• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 190
  • 85
  • 15
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 301
  • 114
  • 67
  • 66
  • 52
  • 52
  • 43
  • 37
  • 37
  • 33
  • 33
  • 33
  • 31
  • 30
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Preuves symboliques de propriétés d’indistinguabilité calculatoire / Symbolic Proofs of Computational Indistinguishability

Koutsos, Adrien 27 September 2019 (has links)
Notre société utilise de nombreux systèmes de communications. Parce que ces systèmes sont omniprésents et sont utilisés pour échanger des informations sensibles, ils doivent être protégés. Cela est fait à l'aide de protocoles cryptographiques. Il est crucial que ces protocoles assurent bien les propriétés de sécurité qu'ils affirment avoir, car les échecs peuvent avoir des conséquences importantes. Malheureusement, concevoir des protocoles cryptographiques est notoirement difficile, comme le montre la régularité avec laquelle de nouvelles attaques sont découvertes. Nous pensons que la vérification formelle est le meilleur moyen d'avoir de bonnes garanties dans la sécurité d'un protocole: il s'agit de prouver mathématiquement qu'un protocole satisfait une certaine propriété de sécurité.Notre objectif est de développer les techniques permettant de vérifier formellement des propriétés d'équivalence sur des protocoles cryptographiques, en utilisant une méthode qui fournit de fortes garanties de sécurités, tout en étant adaptée à des procédures de preuve automatique. Dans cette thèse, nous défendons l'idée que le modèle Bana-Comon pour les propriétés d'équivalences satisfait ces objectifs. Nous soutenons cette affirmation à l'aide de trois contributions.Tout d'abord, nous étayons le modèle Bana-Comon en concevant des axiomes pour les fonctions usuelles des protocoles de sécurités, et pour plusieurs hypothèses cryptographiques. Dans un second temps, nous illustrons l'utilité de ces axiomes et du modèle en réalisant des études de cas de protocoles concrets: nous étudions deux protocoles RFID, KCL et LAK, ainsi que le protocole d'authentification 5G-AKA, qui est utilisé dans les réseaux de téléphonie mobile. Pour chacun de ces protocoles, nous montrons des attaques existentes ou nouvelles, proposons des versions corrigées de ces protocoles, et prouvons que celles-ci sont sécurisées. Finalement, nous étudions le problème de l'automatisation de la recherche de preuves dans le modèle Bana-Comon. Pour cela, nous prouvons la décidabilité d'un ensemble de règles d'inférences qui est une axiomatisation correcte, bien que incomplète, de l'indistingabilité calculatoire, lorsque l'on utilise un schéma de chiffrement IND-CCA2. Du point de vue d'un cryptographe, cela peut être interprété comme la décidabilité d'un ensemble de transformations de jeux. / Our society extensively relies on communications systems. Because such systems are used to exchange sensitive information and are pervasive, they need to be secured. Cryptographic protocols are what allow us to have secure communications. It is crucial that such protocols do not fail in providing the security properties they claim, as failures have dire consequences. Unfortunately, designing cryptographic protocols is notoriously hard, and major protocols are regularly and successfully attacked. We argue that formal verification is the best way to get a strong confidence in a protocol security. Basically, the goal is to mathematically prove that a protocol satisfies some security property.Our objective is to develop techniques to formally verify equivalence properties of cryptographic protocols, using a method that provides strong security guarantees while being amenable to automated deduction techniques. In this thesis, we argue that the Bana-Comon model for equivalence properties meets these goals. We support our claim through three different contributions.First, we design axioms for the usual functions used in security protocols, and for several cryptographic hypothesis. Second, we illustrate the usefulness of these axioms and of the model by completing case studies of concrete protocols: we study two RFID protocols, KCL et LAK, as well as the 5G-AKA authentication protocol used in mobile communication systems. For each of these protocols, we show existing or new attacks against current versions, propose fixes, and prove that the fixed versions are secure. Finally, we study the problem of proof automation in the Bana-Comon model, by showing the decidability of a set of inference rules which is a sound, though incomplete, axiomatization of computational indistinguishability when using an IND-CCA2 encryption scheme. From a cryptographer's point of view, this can be seen as the decidability of a fixed set of cryptographic game transformations.
112

Un protocole de communication pour applications transactionnelles distribuées

Hamzeh, Wissam January 2002 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
113

Hypothèses calculatoires en cryptographie quantique

Dumais, Paul January 2002 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
114

