• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 308
  • 90
  • 64
  • 41
  • 20
  • 15
  • 12
  • 9
  • 9
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • Tagged with
  • 679
  • 93
  • 79
  • 48
  • 45
  • 44
  • 44
  • 41
  • 40
  • 38
  • 37
  • 37
  • 36
  • 34
  • 34
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
331

Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées

Fayçal, Marguerite 28 May 2010 (has links) (PDF)
Ce mémoire est une synthèse de nos travaux de recherche menés au sein des laboratoires d'Orange Labs (anciennement France Télécom R&D) pour répondre à une problématique identifiée par ledit opérateur et concernant les flux d'échanges en mode pair-à-pair (P2P). Communément assimilé à un échange de fichiers, le P2P a de nombreuses applications. Il correspond à une évolution du monde du logiciel, des réseaux et des équipements. Au-delà du partage, nous sommes confrontés à une puissance disponible de façon distribuée (en termes de CPU, bande passante, stockage, etc.). La montée en puissance du P2P exige de nouveaux systèmes pouvant satisfaire les besoins des usagers, mais aussi ceux des fournisseurs d'accès à Internet (FAI) et autres opérateurs de réseaux. Les premiers cherchent en permanence une bonne qualité de service (QoS) bien perceptible. Les seconds aspirent à l'optimisation de l'usage des ressources du réseau (notamment la bande-passante) et à la réduction des différents coûts d'opération et de maintenance (dont ceux découlant de leurs accords économiques inter-opérateurs). D'où l'intérêt de nos travaux de recherche qui visent à sensibiliser un réseau P2P au réseau IP sous-jacent, afin d'aboutir à un système de routage P2P efficace, en phase avec les politiques des réseaux d'infrastructures sous-jacents. Ces travaux se focalisent sur les systèmes P2P utilisant des tables de hachage distribuées (DHT), après les avoir étudiées et analysées. Ce mémoire commence par une analyse des principaux protocoles de découverte de ressources dynamiques dans les différentes architectures de réseaux P2P. Les exigences requises pour un routage P2P efficace sont par la suite établies. Il s'en suit une présentation des techniques de génération de l'information de proximité sous-jacente, ainsi que des techniques et principaux systèmes d'exploitation de cette information. Nos travaux de recherche ont abouti à la définition, la conception, la spécification et l'analyse individuelle et comparative de deux systèmes : CAP (Context-Aware P2P system) et NETPOPPS (NETwork Provider Oriented P2P System). Le premier système est sensible au contexte et introduit une sémantique dans les identifiants des pairs et des objets. Le second système est orienté opérateur de réseau, et adapte les flux P2P à la topologie sous-jacente et aux politiques de l'opérateur, tout en simplifiant la gestion des différents identifiants.
332

Prédiction de performances d'applications de calcul distribué exécutées sur une architecture pair-à-pair

Cornea, Bogdan Florin 08 December 2011 (has links) (PDF)
Dans le domaine du calcul de haute performance, les architectures d'exécution sont en continuelle évolution. L'augmentation du nombre de nœuds de calcul, ou le choix d'une topologie réseau plus rapide représentent un investissement important tant en temps qu'en moyen financier. Les méthodes de prédiction de performances permettent de guider ce choix. En parallèle à ce développement, les systèmes HPC pair-à-pair (P2P) se sont également développés ces dernières années. Ce type d'architecture hétérogène permettrait la résolution des problèmes scientifiques pour un coût très faible par rapport au coût d'une architecture dédiée.Ce manuscrit présente une méthode nouvelle de prédiction de performances pour les applications réelles de calcul distribué, exécutées dans des conditions réelles. La prédiction prend en compte l'optimisation du compilateur. Les résultats sont extrapolables et ils sont obtenus pour un ralentissement réduit. Ce travail de recherche est implémenté dans un logiciel nouveau nommé dPerf. dPerf est capable de prédire les performances des applications C, C++ ou Fortran qui communiquent en utilisant les normes MPI ou P2P-SAP et qui s'exécutent sur une architecture cible pair à pair, hétérogène et décentralisée. La précision de cette contribution a été étudiée sur (i) la transformée Laplace, pour l'aspect séquentiel, (ii) le benchmark IS de NAS, pour l'aspect MPI, (iii) et le code de l'obstacle pour l'aspect calcul P2P décentralisé et l'extrapolation du nombre de nœuds.
333

Adaptation dynamique des architectures réparties pour jeux massivement multijoueurs

Legtchenko, Sergey 25 October 2012 (has links) (PDF)
Durant la dernière décennie, Les jeux massivement multijoueurs (MMOGs) sont devenus extrêmement populaires et comptent désormais plus de 20 millions d'utilisateurs actifs à travers le monde. Les MMOGs sont des systèmes distribués ayant des contraintes applicatives fortes en terme de cohérence de données, persistance, réactivité et passage à l'échelle. L'évolution des besoins applicatifs du MMOG au cours du temps est difficilement prévisible car dépendante du comportement des joueurs dans le monde virtuel. C'est pourquoi, malgré un important effort de recherche dans le domaine, aucune des architectures proposées ne satisfait pleinement toutes les contraintes requises. Cette thèse explore les capacités des architectures distribuées à s'adapter à la charge applicative grâce à une prise en compte du comportement des joueurs lors de l'exécution. Le système est alors capable de détecter des évolutions qui sont difficiles à prévoir à priori, et dynamiquement allouer les ressources nécessaires à l'application. Nous décrivons différentes techniques de surveillance des joueurs et proposons des moyens de prendre en compte ces informations au niveau de l'architecture. Nos expériences, effectuées dans des conditions réalistes, montrent que nos mécanismes ont un surcoût limité et permettent d'améliorer les performances globales du système.
334

Utilisation de l'optique fibrée pour la manipulation et la génération d'états quantiques: pile ou face quantique et paires de photons / Fiber optics for the manipulation and the generation of quantum states of light: quantum coin tossing and photon pairs

