• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 182
  • 94
  • 12
  • 1
  • Tagged with
  • 290
  • 97
  • 88
  • 83
  • 80
  • 50
  • 43
  • 42
  • 40
  • 39
  • 36
  • 36
  • 34
  • 34
  • 33
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Questions de Sécurité et de Vie Privée autour des Protocoles d'Identification de Personnes et d'Objets

Kindarji, Bruno 04 June 2010 (has links) (PDF)
On parle d'identification lorsqu'une personne ou un objet communicant présente un élément qui permet sa reconnaissance automatique. Ce mode s'oppose traditionnellement à l'authentification, dans laquelle on prouve une identité annoncée. Nous nous intéressons ici à l'identification biométrique d'une part, et à l'identification d'objets communicants sans-fil d'autre part. Les questions de la sécurité et du respect de la vie privée sont posées. Il y a sécurité si on peut s'assurer de la certitude que l'identification produit le bon résultat, et la vie privée est respectée si une personne extérieure au système ne peut pas déduire d'information à partir d'éléments publics. Nous montrons que dans le cas biométrique, le maillon le plus sensible du système se situe au niveau du stockage des données, alors que dans le cas de communications sans-fil, c'est le contenu des messages qui doit être protégé. Nous proposons plusieurs protocoles d'identification biométrique qui respectent la vie privée des utilisateurs; ces protocoles utilisent un certain nombre de primitives cryptographiques. Nous montrons par ailleurs comment l'utilisation de codes d'identification permet de mettre en oeuvre des protocoles d'interrogation d'objets communicants.
22

Automatic composition of prototocol-based Web services

Ragab Hassen, Ramy 07 July 2009 (has links) (PDF)
Les services web permettent l'intégration flexible et l'interopérabilité d'applications autonomes, hétérogènes et distribuées. Le développement de techniques et d'outils permettant la composition automatique de ces services en prenant en compte leurs comportements est une question cruciale. Cette thèse s'intéresse au problème de la composition automatique de services web. Nous décrivons les services web par leurs protocoles métiers, formalisés sous la forme de machines d'état finis. Les principaux travaux autour de cette problématique se focalisent sur le cas particulier où le nombre d'instances de chaque service est fixé à priori. Nous abordons le cas général du problème de synthèse de protocoles où le nombre d'instances de chaque service disponible et pouvant intervenir lors de la composition n'est pas borné à priori. Nous abordons le cas général du problème de synthèse de protocoles où le nombre d'instances de chaque service disponible et pouvant intervenir lors de la composition n'est pas borné à priori. Plus précisement, nous considérons le problème suivant : étant donné un ensemble de n protocoles disponibles P1,..., Pn et un nouveau protocole cible PT, le comportement de PT peut-il être synthétisé en combinant les comportements décrits par les protocoles disponibles ? Pour ce faire, nous proposons dans un premier temps un cadre formel de travail basé à la fois sur le test de simulation et la fermeture shuffle des machines d'états finis. Nous prouvons la décidabilité du problème en fournissant un algorithme de composition correct et complet. Ensuite, nous analysons la complexité du problème de la composition. Plus précisement, nous fournissons une borne supérieure et inférieure de complexité. Nous nous intéressons également aux cas particuliers de ce service général. Enfin, nous implémentons un prototype de composition dans le cadre de la plateforme ServiceMosaic.
23

Analyse des traces d'exécution pour la vérification des protocoles d'interaction dans les systèmes multiagents

Ben Ayed, Nourchène January 2003 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
24

Protocoles de routage pour les réseaux ad hoc

Hamza, Redouane January 2004 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
25

Quelle architecture pour l'Internet du futur ?

Dabbous, Walid 04 February 2008 (has links) (PDF)
Nous présentons dans la première partie de ce mémoire un aperçu général de nos contributions dans le domaine des réseaux. Le principe de bout en bout et le concept Application Level Framing ont été des éléments structurants de l'architecture des réseaux dans la dernière décenie du vingtième siècle. Nous avons contribué à l'étude approfondie de l'architecture des protocoles et des applications réseaux en focalisant en particulier sur les aspects de passage à l'échelle et de support de nouvelles fonctionalités par les applications. Nos travaux sur les architectures de protocoles hautes performances représentent le premier axe de recherche décrit dans ce mémoire et font l'objet du premier chapitre. Un nombre important de travaux de recherche portait sur le support de la qualité de service et/ou du multipoint dans l'Internet. Nous avons aussi contribué dans ce domaine en adoptant une approche critique qui consistait à investiguer sur le passage à l'échelle des mécanismes de support de la qualité de service et de diffusion multipoint. Ces travaux sont décrits dans le deuxième chapitre de ce mémoire. L'hétérogénéité des réseaux et en particulier celles des nouveaux supports de transmission a compliqué le schéma : des solutions proposées pour des réseaux filaires n'étaient plus adaptés à un environnement hétérogène intégrant des liens de débit et de taux d'erreur différents. Nos contributions dans ce domaine et en particulier sur le support du routage unidirectionnel font l'objet du troisième chapitre. L'ossification du réseau a poussé les chercheurs à plaider pour la prise en compte de propositions architecturales « de rupture » tenant compte des intérêts souvent divergents des différentes parties prenantes. La difficulté de déployer de telles propositions sur le réseau a amené les chercheurs à proposer des contributions au niveau « overlay » et à concevoir des plates-formes d'expérimentation permettant de valider « sur le terrain » les contributions proposées. Nos activités actuelles sont centrées autour de cette thématique que nous décrivons dans le chapitre quatre. Dans la deuxième partie du mémoire nous présentons en détail trois contributions sélectionnées de façon à couvrir les différents domaines auxquels nous nous sommes intéressés dans les quinze dernières années.
26