Cross-layer framework for interference avoidance in cognitive radio ad-hoc networks / Un cadre inter-couches pour la protection contre les interférences dans les réseaux ad-hoc radio cognitive

Quach, Minh thao 18 December 2015 (has links)
Le plan d’attribution du spectre présente un problème de déficit de ressources dans les réseaux sans fil. En 2002, la FCC (Federal Communication Commission) a rapporté que le spectre radioélectrique était de 20% à 85% sous-utilisé. L’utilisation inefficace du spectre est un problème majeur qui doit être résolu si l’on veut que les communications radio se développent. La FCC a ensuite changé la politique de gestion du spectre pour la rendre plus souple en s’interessant à l’approche radio cognitive (CR). La radio cognitive est un type de radio intelligente qui explore l’environnement de fréquences radio, apprend et décide d’utiliser la partie inutilisée du spectre. Les principales fonctions de la CR sont la détection, la prise de décision, et le partage. Cependant, ces radios doivent respecter les infrastructures sans fil standards en minimisant leur impact sur les appareils prioritaires, également appelés systèmes primaires. La coexistence entre les systèmes CR et les systèmes primaires nécessite des processus d’observation et de gestion des interférences dédiés. Dans cette thèse, nous nous sommes intéressés à la phase d’observation du point de vue CR. La zone de chevauchement entre un émetteur CR et l’émetteur primaire (PR) est analysée et prise en compte. L’impact de cette zone est appris par simulation et présenté dans le chapitre 4. En conséquence, des interférences potentielles sont envisagées. Durant la phase d’observation, nous étudions un mécanisme permettant de mieux prévenir la perturbation sur les dispositifs PR en utilisant le Grey Model et le filtre de Kalman comme modèle de prédiction de la densité des récepteurs primaires. En complément à cette observation, nous fournissons une stratégie visant à combiner les observations obtenues en une mesure qui pourra être utilisée par le routage dans le cadre de la coexistence entre réseaux radio cognitive (CRN) et réseaux primaires. La stratégie proposée utilise la logique floue et est présentée dans le chapitre 5. Dans ce chapitre, nous étudions comment la couche réseau réagit et prend les bonnes décisions pour maximiser l’utilisation des ressources du spectre, tout en évitant les interférences avec les récepteurs primaires. Par exemple, un noeud CR peut fonctionner dans une zone de recouvrement, si les récepteurs primaires sont inactifs dans cette zone. Ainsi, nous avons proposé un mécanisme de routage basé sur le protocole de routage DYMO qui prend en compte l’impact relatif observé. Dans ce même chapitre, nous avons également présenté des scénarios pratiques illustrant l’utilité de notre proposition. L’interconnexion des noeuds CR dans le CRN est aussi un problème crucial pour la mise en place du réseau. C’est pourquoi nous présentons un processus de diffusion par balises au chapitre 6. Dans ce chapitre, nous décrivons également un dispositif pratique conçu pour des expériences en radio cognitive. Même si notre travail se rapporte à différentes couches de la pile protocolaire, le cadre général que nous avons conçu est multicouches. En effet, les composants accèdent aux différentes couches pour récupérer l’information, la traiter et réagir en conséquence. Ainsi, notre travail constitue un environnement inter-couches pour un dispositif radio cognitive local visant à minimiser les interférences et à maximiser les ressources réseau dans les réseaux radio cognitive. / A fixed spectrum assignment scheme has a problem with resource deficiency in a wireless network. In 2002, the US Federal Communication Commission (FCC) reported that the radio spectrum was 20% to 85% under-utilized. The insufficient use of the spectrum is a critical issue for radio communication; as communication grows, a fixed spectrum becomes more limiting. The FCC then changed its spectrum management policy to make it more flexible by investigating the cognitive radio (CR) approach. Cognitive radio is a type of intelligent radio that explores the radio frequency environment, learns, and decides to use the unused portion of the frequency. The main functions of a CR are sensing, decision making, and sharing. However, these radios have to respect the standard wireless infrastructures by ensuring the least impact with their devices, also known as primary radios. Coexistence between CR systems and primary systems requires dedicated observation processes and interference management. In this thesis, observation from a CR point of view is presented. The overlapping area between a CR transmitter and primary radio (PR) transmitter is analysed so that it can be taken into account. The impact of this area is learnt by simulation and presented in Chapter 4. As a consequence, potential interference is envisaged. Along with observation, we investigate a proper mechanism to better prevent perturbation on PR devices using the Grey model and Kalman filter as a prediction model for predicting the density of primary receivers. In addition, we provide a strategy to combine the obtained observations into a metric that can be used in routing design in the context of coexistence between Cognitive Radio Networks (CRNs) and primary networks. The proposed strategy, using fuzzy logic, is presented in Chapter 5. In this chapter, we investigate how the routing layer reacts and makes the right decisions to maximise the spectrum resources, while avoiding interference with the primary receivers. For instance, a CR node can operate in an overlap region if primary receivers are inactive within this area. Also, we propose a routing mechanism based on the DYMO routing protocol that takes into account the observed relative impact. In the same chapter, we provide some practical scenarios illustrating the usefulness of our proposal. Interconnecting the CR nodes in CRNs is also a critical problem for the establishment of the network. We therefore present a beacon-based dissemination process in Chapter 6. In this chapter, we also describe a practical device designed for cognitive radio experiments. Even though our work affects different protocol layers, the designed framework is cross-layered. Indeed, the different components of the proposed framework access the various layers to retrieve information, process it, and react accordingly. Thus, our work constitutes a cross-layer framework for a local cognitive radio that aims to minimise the interference and maximise the network resources in cognitive radio networks.
115