Nguyen, Anh Tuan 07 November 2008 (has links)
La physique quantique fut introduite au début du 20e siècle. Elle<p>apporte une nouvelle description du monde qui nous entoure et en<p>particulier de ce qu'on appelle le monde de l'infiniment<p>petit. Cette nouvelle théorie permet une description adéquate<p>notamment de l'effet photoélectrique, des niveaux énergétiques des<p>atomes, des réactions nucléaires, Elle apporte également une<p>réponse à de nombreuses problématiques telles que la catastrophe<p>ultraviolette. Néanmoins aussi séduisante que soit cette théorie,<p>les prédictions pour le moins contre-intuitives qu'elle apporte,<p>amène rapidement la controverse. Par exemple, en 1935, A.<p>Einstein, B. Podolski et N. Rosen en arrivent à mettre en doute la<p>physique quantique à cause d'une particularité que l'on y<p>rencontre, à savoir l'enchevêtrement. Il s'en<p>suit le célèbre débat avec N. Bohr et l'école de Copenhagen. Parmi<p>les autres aspects propres au monde quantique on peut encore citer<p>la superposition des états, le postulat de la mesure, le principe<p>d'incertitude d'Heisenberg, la dualité onde-corpuscule, le<p>théorème de non clonage, Toutes ces spécificités font de la<p>physique quantique un monde passionnant dans lequel, à l'instar du<p>pays des merveilles d'Alice, l'intuition est souvent dépassée.<p><p>Cette thèse est le fruit de quatre années de travail au cours<p>desquelles nous avons tenté d'observer et d'étudier certains des<p>effets intrigants que nous propose la physique quantique. Plus<p>précisément nous avons utilisé des états particuliers de la<p>lumière afin d'explorer une partie de ce qu'on appelle<p>l'optique quantique.<p><p>Dans un premier temps nous nous sommes intéressés aux possibilités<p>offertes par l'utilisation d'états cohérents de la lumière. En<p>utilisant ces états particuliers nous nous sommes penchés sur<p>l'étude ainsi que sur la réalisation expérimentale d'une tâche qui<p>se révèle impossible classiquement sans hypothèse computationelle.<p>Cette tâche consiste à réaliser un pile ou face entre deux joueurs<p>éloignés l'un de l'autre, par exemple deux joueurs communiquant<p>par téléphone. En effet, classiquement, un des deux joueurs pourra<p>toujours tricher de manière à avoir 100% de chance de gagner le<p>pile ou face.<p><p>Au contraire, si on utilise les ressources offertes par la<p>communication quantique, il est possible de construire des<p>protocoles ne permettant plus à aucun des deux joueurs de tricher<p>parfaitement et ce, sans aucune hypothèse supplémentaire. Même si<p>aucun protocole quantique ne peut empêcher totalement toute<p>tricherie, leur démonstration constitue une preuve de principe<p>quant aux possibilités offertes par la physique quantique dans la<p>réalisation de tâches classiquement impossibles.<p><p>Lors de notre étude du problème, nous avons développé un protocole<p>de pile ou face quantique et étudié ses performances. Nous avons<p>montré que les tentatives de tricherie des deux joueurs avaient<p>une probabilité de succès limitée à 99,7%<100% (biais inférieur<p>à 0,497). L'originalité de cette étude se situe dans le fait que<p>les imperfections expérimentales (efficacité des détecteurs,<p>pertes de transmission, visibilité réduite, ) furent prises en<p>compte, ce qui à notre connaissance n'avait jamais été réalisé. En<p>outre nous avons réalisé une implémentation en optique fibrée de<p>notre protocole et démontré la réalisation d'un pile ou face<p>unique au cours duquel aucun des deux joueurs ne pouvait<p>influencer parfaitement le résultat, ce qui à notre connaissance<p>n'avait également jamais été démontré. L'emploi d'états cohérents<p>de la lumière fortement atténués nous a donc permis de concevoir<p>un protocole de pile ou face quantique et de réaliser une<p>démonstration expérimentale en optique fibrée, d'une tâche<p>impossible à réaliser classiquement.<p><p><p>Après avoir travaillé avec des états cohérents fortement atténués,<p>nous nous sommes intéressés à un autre état quantique de la<p>lumière, à savoir les paires de photons. Ces états constituent non<p>seulement une ressource essentielle pour sonder les effets<p>quantiques de la lumière mais également une ressource<p>incontournable pour l'information et la communication quantique.<p>Nous nous sommes donc attelés à la réalisation d'une source<p>produisant ces paires de photons.<p><p> Les premières sources de paires<p>de photons furent basées sur l'utilisation de cristaux dans<p>lesquels il existe une interaction non linéaire entre la lumière<p>et le matériau du cristal. Malheureusement le désavantage majeur<p>de ces sources est la difficulté à collecter les paires de photons<p>générées. Nous avons donc étudié la possibilité de générer des<p>paires de photons directement dans une fibre optique, la<p>collection des paires y étant réalisée de facto.<p><p>La première solution que nous avons envisagée consiste à utiliser<p>la non-linéarité du troisième ordre de la silice composant les<p>fibres optiques. Plus précisément le phénomène utilisé est appelé<p>l'instabilité de modulation. Ce phénomène permet de détruire deux<p>photons de pompe afin de générer une paire de photons vérifiant<p>les conservations de l'énergie et de l'impulsion. En outre nous<p>avons choisi d'utiliser une fibre optique microstructurée. Ces<p>fibres permettent en effet un plus grand confinement de la lumière<p>que les fibres standards. Il en résulte une interaction non<p>linéaire plus importante, permettant ainsi de générer des paires<p>de photons de manière plus efficace. La fibre utilisée est en<p>outre biréfringente, ce qui permet d'avoir accès à deux types<p>particuliers d'instabilité de modulation: l'instabilité scalaire<p>et l'instabilité vectorielle.<p><p>Dans un premier temps, nous avons observé le processus<p>d'instabilité de modulation dans un régime classique. Les<p>paramètres particuliers de notre fibre microstructurée - forte<p>dispersion anormale et biréfringence modérée<p> - nous ont permis d'observer un régime<p>d'instabilité dans lequel l'instabilité de modulation vectorielle<p>se produit à des fréquences proches de la fréquence de pompe<p>($Omegasim 1$THz). Il en résulte que les bandes de gain liées à<p>l'instabilité de modulation vectorielle sont très proches des<p>bandes de gain liées à l'instabilité de modulation scalaire. Nous<p>avons observé que dans ce régime particulier, les densités<p>d'énergie générées par instabilité de modulation vectorielle sont<p>supérieures à celles générées par instabilité de modulation<p>scalaire. A notre connaissance, il s'agit de la première<p>observation expérimentale permettant de mettre en évidence un gain<p>vectoriel supérieur au gain scalaire.<p><p>La génération de paires de photons grâce à ce processus nécessite<p>de diminuer la puissance de pompe envoyée dans la fibre.<p>Malheureusement nous avons mesuré que dans ce régime de faible<p>puissance (régime quantique), la qualité des paires de photons<p>générées était fortement dégradée par la présence de photons<p>parasites générés par diffusion Raman spontanée. Nous avons estimé<p>que lorsque la puissance de pompe est abaissée suffisamment pour<p>générer en moyenne 0,1~photons dans la bande de gain d'instabilité<p>de modulation vectorielle ($sim$1543 nm), environ 75% des<p>photons détectés auront été générés par diffusion Raman spontanée.<p>Afin de mettre en oeuvre des expériences d'optique quantique<p>utilisant des paires de photons, des solutions doivent donc être<p>appliquées à notre source afin de réduire le nombre de photons<p>générés par diffusion Raman spontanée. Parmi ces solutions nous<p>pouvons citer la discrimination en polarisation des photons<p>générés ainsi que le refroidissement de la fibre grâce à de<p>l'azote liquide. Ces solutions permettraient de réduire le nombre<p>de photons Raman anti-Stokes d'un facteur 18 et le nombre de<p>photons Raman Stokes d'un facteur 4. Malheureusement la tenue de<p>la fibre microstructurée à de très basses températures reste<p>incertaine et l'implémentation de ces solutions rendrait la source<p>difficilement utilisable.