Les mécanismes de fiabilisation (protocoles ARQ) et leur adaptation dans les réseaux radiomobiles de 3G

Bestak, Robert 18 December 2003 (has links) (PDF)
Les réseaux radiomobiles de 3ème generation, tel que l'UMTS (Universal Mobile Telecommunications System) ont été prévus, dès le début de leur conception, pour offrir un mode paquet aussi bien qu'un mode circuit. Pour fiabiliser les transmissions de données en mode paquet, il faut mettre en uvre des protocoles disposant de la technique ARQ (Automatic Repeat reQuest). L'objet de cette thèse est l'étude des protocoles ARQ qui peuvent être activés dans l'architecture protocolaire globale de l'UMTS. Cela nous amène à étudier les couches contenant les protocoles ou entités suivantes : RLC (Radio Link Control), TCP (Transmission Control Protocol) et MAC-hs (Medium Access Control-high speed). L'étude des nouvelles caractéristiques des protocoles ARQ de l'UMTS ainsi que la possibilité de leur enrichissement est effectuée. L'empilement des mécanismes ARQ présente des risques d'interactions dont certains sont analysés.
27

Protocoles pour Poignées de Main Secrètes

Sorniotti, Alessandro 29 June 2010 (has links) (PDF)
Les utilisateurs qui coopèrent sur des réseaux non fiables ont souvent besoin d'établir une confiance initiale; cette étape peut etre très délicate si elle implique l'échange d'informations sensibles, telles l'affiliation à une société secrète ou à des services de renseignement. Le mécanisme de la poignée de main secrète fournit une solution à ce problème. La poignée de main secrète est un protocole qui permet à deux utilisateurs de vérifier mutuellement des propriétés et, en cas de correspondance simultanée, de partager une clé pour sécuriser les communications. Le protocole assure qu'aucune entité malveillante n'apprenne quelque-chose en interagissant avec des utilisateurs légitimes ou en écoutant les échanges du protocole. Dans cette thèse, nous présentons plusieurs nouveaux protocoles visant à fournir de nouvelles fonctionnalités ou à fixer les lacunes des protocoles existants dans la littérature. Dans un premier temps, nous nous concentrons sur un nouveau concept de poignée de main secrète appelé vérification dynamique contrôlée, qui généralise les autres variantes du protocole. Nous étudions ensuite le problème de la révocation des titres pour la poignée de main secrète, en présentant une approche grâce à laquelle nous pouvons obtenir la révocation pour chacune des différentes variantes du protocole connues dans la littérature. En outre, nous étudions deux protocoles de poignées de main secrète décentralisés: l'un où un certain nombre d'entités distinctes peut gérer le protocole, et l'autre où le système est auto-géré par ses utilisateurs. Enfin, nous étudions deux cas d'utilisation de ce protocole, le premier impliquant des réseaux sociaux en ligne et le second couvrant la gestion d'une chaîne d'approvisionnement.
28

Protocoles cryptographiques pour les réseaux ad hoc

Bhaskar, Raghav 03 July 2006 (has links) (PDF)
Mobile Ad hoc networks are a step closer to the vision of pervasive computing where all devices dynamically discover each other, organize communication networks between themselves and share resources/information to provide seamless service to the end-user. But providing any reliable service over such a network requires a secure and well-functioning network. Lack of infrastructure, energy-constrained nature of devices and high dynamism in the network makes the task of securing such networks quite challenging. In this thesis we propose cryptographic protocols, which are a stepping stone to a secure ad hoc network. In particular, we contribute to the areas of key establishment and secure routing in ad hoc networks. Key establishment is concerned with making available cryptographic keys to the devices, necessary for participating in the security services of the network. On the other hand routing needs to be secured in such networks as almost all nodes need to participate in the routing process (for eciency reasons) and presence of one malicious node could easily have drastic consequences on the routing performance of the whole network. Thus security checks are required to prevent such malicious nodes from hampering the routing process and to recover from it in case they do succeed. Our rst result is a new group key agreement protocol which is especially suitable for ad hoc networks but also outperforms most known protocols for traditional networks as well. The protocol adapts well to the dynamics of the network and is robust enough to deal with message losses and link failures. It requires little self-organization by the nodes in the network. We present some modied versions of the same and vii tel-00469429, version 1 - 1 Apr 2010 security proofs showing that the security of these protocols is tightly related to the security of the Decisional Die-Hellman problem. We also discuss issues related to implementation of this protocol in real scenarios. Our second result is the introduction of the notion of an Aggregate Designated Verier Signature (ADVS) scheme. An ADVS scheme allows ecient aggregation of multiple signatures on dierent messages designated to the same verier. We show how this primitive can be eciently utilized to secure reactive routing protocols in ad hoc networks. We provide a security model to analyze such schemes and propose an ADVS scheme which aggregates signatures more eciently than existing schemes.
29

Intégration de l'Internet 3G au sein d'une plate-forme active /

Chamoun, Maroun, January 1900 (has links)
Thèse de doctorat--Informatique et réseaux--Paris--ENST, 2006. / Bibliogr. p. 161-167. Glossaire. Résumé en anglais et en français.
30

DOSIS un serveur OSI pour l'ouverture des systèmes distribués au monde extérieur /

Haj Houssain, Samer. Mazaré, Guy. Mossière, Jacques. January 2008 (has links)
Reproduction de : Thèse de doctorat : informatique : Grenoble, INPG : 1988. / Titre provenant de l'écran-titre.

Page generated in 0.0653 seconds