Contrôle de trafic et gestion de la qualité de service basée sur les mécanismes IP pour les réseaux LTE / QoS management and traffic control in LTE networks based on IP centric approach

Diego Maza, William David 03 October 2016 (has links)
Depuis quelques années le trafic de l'internet mobile ne cesse d'augmenter. Cette croissance soutenue est liée à plusieurs facteurs, parmi lesquels l'évolution des terminaux, la grande diversité des services et des applications disponibles et le déploiement des nouvelles technologies d'accès radio mobile (3G/4G). À cet égard, le standard 3GPP pour les réseaux LTE propose une architecture offrant une gestion fine de la QoS (par flux). Ce modèle, hérité des réseaux mobiles traditionnels orientés connexion, soulève des problèmes en termes de scalabilité, efficacité et performances. Les travaux entrepris dans cette thèse ont pour objectif principal de proposer des solutions plus simples et moins coûteuses pour la gestion de la QoS dans les réseaux mobiles. À cette fin, à l'issue d'une étude et de l'évaluation de l'impact de la signalisation associée au modèle de QoS standard, deux modèles alternatifs ont été proposés. Nous proposons tout d'abord un modèle basée sur les mécanismes IP inspiré de l'approche DiffServ (par agrégat) largement étudié dans les réseaux IP fixes. Ce modèle fournit une gestion de la QoS simple, efficiente et rentable, tout en garantissant des performances équivalentes au modèle standard. Cependant, elle nécessite une remise à niveau de tous les eNB, et donc une longue phase de transition. En conséquence, nous proposons SloMo qui vise à améliorer l'expérience des clients mobiles, mais avec un objectif de déploiement plus rapide. SloMo est une solution de gestion implicite de la QoS depuis un point unique situé sur le chemin des communications. SloMo exploite la dynamique instaurée par le mécanisme de contrôle de flux de TCP. Il vise à recréer un goulot d'étranglement dynamique dans un équipement contrôlé par l'opérateur lorsque les points de congestion réels ne sont pas accessibles. Une fois ce goulot d'étranglement déporté, il est alors aisé d'effectuer une gestion de la qualité IP classique dans l'équipement supportant Slo-Mo. / The mobile data landscape is changing rapidly and mobile operators are today facing the daunting challenge of providing cheap and valuable services to ever more demanding customers. As a consequence, cost reduction is actively sought by operators as well as Quality of Service (QoS) preservation. Current 3GPP standards for LTE/EPC networks offer a fine tuning QoS (per-flow level), which inherits many characteristics of legacy telco networks. In spite of its good performance, such a QoS model reveals costly and cumbersome and finally, it remains very rarely deployed, thereby giving way to basic best-effort hegemony. This thesis aims at improving QoS in mobile networks through cost-effective solutions; To this end, after an evaluation of the impact and cost of signaling associated with the standard QoS model, alternative schemes are proposed, such as the IP-centric QoS model (per aggregate) inspired from the DiffServ approach widely used in fixed IP networks. This model provides a simple, efficient and cost-effective IP level QoS management with a performance level similar to standardized solutions. However, as it requires enhancements in the eNB, this scheme cannot be expected in mobile networks before a rather long time.Thus, we introduce Slo-Mo, which is a lightweight implicit mechanism for managing QoS from a distant point when the congestion point (e.g. eNB) is not able to do it. Slo-Mo creates a self-adaptive bottleneck which adjusts dynamically to the available resources taking advantage of TCP native flow control. Straightforward QoS management at IP level is then performed in the Slo-Mo node, leading to enhanced customer experience at a marginal cost and short term.
116