<p><p><p>Notre première tentative pour générer des paires de photons dans<p>une fibre optique nous a montré que les paires de photons générées<p>grâce à un processus d'interaction non linéaire du troisième ordre<p>étaient polluées par des photons générés par diffusion Raman<p>spontanée. Une source de paires de photons efficace ne pouvait<p>donc pas être obtenue sans l'aide de solutions technologiques<p>assez lourdes à mettre en oeuvre.<p><p>Nous avons donc investigué une deuxième solution afin de réaliser<p>une source produisant des paires de photons dans une fibre<p>optique. Puisque les non-linéarités du troisième ordre semblent<p>être peu adaptées pour la génération de paires de photons, nous<p>sommes revenus à une non-linéarité du second ordre. Dans ces<p>processus c'est un photon de pompe qui est détruit afin de générer<p>une paire de photons, tout en respectant les conservations de<p>l'énergie et de l'impulsion. Malheureusement les fibres optiques<p>ne permettent pas l'apparition de non-linéarités du second ordre<p>et ce, à cause de la centrosymétrie macroscopique du verre de<p>silice qui compose ces fibres.<p><p>Afin d'induire une non-linéarité du second ordre dans une fibre<p>optique nous avons travaillé en collaboration avec l'équipe du<p>Prof. P. G. Kazansky de l'université de Southampton. En utilisant<p>les techniques de poling thermique et d'effacement par<p>illumination UV, ils réalisèrent une fibre optique twin-hole<p>périodiquement polée dans laquelle les non-linéarités du second<p>ordre furent possibles.<p><p>Grâce à cette fibre nous avons réalisé une source de paires de<p>photons combinant les avantages des effets non linéaires du second<p>ordre, i.e. la puissance de pompe nécessaire est moindre<p>que dans le cas d'une non-linéarité du troisième ordre, la<p>diffusion Raman spontanée n'influence aucunement les paires de<p>photons générées, et les avantages de la fibre optique,<p>i.e. la collection des paires de photons y est réalisée<p>de facto, le mode spatial transverse des paires de photons<p>est bien défini. La mesure du pic de coïncidences de notre source<p>fournit un rapport entre le sommet du pic et le niveau des<p>coïncidences accidentelles de 7,5. Une efficacité conversion<p>$P_s/P_p=1,2,10^{-11}$ fut obtenue en utilisant 43~mW de<p>puissance de pompe. En outre les paires de photons générées<p>possèdent une longueur d'onde de 1556~nm se trouvant ainsi dans la<p>bande C des télécommunications optiques (1530-1565~nm). Elles sont<p>donc bien adaptées à une éventuelle application en communication<p>quantique, dans les réseaux de fibres optiques actuellement<p>utilisés pour les télécommunications optiques. Enfin nous avons<p>utilisé ces paires de photons afin de réaliser l'expérience de<p>Hong-Ou-Mandel permettant de mettre en évidence un effet propre à<p>la physique quantique, à savoir le photon bunching. Une visibilité<p>nette de 40% fut obtenue pour le Mandel dip dans une<p>configuration où la visibilité maximale vaut 50%. En outre cette<p>expérience nous a permis de développer une expertise dans la<p>réalisation d'interféromètres fibrés, stabilisés et contrôlés en<p>température.<p><p><p>La source de paires de photons que nous avons réalisée constitue<p>une démonstration de principe quant à la faisabilité d'une telle<p>source. A l'époque de ce travail, la fibre dont nous disposions<p>était l'une des premières fibres twin-hole périodiquement polées.<p>Aujourd'hui de nombreux paramètres de la fibre ont été améliorés<p>et permettent la réalisation d'une source de paires de photons<p>tout à fait compétitive avec les autres sources existantes. Ainsi<p>l'équipe du Prof. Kazansky est capable de réaliser des fibres<p>périodiquement polées de 20 cm de long possédant une efficacité de<p>conversion normalisée de seconde harmonique de<p>$eta_{SH}=8;10^{-2}$\\%/W. Si l'on suppose toujours une puissance<p>de pompe de 43 mW, cela mène à une efficacité de conversion de<p>$1,0;10^{-9}$ pour le processus de fluorescence paramétrique,<p>soit une amélioration de deux ordres de grandeurs par rapport à<p>notre démonstration. La réalisation d'une source de paires de<p>photons dans une fibre optique périodiquement polée qui serait non<p>seulement utilisable dans des expériences de physique fondamentale<p>mais également dans des applications en communication quantique,<p>est donc tout à fait envisageable dans un futur proche.<p><p><p>Pour résumer, nous avons, au cours de cette thèse, réalisé, dans<p>un premier temps, la tâche classiquement impossible qui consiste à<p>jouer à pile ou face à distance. Ensuite dans l'optique de générer<p>des paires de photons, nous avons étudié le processus<p>d'instabilité de modulation dans une fibre microstructurée. Nous<p>avons ainsi observé un régime particulier dans lequel<p>l'instabilité de modulation vectorielle possède un gain supérieur<p>à celui de l'instabilité de modulation scalaire. Enfin toujours en<p>quête d'une source de paires de photons, nous avons réalisé une<p>source produisant des paires de photons par fluorescence<p>paramétrique dégénérée au sein d'une fibre optique twin-hole<p>périodiquement polée. Les trois principaux sujets abordés au cours<p>de cette thèse ont donc en commun l'utilisation de l'optique<p>fibrée pour la manipulation ou la génération d'états quantiques de<p>la lumière. Il en a résulté l'obtention de trois résultats<p>originaux qui nous ont ainsi permis d'explorer une partie du monde<p>intrigant et fascinant de l'optique quantique.<p><p>/<p><p>Quantum physics was introduced early in the 20th century. It<p>brings a whole new description of our world, mostly at the<p>microscopic level. Since then, this new theory has allowed one to<p>explain and describe lots of physical features like the<p>photoelectric effect, the energy levels of atoms, nuclear<p>reactions, It also brought an answer to lots of remaining<p>unanswered questions like the so-called ultraviolet catastrophe.<p>Though, as attractive as this new theory was at that time, some of<p>its counter-intuitive predictions quickly gave rise to<p>controversy. For instance, in 1935, due to one quantum physics<p>feature called entanglement, A. Einstein, B. Podolski and N. Rosen<p>asked the question: "Can quantum-mechanical description of<p>physical reality be considered complete?". This led to<p>the famous debate with N. Bohr and his Copenhagen interpretation.<p>Amongst other particular features of quantum physics one can cite:<p>the superposition principle, the wave function collapse, the<p>Heisenberg uncertainty principle, the wave-particle duality, the<p>no-cloning theorem, As in Alice in wonderland, all those<p>features actually make quantum physics a fascinating world where<p>intuition is most of the time useless.<p><p>In this thesis we tried to observe and study some of the<p>intriguing features of quantum physics. More precisely we tried to<p>use specific light states to explore part of what is called<p>quantum optics.<p><p><p>First we studied the use of coherent states of light to perform<p>tasks you can not perform using classical physics. For instance in<p>1984, Ch. Bennett and G. Brassard proposed the first quantum<p>cryptography protocol which has an absolute security<p>while classical protocol security still relies on some<p>computational assumptions (the assumption is that today<p>computers computational power is not sufficient to threaten the<p>security of classical protocols. Though this means that classical<p>protocols are not intrinsically secure). Since then quantum<p>physics has been proven useful to perform lots of classically<p>impossible tasks like bit commitment, quantum computation, random<p>number generation, In this work we were interested in the<p>problem of coin tossing by telephone introduced by M. Blum<p>in 1981. In this problem two untrustful and distant<p>players try to perform a coin flip. Classically one can show that,<p>if no computational assumptions are made, one of the players can<p>always force the outcome of the coin flip.