• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 182
  • 94
  • 12
  • 1
  • Tagged with
  • 290
  • 97
  • 88
  • 83
  • 80
  • 50
  • 43
  • 42
  • 40
  • 39
  • 36
  • 36
  • 34
  • 34
  • 33
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Mécanismes de sécurité des protocoles de routage des réseaux ad hoc /

Xue, Xiao yun. January 1900 (has links)
Thèse de doctorat--Informatique et réseaux--Paris--ENST, 2006. / Bibliogr. p. 165-175. Glossaire. Résumé en anglais et en français.
12

Diffusion fiable large-échelle

Kermarrec, Anne-Marie January 2002 (has links)
Habilitation à diriger des recherches : Informatique : Rennes 1 : 2002. / Bibliogr. p. 93-98.
13

Communications multicast contributions aux réseaux optiques et au passage à l'échelle /

Guitton, Alexandre Marie, Raymond. Molnár, Miklós January 2005 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2005. / Bibliogr. en fin de chapitres.
14

Agrégation des communications multicast

Moulierac, Joanna Rubino, Gerardo. January 2006 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2006. / Bibliogr. p. 151-156.
15

Spécification et validation de systèmes en Xesar /

Rodriguez, Carlos. Sifakis, Joseph. January 2008 (has links)
Reproduction de : Thèse de doctorat : informatique : Grenoble, INPG : 1988. / Titre provenant de l'écran-titre. Bibliogr. p. 127-[129].
16

Protocole pour tester la tolérance et l'efficacité d'une nouvelle méthode de circoncision masculine de l'adulte à destination des pays d'Afrique subsaharienne

Almeida, Kayigan d' Auvert, Bertran January 2008 (has links) (PDF)
Thèse d'exercice : Médecine. Santé publique : Paris 12 : 2007. / Thèse uniquement consultable au sein de l'Université Paris 12 (Intranet). Titre provenant de l'écran-titre. 139 f. Bibliogr. f. 42.
17

Une extension du protocole à file distribuée pour l'accès au réseau DQDB /

Gagnaire, Maurice. January 1992 (has links)
Th. doct.--Informatique et réseaux--Paris--ENST, 1992. / Bibliogr. p. 301-312. Résumés en français et en anglais.
18

Messages urgents sur un réseau local haut débit : application à un système embarqué /

Ponsard, Benoît. January 1991 (has links)
Th. doct.--Informatique et réseaux--Paris--ENST, 1991. / Bibliogr. p. 177-182. Résumés en français et en anglais.
19

Propositions pour une version robuste et inter-operable d' eXpliciit Control Protocol dans des réseaux hétérogènes à haut débit

Lopez Pacheco, Dino Martín 09 June 2008 (has links) (PDF)
Les protocoles de contrôle de congestion ont pour but d'autoriser un partage équitable des ressources entre les utilisateurs et d'éviter la congestion dans les réseaux de communications. Dans cette thèse, nous avons commencé par comparer la performance des différents protocoles dans des modèles de réseaux qui intègrent la notion de variation de bande passante produit par l'agrégation/désagrégation des flux ainsi que la présence des mécanismes fournissant de la Qualité du Service.<br /><br />Ainsi, nous avons montré que ce sont les protocoles basés sur l'assistance de routeurs fournissant aux émetteurs un taux d'émission explicite (``Explicit Rate Notification'' - ERN) partagent mieux les ressources du réseaux entre les utilisateurs et évitent mieux la congestion que les protocoles de bout-en-bout (comme les protocoles basés sur TCP). Cependant, l'absence d'inter-opérabilité des protocoles ERN avec les routeurs non-ERN (par exemple, les routeurs DropTail) et les protocoles de congestion de bout-en-bout (comme TCP), empêche leur mise en place dans les réseaux actuels.<br /><br />Pour résoudre les problèmes d'inter-opérabilité des protocoles ERN avec des routeurs non-ERN, nous avons proposé des stratégies et des mécanismes capables de détecter les groupes des routeurs non-ERN entre deux routeurs ERN, d'estimer la bande passante minimale disponible à l'intérieur de ces groupes, et de créer des routeurs virtuels qui remplacent chaque groupe de routeurs non-ERN par un routeur ERN.<br /><br />Nous avons également proposé un système d'équité intra-protocolaire entre les protocoles ERN et les protocoles de bout-en-bout. Avec notre solution, les routeurs ERN dans une première étape estiment les besoins en terme de bande passante des flux ERN et non-ERN puis, dans une deuxième étape, limitent le débit des flux non-ERN en rejetant leurs paquets avec une probabilité qui dépend des résultats de la première étape.<br /><br />Le succès des protocoles ERN est basé sur l'information de rétroalimentation, calculée par les routeurs, et renvoyée par les récepteurs aux émetteurs. Nous avons montré que les protocoles ERN deviennent instables face aux pertes de l'information de rétroalimentation dans des environnements hétérogènes et à bande passante variable. Dans ce cadre là, nous avons proposé une nouvelle architecture qui améliore la robustesse des protocoles ERN, ainsi que la réactivité des émetteurs.<br /><br />Toutes nos propositions, applicables sur d'autres protocoles ERN, ont été expérimentées et validées sur le protocole eXplicit Control Protocol (XCP). Ainsi, nous avons montré que nos solutions surmontent les défis concernant les problèmes d'inter-opérabilité des protocoles ERN dans un grand nombre des scénarios et de topologies.<br /><br />De cette façon, nous avons développé les bases pour bénéficier d'un protocole ERN capable d'être déployé dans des réseaux hétérogènes à grand produit bande passante - délai où le transfert de grande quantité des données est nécessaire, tels que les réseaux de grilles (ex. GÉANT).
20

Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires

Cortier, Véronique 18 November 2009 (has links) (PDF)
Les protocoles de sécurité sont des programmes informatiques qui définissent des règles d'échange entre les points d'un réseau et permettent de sécuriser les communications. Ils sont utilisés par exemple dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes, la téléphonie mobile, le commerce électronique. Leur objectif est de garantir le secret d'une donnée, d'authentifier un des participants, de garantir l'anonymat ou la non-répudiation, etc. Ces programmes sont exécutés sur des réseaux ouverts facilement accessibles (comme internet). Aussi, pour démontrer qu'ils remplissent bien leurs objectifs, il est nécessaire de prendre en compte les attaques dont ils peuvent faire l'objet. L'objet de mon mémoire d'habilitation à diriger des recherches est de montrer que les méthodes formelles peuvent être utilisées avec succès pour entreprendre une analyse fine des protocoles cryptographiques, à travers une palette variée d'outils. Nous présentons des procédures pour déterminer de façon automatique si un protocole est sûr. Nous avons proposés différents algorithmes en fonction des propriétés de sécurité considérées ainsi que des primitives cryptographiques utilisées (chiffrement, signature, hachage, ou exclusif, etc.). D'autre part, nous caractérisons des conditions qui permettent de combiner les résultats précédents et de concevoir les protocoles de façon modulaire. Ces résultats se basent sur des modèles symboliques, très différents de ceux utilisés en cryptographie où la notion de sécurité est basée sur la théorie de la complexité. Cette notion de sécurité est mieux adaptée pour identifier toutes les attaques possibles dans la réalité mais, en contrepartie, les (lourdes) preuves de sécurité sont effectuées à la main et semblent difficilement automatisables. Nous avons identifié des hypothèses cryptographiques qui permettent de relier les approches cryptographiques et symboliques. Il est alors possible d'obtenir des preuves de sécurité à un niveau cryptographique, directement à partir des preuves établies (automatiquement) dans un cadre symbolique.

Page generated in 0.0346 seconds