L’intelligence artificielle pour analyser des protocoles avec alternance de traitements

Heng, Emily 08 1900 (has links)
Les protocoles avec alternance de traitements sont des protocoles expérimentaux à cas uniques utiles pour évaluer et pour comparer l’efficacité d’interventions. Pour l’analyse de ces protocoles, les meilleures pratiques suggèrent aux chercheurs et aux professionnels d’utiliser conjointement les analyses statistiques et visuelles, mais ces méthodes produisent des taux d’erreurs insatisfaisants sous certaines conditions. Dans le but de considérer cet enjeu, notre étude a examiné l’utilisation de réseaux de neurones artificiels pour analyser les protocoles avec alternance de traitements et a comparé leurs performances à trois autres approches récentes. Plus précisément, nous avons examiné leur précision, leur puissance statistique et leurs erreurs de type I sous différentes conditions. Bien qu’il ne soit pas parfait, le modèle de réseaux de neurones artificiels présentait en général de meilleurs résultats et une plus grande stabilité à travers les analyses. Nos résultats suggèrent que les réseaux de neurones artificiels puissent être des solutions prometteuses pour analyser des protocoles avec alternance de traitements. / Alternating-treatment designs are useful single-case experimental designs for the evaluation and comparison of intervention effectiveness. Most guidelines suggest that researchers and practitioners use a combination of statistical and visual analyses to analyze these designs, but current methods still produce inadequate levels of errors under certain conditions. In an attempt to address this issue, our study examined the use of artificial neural networks to analyze alternating-treatment designs and compared their performances to three other recent approaches. Specifically, we examined accuracy, statistical power, and type I error rates under various conditions. Albeit not perfect, the artificial neural networks model generally provided better and more stable results across analyses. Our results suggest that artificial neural networks are promising alternatives to analyze alternating-treatment designs.
117

Trouble d'anxiété généralisée évaluation d'un traitement cognitif-comportemental combiné à des stratégies de régulation des émotions et d'acceptation et d'engagement expérientiel

Carrier, Marie-Hélène January 2009 (has links)
La présente thèse de doctorat est soumise sous forme d'articles. Elle est constituée de deux articles. Le premier article a pour but de faire état des nouvelles avenues de développement mises récemment de l'avant pour améliorer le traitement cognitif-comportemental pour le trouble d'anxiété généralisée (TAG). Il aborde les principaux mécanismes explicatifs de l'étiologie et du maintien du TAG dans la perspective cognitive-comportementale, les principales composantes des modèles conceptuels testés empiriquement ainsi que les traitements qui y sont associés. Ensuite, l'article fait état des nouvelles avenues de traitement qui ont été nouvellement identifiées à la lumière des récentes découvertes dans les mécanismes conceptuels du TAG et qui pourraient augmenter l'efficacité des traitements cognitifs-comportementaux déjà existants. Le deuxième article évalue l'efficacité d'un nouveau traitement cognitif-comportemental (TCC) qui combine des stratégies thérapeutiques découlant du modèle de la thérapie centrée sur la régulation des émotions (ERT) et du modèle de l'acceptation et de l'engagement expérientiel (ACT) au traitement cognitif-comportemental reconnu comme empiriquement efficace pour traiter le trouble d'anxiété généralisée (TAG). Un protocole expérimental à niveaux de base multiples est utilisé afin de mesurer auprès de trois participants l'effet de 19 séances de traitement sur les symptômes du TAG, le niveau d'anxiété générale et de dépression et la qualité de vie des participants. Les résultats démontrent une amélioration cliniquement significative des symptômes de TAG et de la qualité de vie chez deux participants qui se sont maintenus au suivi de 3 mois. Par ailleurs, tous les participants démontrent des niveaux d'inquiétude, d'anxiété générale, de même que de dépression en deçà des populations cliniques au suivi de trois mois. Les résultats de cette étude suggèrent que ce type de traitement semble efficace dans le traitement du TAG, bien que des études contrôlées comportant des échantillons plus nombreux soient nécessaires afin de conclure à l'efficacité thérapeutique de ce nouveau traitement. Des recherches futures devront aussi examiner la contribution de chacune des composantes du traitement à l'efficacité de cette nouvelle approche.
118