<p><p>On the opposite if one uses quantum communication resources, a<p>protocol in which none of the players can cheat perfectly can be<p>built, i.e. none of the players have 100\\% chance of<p>winning the protocol even by using the best possible cheating<p>strategy. Moreover this is possible without any other assumption<p>than the validity of the laws of physics. Though a quantum<p>protocol for coin tossing can not completely prevent from cheating, the demonstration of such a protocol would<p>be a proof of principle of the potential of quantum communication<p>to implement classically impossible tasks.<p><p>In our work, we have developed a quantum coin tossing protocol and<p>studied its performances. We have shown that the success cheating<p>probability of the players is bounded by 99,7%<100%, which is<p>better than what is achieved in any classical protocol. One of the<p>originalities of our work is that, for the first time to our<p>knowledge, experimental imperfections (detectors efficiency,<p>losses, limited interference visibility, ) have been taken into<p>account in the theoretical analysis. Moreover, using coherent<p>states of light, we have demonstrated a fiber optic experimental<p>implementation of our protocol and performed a single coin flip<p>where none of the two players could perfectly influence the<p>outcome. This is to our knowledge the first experimental<p>demonstration of single quantum coin tossing.<p><p><p>After coherent states of light, we wanted to work with a more<p>complex quantum state: photon pairs. Not only those states are<p>useful for fundamental physics tests but they also are an<p>important resource for quantum communication. For those reasons<p>our first objective was to build a source that would generate<p>those photon pairs.<p><p>First photon pairs sources were based on bulk nonlinear crystals.<p>Unfortunately the main drawback of those sources is the low<p>collection efficiency of the generated photon pairs. That's why we<p>investigated the possibility of generating the photon pairs<p>directly in a waveguiding structure where they would be readily<p>collected.<p><p>The first solution that we envisaged was to use the natural third<p>order nonlinearity of silica fibers. More precisely the phenomenon<p>we wanted to used is called modulation instability. In this<p>process, two pump photons are destroyed and a photon pair is<p>created with energy and momentum conservations. Moreover we<p>decided to use this process in a photonic crystal fiber. The high<p>confinement of light in this kind of fiber allows a higher<p>nonlinearity and thus a more efficient generation of photon pairs.<p>Finally the fiber we used was birefringent which enables both<p>vectorial and scalar modulation instability to occur.<p><p>As a first experiment, we decided to observe modulation<p>instability in a classical regime where a lot of photons are<p>created. The specific parameters of our photonic crystal fiber -<p>high anomalous dispersion and moderate birefringence - allowed us<p>to observe a regime where the vectorial instability gain band has<p>a similar detuning from the pump as the scalar instability gain<p>band. In this regime we also observed an enhancement of the<p>vectorial gain above the scalar gain which has been confirmed<p>theoretically. To our knowledge this was the first experimental<p>observation of this particular regime of instability.<p><p>To generate photon pairs with this instability process we need to<p>lower down the pump power. Unfortunately we measured that, when<p>pump power was sufficiently lowered to generate ~0,1 photon<p>pairs per pump pulse sent in the fiber, about 75% of generated<p>photons were created by spontaneous Raman scattering and not<p>modulation instability. In order to build an efficient photon pair<p>s secteurs financiers et, en particulier, au rôle de la religion musulmane. Nous montrons que, en moyenne, la finance islamique favorise le développement du secteur bancaire dans les pays musulmans. Plusieurs pays ont en effet réussi à développer un nouveau secteur bancaire compatible avec la Shariah, sans porter ombrage au secteur bancaire non islamique avec lequel il co-existe. Notre analyse empirique est fondée sur une base de données nouvelle et originale. Celle-ci a pour intérêt de fournir des indicateurs de taille et de performance des banques islamiques de dépôt dans le monde, pour la période 2000-2005.<p> Dans le deuxième essai, nous explorons les rendements inconditionnels obtenus sur les marchés boursiers, en particulier les marchés émergents d'actions. Notre analyse d'un large panel de 53 marchés émergents "Majeurs" et "Frontières" confirme les résultats traditionnellement observés dans la littérature. Ainsi, pour l'essentiel, les deux types de marchés sont volatils et émaillés d'événements extrêmes. De plus, les rendements des marchés émergents sont faiblements corrélés avec ceux du reste du monde, même si ces corrélations ont augmenté au cours des derniers décennies. Malgré d'importantes différences en terme de taille et de liquidité, les rendements sur marchés "Frontières" sont qualitativement similaires à ceux des marchés "Majeurs", à l'exception des corrélations. Ces dernières sont en effet actuellement plus faibles dans les marchés "Frontières", qui continuent dès lors à offrir d'importants bénéfices de diversification aux investisseurs internationaux.<p> Dans le dernier essai, nous examinons la relation entre les transferts d'argent des migrants et la croissance économique. Nous confirmons l'idée que les transferts de fonds des migrants sont importants pour les pays en voie de développement. Mais surtout, nous démontrons, de manière théorique et empirique, qu'il est crucial de faciliter dans ces pays l'accès aux comptes de dépôt bancaires, afin de transformer une plus grande part des transferts des migrants en investissements productifs. Ceci est d'autant plus vrai quand l'accès aux autres sources de capitaux internationaux est coûteux.<p>on pairs well defined). A coincidence<p>measurement was performed resulting in a coincidence peak with a<p>7,5 ratio between the peak and the accidental coincidences level.<p>A conversion efficiency $P_s/P_p=1,2,10^{-11}$ was obtained using<p>43 mW of pump power. Moreover photon pairs were generated around<p>1556~nm in the optical communications C-band, which makes them<p>suitable for quantum communication applications using installed<p>fiber optic networks. Finally using the generated photon pairs we<p>performed the Hong-Ou-Mandel experiment highlighting the bosonic<p>nature of photons. We obtained a Mandel dip with a net visibility<p>of 40% in a configuration where the maximum visibility is 50%.<p><p>The photon pair source that we realized is a proof of principle of<p>the high potential of poled fibers in quantum applications. Indeed<p>today, Prof. P. G. Kazansky's team is able to make a 20 cm poled<p>fiber with a nonlinearity $eta_{SH}=8;10^{-2}$\\%/W. If we still<p>suppose 43~mW of pump power, this leads to a $1,0;10^{-9}$<p>conversion efficiency for parametric fluorescence, improving our<p>result by two orders of magnitude. The realization of an efficient<p>photon pair source based on parametric fluorescence in<p>periodically poled twin-hole fiber suitable for quantum<p>applications is thus absolutely possible in a very near future. / Doctorat en Sciences de l'ingénieur / info:eu-repo/semantics/nonPublished
335

