammation du métabolisme de l'énergie cellulaire entre la phosphorylation oxydative, la glycolyse aérobie et la glycolyse anaérobie, dont le point d'équilibre de cette diaphonie entre ces voies moléculaires varie selon les maladies. Ces maladies sont des structures dissipatives, qui échangent de l'énergie ou de la matière avec leur environnement. Ce sont des systèmes ouverts, loin de l'équilibre thermodynamique qui opèrent sous un régime non linéaire évoluant vers des états non stationnaires. La thermodynamique loin de l'équilibre est une notion axée sur les rythmes circadiens. En effet, les rythmes circadiens participent directement à la régulation de cette diaphonie étudiée. Celle-ci représente une cible innovante dans le cadre l'imagerie moléculaire pour le diagnostic positif et différentiel de ces maladies. / Energy metabolism is the primary determinant of cellular viability. Diseases are the sites of numerous metabolic and energetic production abnormalities. Indeed, the altered cells are derived from exergonic processes and emit heat that flows to the surrounding environment. Many irreversible processes can occur through changing the rate of entropy production. This rate represents a thermodynamic quantity that measures these irreversible processes. Entropy rate is increased by several metabolic and thermodynamics abnormalities in brain tumors, inflammatory processes and neurodegenerative diseases. The research works of this thesis have demonstrated and highlighted the existence of a crosstalk between canonical WNT/beta-catenin pathway and PPAR gamma which plays a major role in the reprogramming of cellular energy metabolism between oxidative phosphorylation, aerobic glycolysis and anaerobic glycolysis, of which the equilibrium point of crosstalk between these molecular pathways varies according to tumor, inflammatory and neurodegenerative diseases. These diseases are dissipative structures, that exchange energy or matter with their environment. They are open systems, far-from the thermodynamic equilibrium that operate under non-linear regime evolving to non-stationary states. Far-from-equilibrium thermodynamics are notions driven by circadian rhythms. Indeed, circadian rhythms directly participate in regulating the crosstalk of the studied molecular pathways. This crosstalk represents an innovative therapeutic target, and molecular data usable for molecular imaging in both positive and differential diagnosis of these diseases.

Page generated in 0.1849 seconds