Communications dans les réseaux fortement dynamiques

Kaisser, Florent 21 June 2010 (has links) (PDF)
Les réseaux de véhicules sont une technologie émergente intégrant les dernières techniques de communication. Sans infrastructure, le réseau est un réseau dit ad hoc, un protocole de routage doit donc être utilisé pour assurer les communications inter-véhiculaires. Nous appelons ce type de réseau, un réseau ad hoc de véhicules. Nos travaux s'articulent autour de deux axes : le passage à l'échelle et la gestion de la mobilité dans un contexte autoroutier. Pour cela, nous avons proposé une extension du protocole de routage ad hoc DSR pour les réseaux ad hoc hybride (comportant une infrastructure fixe). Des simulations à l'aide de JiST/SWANS ont montré une amélioration des performances en terme de passage à l'échelle, connectivité et capacité du réseau. Nous avons également établi un modèle analytique pour comparer le passage à l'échelle de deux classes de protocoles de routage : réactif et géographique. Nous concluons que l'utilisation d'un protocole géographique et ses optimisations améliore de manière significative le passage à l'échelle. Enfin, nous proposons un algorithme répartie de formation de convois de véhicules afin d'améliorer la gestion de la mobilité dans un contexte de réseau ad hoc hybride de véhicules sur autoroute. Nous avons évalué cet algorithme à l'aide de simulations et conclu à une bonne qualité de formation des convois.
119

Etude didactique d'une activité de conception de protocole expérimental en chimie, supportée par un environnement informatique dédié. Etude de cas d'Educ@ffix.net

Ergun, Mustafa 06 June 2006 (has links) (PDF)
Cette thèse se propose de mettre en évidence les connaissances nécessaires et les apprentissages réalisés lors d'un travail de conception de protocole expérimental en chimie à l'aide d'un EIAH (Environnement Informatique pour l'Apprentissage Humain).<br />Nous nous sommes penchés sur la capacité d'élèves de Terminale S à concevoir, en utilisant l'EIAH dédié Educ@ffix.net, un protocole expérimental qui réponde au problème posé suivant : « déterminer la concentration d'une substance par spectrophotométrie ». Nous nous sommes attachés à repérer la nature des difficultés rencontrées par les élèves, de manière à distinguer celles qui relèvent de la discipline de celles qui relèvent du contexte. Nous avons également étudié les stratégies suivies ainsi que le rôle attribué au tuteur par les élèves lors de leur travail. La thèse étudie également les apprentissages liés à la tâche de conception de protocole expérimental avec l'EIAH dédié. Pour cela, nous avons repéré les connaissances théoriques et procédurales nécessaires aux élèves dans leur travail et mis en évidence les relations réalisées entre une connaissance procédurale et une connaissance théorique associée. Les résultats obtenus révèlent que (1) l'EIAH étudié permet aux élèves d'accomplir la tâche demandée, (2) des conceptions des élèves et le contrat didactique établi préalablement dans la classe entraînent des difficultés pour les élèves lors de la conception du protocole expérimental, (3) les connaissances théoriques nécessaires à la construction de connaissances procédurales ne sont pas toujours maîtrisées par les élèves de Terminale S, (4) la partie cours théorique mise à la disposition des élèves et les retours du tuteur provoquent souvent une discussion au sein du binôme qui aide à réussir la tâche et construire la connaissance procédurale.
120

Modélisation, spécification formelle et vérification de protocoles d'interaction: une approche basée sur les rôles

Romero-Hernandez, Ivan 16 October 2004 (has links) (PDF)
Dans cette thèse on présente une proposition pour la spécification de protocoles de communication utilisés dans le contexte de systèmes multiagent, et qui nous appelons basée sur rôles. L'idée de rôle est récurrente dans le domaine de systèmes multiagent, et représente ce qui fait un agent dans une organisation, c'est à dire, la fonctionnalité qui est accomplie par l'agent dans le système, fonctionnalité qui est exprimée très souvent sous la forme d'échanges de messages qui suivent un protocole o séquence predéfinie. En nous centrant exclusivement sur l'aspect de l'interaction, il est possible d'abstraire la fonctionnalité du système en termes de séquences de messages stéréotypées. Séquences qui peuvent être utilisées comme un méthode de spécification en choisissant une notation appropriée. Nous proposons ici un processus de traduction à partir d'une notation visuelle inspirée de la proposition AUML, qui peut représenter le processus de communication dans un système multiagent, et le traduire vers une représentation formelle en Promela pour effectuer sa validation.

Page generated in 0.109 seconds