Composition dynamique de services : application à la conception et au développement de systèmes d'information dans un environnement distribué / Dynamic composition of services : application to designing and developping information systems in a distributed environment

Abi Lahoud, Elie 11 February 2010 (has links)
L'orientation service occupe de plus en plus une place importante dans la structuration des systèmes complexes. La conception et le développement d'applications évoluent progressivement d'un modèle traditionnel vers un modèle plus dynamique orienté services où la réutilisation et l'adaptabilité jouent un rôle important. Dans cette thèse, nous proposons une étude portant sur la conception et le développement d'applications par composition de services. Nous décrivons un environnement de partage de services : DyCoSe. Il consiste en un écosystème coopératif où les entreprises membres, organisées en communautés, partagent un consensus global représentant les fonctionnalités métier récurrentes et les propriétés non fonctionnelles communes. La composition d'applications dans DyCoSe repose sur une architecture à trois niveaux combinant à la fois une démarche descendante et une autre ascendante. La démarche descendante permet de décrire l’application à travers une interaction de composants haut niveau et de la raffiner en une ou plusieurs orchestrations de services. La démarche ascendante projette les caractéristiques de l’infrastructure réseau sous-jacente au niveau services. Un processus d’instanciation visant à réaliser une application composite est détaillé. Il formalise le choix des services, selon un ensemble de contraintes données, comme un problème d’optimisation de coûts. Deux solutions au problème d’instanciation sont étudiées. Une solution globale tient compte de l’ensemble des services disponibles dans l’écosystème et une solution locale favorise les services de certaines communautés. Un algorithme génétique est décrit comme implémentation de l’instanciation globale. Une simulation stochastique de l’environnement DyCoSe est proposée. Elle permet d'étudier les possibilités d’instanciation d’une application donnée dans un environnement où la disponibilité des services n’est pas garantie. Elle permet d'étudier aussi, le taux de réussite de l’exécution d’une instance d’une application donnée. / The service oriented computing paradigm plays an increasingly important role in structuring complex systems. Application design and development approaches are witnessing a shift from traditional models towards a more dynamic service oriented model promoting reuse and adaptability. In this thesis, we study an approach for application design and development based on services’ composition. We propose DyCoSe, an environment for sharing services. It consists of an enterprise ecosystem wherein members, organized in communities, share a global agreement describing traditional business functionalities and common non-functional properties. DyCoSe relies on a three level architecture for service based application composition combining both, a top down and a bottom up composition approach. The top down part describes an application using high-level components and refines it to an orchestration of services. The bottom up part projects network characteristics to the services’ level. An instantiation process aiming at realizing an application is described. It formalizes services’ selection as a cost optimization problem considering a set of user given constraints. Two solutions of the instantiation problem are proposed. A global solution considers all the available services in an ecosystem. A local solution gives priority to services of selected communities. A genetic algorithm implements the global instantiation. A stochastic simulation of DyCoSe is proposed. It allows studying the instantiation success rate and the application execution success rate both in a dynamic environment wherein services availability is not guaranteed.
336

Edition collaborative des documents semi-structurés

Martin, Stéphane 08 September 2011 (has links)
Les éditeurs collaboratifs permettent à des utilisateurs éloignés de collaborer à une tâche commune qui va de l'utilisation d'un agenda partagé à la réalisation de logiciels. Ce concept est né avec SCCS en1972 et connait un engouement récent (ex: Wikipedia). L'absence de centralisation et l'asynchronisme sont des aspects essentiels de cette approche qui relève d'un modèle pair-à-pair (P2P).  D'un autre côté,le format XML est devenu une référence pour la manipulation et l'échange de documents. Notre travail vise à la réalisation d'un éditeur collaboratif P2P pour l'édition de documents semi-structurés qui sont une abstraction du format XML.  Le problème est difficile et de nombreuses propositions se sont révélées erronées ou ne passant pas à l'échelle. Nous rappelons les concepts et l'état de l'art sur l'édition collaborative, les modèles centralisés et le P2P.  Ensuite, nous explorons deux approches différentes : les transformées opérationnelles et le CRDT (Commutative Replicated Data Type) avec différentes structures de données arborescentes. L'objectif est de réaliser les opérations de base (ajout, suppression et ré-étiquetage) tout en garantissant la convergence du processus d'édition. Nous proposons un algorithme générique pour l'approche CRDT basée sur une notion d'indépendance dans la structure de données.  Nous avons étendu nos travaux afin de réaliser l'opération de déplacement d'un sous-arbre et de prendre en compte le typage XML. Peu de travaux abordent ces deux points qui sont très utiles pour l'édition de documents. Finalement, nous donnons les résultats expérimentaux obtenus avec un prototype permettant de valider notre approche. / Collaborative editors allow different users to work together on a common task. Such tasks range from using a shared calendar to realizing software programmed by users located at distant sites. This concept was invented in 1972 with SCCS. In the last years, this paradigm became popular (ex. Wikipedia). Decentralization and asynchronicity are essential in this approach, leading to peer-to-peer (P2P) models. Meanwhile, the XML format has arrived as the de facto standard for editing and exchanging documents. Our work aims at defining a collaborative editor for semi-structured documents, which provide an abstraction of the XML format. The problem is difficult since many previous approaches are flawed or not scalable. Firstly,we describe the basic concepts on collaborative edition and network models and we give the state of the art of this topic. Then, we investigate two different approaches : the operational transformation(OT) approach and the Commutative Replicated Data Type (CRDT) approach for different (tree-like) data structures. Our goal is to ensure the convergence of the editing process with the basic operations (Add, Deland rename a node. We have proposed a new generic algorithm based on semantic independence in data structure for CRDT approach. We have extended our results by dealing with the operation that moves a subtree and with XML schema compliance. Few works have been devoted to these extensions which are useful in collaborative edition. Finally, we provide experimental results obtained from our implementation that validate our approach.
337

Komparace párové výuky v kontextu vyučovacího procesu ve vztahu k PedF UK a 1. stupně ZŠ. / Comparison of pair teaching in the context of the teaching process in relation to PedF UK and 1st grade of elementary school.

Haškovcová, Martina January 2021 (has links)
The diploma thesis deals with the issue of pair teaching between teachers. The main goal is to map the advantages and disadvantages of this teaching. It focuses on the broader specifics of pair teaching, which it then compares in the environment of primary and university. The work is divided into theoretical and practical part. In the introductory chapters of the first part, the issue is viewed from a theoretical point of view, i.e. they describe the model of pair teaching. The theoretical part further defines its basic key principles, especially under what conditions it works and what benefits for pupils, students and teachers brings. It focuses on the prerequisites for proper functioning, cooperative teaching and deals with possible models of cooperation between two teachers. The work also mentions the influence of pair teaching on the quality of professional development of future teachers. The practical part is designed as a qualitative research. This survey is conducted using a structured interview with primary and university teachers who teach in tandem. The obtained necessary data are analyzed by the method of so-called open coding, which will help us answer research questions leading to the achievement of the main goal of this work. The practical part therefore maps the possibilities and...
338

Vers une dissémination efficace de données volumineuses sur des réseaux wi-fi denses / Toward efficient dissemiation of voluminous data over dense wi-fi networks

Hamidouche, Lyes 21 June 2018 (has links)
Face à la prolifération des technologies mobiles et à l’augmentation du volume des données utilisées par les applications mobiles, les périphériques consomment de plus en plus de bande passante. Dans cette thèse, nous nous concentrons sur les réseaux Wi-Fi denses comme cela peut être le cas lors d’événements à grande échelle (ex: conférences, séminaire, etc.) où un serveur doit acheminer des données à un grand nombre de périphériques dans une fenêtre temporelle réduite. Dans ce contexte, la consommation de bande passante et les interférences engendrées par les téléchargements parallèles d’une donnée volumineuse par plusieurs périphériques connectés au même réseau dégradent les performances. Les technologies de communication Device-to-Device (D2D) comme Bluetooth ou Wi-Fi Direct permettent de mieux exploiter les ressources du réseau et d’améliorer les performances pour offrir une meilleure qualité d’expérience (QoE) aux utilisateurs. Dans cette thèse nous proposons deux approches pour l’amélioration des performances de la dissémination de données. La première approche, plus adaptée à une configuration mobile, consiste à utiliser des connexions D2D en point-à-point sur une topologie plate pour les échanges de données. Nos évaluations montrent que notre approche permet de réduire les temps de dissémination jusqu’à 60% par rapport à l’utilisation du Wi-Fi seul. De plus, nous veillons à avoir une répartition équitable de la charge énergétique sur les périphériques afin de préserver les batteries les plus faibles du réseau. Nous avons pu voir qu’avec la prise en compte de l’autonomie des batteries et de la bande passante, la sollicitation des batteries les plus faibles peut être réduite de manière conséquente. La deuxième approche, plus adaptée à des configurations statiques, consiste à mettre en place des topologies hiérarchiques dans lesquelles on regroupe les périphériques par clusters. Dans chaque cluster, un périphérique est élu pour être le relais des données qu’il recevra depuis le serveur et qu’il transmettra à ses voisins. Cette approche permet de gérer plus efficacement les interférences en adaptant la puissance du signal afin de limiter la portée des clusters. Dans ce cas, nous avons observé jusqu’à 30 % de gains en temps de dissémination. Dans la continuité des travaux de cette thèse, nous discutons de plusieurs perspectives qu’il serait intéressant d’entreprendre par la suite, notamment l’adaptation automatique du protocole de dissémination à l’état du réseau et l’utilisation simultanée des deux types de topologie plate et hiérarchique. / We are witnessing a proliferation of mobile technologies and an increasing volume of data used by mobile applications. Devices consume thus more and more bandwidth. In this thesis, we focus on dense Wi-Fi networks during large-scale events (such as conferences). In this context, the bandwidth consumption and the interferences caused by the parallel downloads of a large volume of data by several mobile devices that are connected to the same Wi-Fi network degrade the performance of the dissemination. Device-to-Device (D2D) communication technologies such as Bluetooth or Wi-Fi Direct can be used in order to improve network performance to deliver better QoE to users. In this thesis we propose two approaches for improving the performance of data dissemination. The first approach, more suited to a dynamic configuration, is to use point-to-point D2D connections on a flat topology for data exchange. Our evaluations show that our approach can reduce dissemination times by up to 60% compared to using Wi-Fi alone. In addition, we ensure a fair distribution of the energy load on the devices to preserve the weakest batteries in the network. We have observed that by taking into account the battery life and the bandwidth of mobile devices, the solicitation of the weakest batteries can be reduced significantly. The second approach, more adapted to static configurations, consists in setting up hierarchical topologies by gathering mobile devices in small clusters. In each cluster, a device is chosen to relay the data that it receives from the server and forwards it to its neighbors. This approach helps to manage interference more efficiently by adjusting the signal strength in order to limit cluster reach. In this case, we observed up to 30% gains in dissemination time. In the continuity of this thesis work, we discuss three perspectives which would be interesting to be undertaken, in particular the automatic adaptation of the dissemination to the state of the network and the simultaneous use of both topology types, flat and hierarchical.
339

Building a secure infrastructure for IoT systems in distributed environments / Une infrastructure sécurisée pour les systèmes IdO dans les environnements distribués

Zhu, Xiaoyang 24 June 2019 (has links)
Le principe de l'Internet des objets (IdO) est d'interconnecter non seulement les capteurs, les appareils mobiles et les ordinateurs, mais aussi les particuliers, les maisons, les bâtiments intelligents et les villes, ainsi que les réseaux électriques, les automobiles et les avions, pour n'en citer que quelques-uns. Toutefois, la réalisation de la connectivité étendue de l'IdO tout en assurant la sécurité et la confidentialité des utilisateurs reste un défi. Les systèmes IdO présentent de nombreuses caractéristiques non conventionnelles, telles que l'évolutivité, l'hétérogénéité, la mobilité et les ressources limitées, qui rendent les solutions de sécurité Internet existantes inadaptées aux systèmes basés sur IdO. En outre, l'IdO préconise des réseaux peer-to-peer où les utilisateurs, en tant que propriétaires, ont l'intention d'établir des politiques de sécurité pour contrôler leurs dispositifs ou services au lieu de s'en remettre à des tiers centralisés. En nous concentrant sur les défis scientifiques liés aux caractéristiques non conventionnelles de l'IdO et à la sécurité centrée sur l'utilisateur, nous proposons une infrastructure sécurisée de l'IdO activée par la technologie de la chaîne de blocs et pilotée par des réseaux peer-to-peer sans confiance. Notre infrastructure sécurisée IoT permet non seulement l'identification des individus et des collectifs, mais aussi l'identification fiable des objets IoT par leurs propriétaires en se référant à la chaîne de blocage des réseaux peer-to-peer sans confiance. La chaîne de blocs fournit à notre infrastructure sécurisée de l'IdO une base de données fiable, immuable et publique qui enregistre les identités individuelles et collectives, ce qui facilite la conception du protocole d'authentification simplifié de l'IdO sans dépendre des fournisseurs d'identité tiers. En outre, notre infrastructure sécurisée pour l'IdO adopte un paradigme d'IdO socialisé qui permet à toutes les entités de l'IdO (à savoir les individus, les collectifs, les choses) d'établir des relations et rend l'IdO extensible et omniprésent les réseaux où les propriétaires peuvent profiter des relations pour définir des politiques d'accès pour leurs appareils ou services. En outre, afin de protéger les opérations de notre infrastructure sécurisée de l'IdO contre les menaces de sécurité, nous introduisons également un mécanisme autonome de détection des menaces en complément de notre cadre de contrôle d'accès, qui peut surveiller en permanence le comportement anormal des opérations des dispositifs ou services. / The premise of the Internet of Things (IoT) is to interconnect not only sensors, mobile devices, and computers but also individuals, homes, smart buildings, and cities, as well as electrical grids, automobiles, and airplanes, to mention a few. However, realizing the extensive connectivity of IoT while ensuring user security and privacy still remains a challenge. There are many unconventional characteristics in IoT systems such as scalability, heterogeneity, mobility, and limited resources, which render existing Internet security solutions inadequate to IoT-based systems. Besides, the IoT advocates for peer-to-peer networks where users as owners intend to set security policies to control their devices or services instead of relying on some centralized third parties. By focusing on scientific challenges related to the IoT unconventional characteristics and user-centric security, we propose an IoT secure infrastructure enabled by the blockchain technology and driven by trustless peer-to-peer networks. Our IoT secure infrastructure allows not only the identification of individuals and collectives but also the trusted identification of IoT things through their owners by referring to the blockchain in trustless peer-to-peer networks. The blockchain provides our IoT secure infrastructure with a trustless, immutable and public ledger that records individuals and collectives identities, which facilitates the design of the simplified authentication protocol for IoT without relying on third-party identity providers. Besides, our IoT secure infrastructure adopts socialized IoT paradigm which allows all IoT entities (namely, individuals, collectives, things) to establish relationships and makes the IoT extensible and ubiquitous networks where owners can take advantage of relationships to set access policies for their devices or services. Furthermore, in order to protect operations of our IoT secure infrastructure against security threats, we also introduce an autonomic threat detection mechanism as the complementary of our access control framework, which can continuously monitor anomaly behavior of device or service operations.
340

Student perceptions of screen-viewing distributed pair programming : An explorative study of benefits and shortcomings with screen-viewing distributed pair programming

Carlsson, Alexander, Walleborn, Edvin January 2021 (has links)
In this thesis we research distributed pair programming by making an explorative study of a distributed pair programming method, screen-viewing distributed pair programming. This method has a user share the visual contents of his screen with other users in order to enable collaboration. This study is conducted by distributing a questionnaire to undergraduate students and analyzing the results. The students were required to have previous experience with screen-viewing distributed programming. This is a practice where two pieces of software are utilized, one for sharing the computer display with the programming partner and another for sharing the code written together. Our goal is to contribute to the knowledge of pair programming and how it can be applied in these kinds of environments while giving further insight into benefits and drawbacks about the usage of the screen-viewing distributed pair programming. This thesis is of an explorative nature. Surveys from students constitute the bulk of the data set which was analysed using pie charts and tables. The survey questions were based on a previous article about distributed pair programming utilizing a synchronized development environment, written by Stelios Xinogalos, Maya Satratzemi, Alexander Chatzigeorgiou and Despina Tsom-panoudi. The results of the study indicated that the screen-viewing distributed pair programming approach experienced many benefits but also some drawbacks. These results are similar to what distributed pair programming with a synchronized development environment experiences. The students also experience a high satisfaction in partner choice regardless of being free to select their own partner or if they are allocated one. A majority of the respondents would prefer to work collaboratively in the future with regards to their screen-viewing distributed pair programming experience. Because the perceived benefits incurred from the screen-viewing distributed pair programming is similar to the benefits of a synchronized development environment, we conclude that the perceived benefits are not necessarily bound to the choice of method. Screen-viewing distributed pair programming is split into two main aspects, screen-viewing and code sharing. The screen-viewing part represented a smaller amount of perceived issues while the code sharing part represented a larger part. We conclude that there are difficulties with this approach, however that a substantial part are confined to the code-sharing aspect. / I denna studie granskar vi distribuerad parprogrammering genom att utföra en utforskande studie på en distribuerad parprogrammerings-metod, skärmdelnings-distribuerad parprogrammering. Metoden har en användare som delar sitt visuella innehåll på sin skärm med andra användare för att möjligöra samarbete. Denna studie utförs genom att ett frågeformulär delades ut till studenter på kandidatnivå, vars resultat analyserades. Studenterna som tillfrågades hade tidigare erfarenhet av distribuerad parprogrammering med hjälp av skärmdelning, en metod som består av mjukvara för delning av skärm och en för att dela den kod som skrivits tillsammans. Målet med denna studie är att bidra med ökad insikt i parprogrammering och kunskap om hur ramverket kan appliceras i dessa omgivningar, samtidigt som vi ger vidare kännedom angående fördelar och nackdelar vid användning av skärmdelnings-distribuerad parprogrammering. Studien är utforskande. Svar från framtaget frågeformulär utgör studiens datauppsättning som utvärderas med hjälp av cirkeldiagram och tabeller. Frågeformulärets frågor är baserade på en tidigare artikel om distribuerad parprogrammering där en synkroniserad arbetsmiljö användes, skrivet av Stelios Xinogalos, Maya Satratzemi, Alexander Chatzigeorgiou and Despina Tsom- panoudi. Studiens resultat pekar på att många fördelar upplevdes med skärmdelnings-distribuerad parprogrammering men även ett antal nackdelar. Dessa reultat liknar de som tagits fram i tidigare studier om distribuerad parprogrammering med hjälp av en synkroniserad miljö. Inblandade studenter upplever stor tillfredsställelse med sina samarbetspartners oavsett om studenterna hade möjligheten att välja partner själv eller var tilldelade partner. En majoritet av respondenterna föredrar att arbeta i grupp i framtiden, baserat på deras upplevelser med skärmdelnings-distribuerad parprogrammering. Då de uppfattade fördelarna med skärmdelnings-distribuerad parprogrammering liknar de som resulterat från parprogrammering med hjälp av en synkronierad arbetsmiljö i tidigare studier, så drar vi slutsatsen att fördelarna inte är bundna till något specifikt val av metodik. Skärmdelnings-distribuerad parprogrammering delas upp i två komponenter, skärmdelning och koddelning. Skärmdelningen bidrar med en mindre mängd upplevda nackdelar, och koddelning bidrar med en större del av de upplevda nackdelarna. Vi drar slutsatsen att nackdelar fortfarande är närvarande. Däremot dras slutsatsen att dessa nackdelar är mer begränsade till koddelningens komponent mer än skärmdelningen och att det därför finns utrymme för vidare fokuserad förbättring.

Page generated in 0.1003 seconds