• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 182
  • 94
  • 12
  • 1
  • Tagged with
  • 290
  • 97
  • 88
  • 83
  • 80
  • 50
  • 43
  • 42
  • 40
  • 39
  • 36
  • 36
  • 34
  • 34
  • 33
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Les circuits intégrés de communication de données architecture et méthodologie de conception /

Nguyen-Xuan-Dang, Michel Mazaré, Guy. Verjus, Jean-Pierre. January 2008 (has links)
Reproduction de : Thèse d'Etat : informartique : Grenoble, INPG : 1988. / Titre provenant de l'écran-titre.
32

Cytologie péritonéale dans les cancers de l'endomètre état des connaissances et des pratiques /

Gallon, François. Guillemin, François January 2004 (has links) (PDF)
Reproduction de : Thèse d'exercice : Médecine : Nancy 1 : 2004. / Titre provenant de l'écran-titre.
33

Abstract lattices for the verification of systems with queues and stacks

Le Gall, Tristan Jéron, Thierry January 2008 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2008. / Titre provenant de la page du titre du document électronique. Bibliogr. p. 155-161.
34

TCP performance study and enhancements within wireless multi-hop ad hoc network environments

Seddik, Alaa Agoulmine, Nazim January 2009 (has links) (PDF)
Thèse de doctorat : Informatique et réseaux : Evry-Val d'Essonne : 2009. / Titre provenant de l'écran-titre.
35

Seamless secured roaming over heterogeneous wireless networks

Gondi, Vamsi Krishna Agoulmine, Nazim January 2009 (has links) (PDF)
Thèse de doctorat : Informatique : Evry-Val d'Essonne : 2009. / Titre provenant de l'écran-titre.
36

Protocoles pour les communications dans les réseaux de véhicules en environnement urbain routage et geocast basés sur les intersections /

Jerbi, Moez Agoulmine, Nazim January 2008 (has links) (PDF)
Thèse de doctorat : Réseaux et informatique : Evry-Val d'Essonne : 2008. / Titre provenant de l'écran-titre.
37

CONKER

Riveill, Michel Mazaré, Guy. January 2008 (has links)
Reproduction de : Thèse de doctorat : informatique : Grenoble, INPG : 1987. / Titre provenant de l'écran-titre. Bibliogr. p. 189-194.
38

Les Services à Nx64 kb/s du RNIS : performances des protocoles et réalisation d'une passerelle /

Liang, Ying, January 1989 (has links)
Th. doct.--Paris--ENST, 1989. / Bibliogr. p. 159-166.
39

Réseaux de capteurs pour applications de suivi médical / Wireless Sensor networks for health care monitoring applications

Barros Gavilanes, Juan Gabriel 13 November 2013 (has links)
Le maintien des personnes à domicile est une perspective sérieusement envisagée dans le contexte actuel de vieillissement de la population. Selon les statistiques, près d'un habitant sur trois aurait plus de 60 ans en 2050, contre un sur cinq en 2005. Cependant, les solutions actuelles de téléassistance (bouton alarme sur un collier par exemple) ont montré leurs limites. La thèse consiste à étudier des applications du futur permettant de fournir à une personne maintenue à domicile ou à l’hôpital une meilleure solution alternative fondée sur les réseaux de capteurs, capable de mesurer certains de ses paramètres physiologiques et de transmettre des données importantes aux infirmières ou médecins. Ces applications doivent s’adapter aux besoins médicaux et avoir un coût économique faible. Nous nous sommes focalisés sur des solutions de type réseaux de capteurs qui ont un coût de développement et de mise en œuvre faibles. Ce type de réseaux de capteurs offre de nouveaux services tels que la surveillance médicale et l'amélioration de la sécurité par la propagation d'alertes d'urgence. Cependant, la forte mobilité et le changement rapide de la topologie du réseau présentent un verrou scientifique et social. En outre, l'interférence de différents capteurs augmente la difficulté d'implantation de ce genre de réseaux IEEE 802.15.4. Depuis ces dernières années, plusieurs solutions ont été étudiées, comme nous le verrons dans cette thèse. Nous nous intéressons à la fiabilité de transmission dans cette thèse, car un réseau de capteurs est très limité par la capacité de calcul, de stockage et de transfert. Nous nous interrogeons dans un premier temps sur la meilleure méthode pour la livraison des données. Nous avons sélectionné les protocoles unicast et multicast issus du domaine MANET dans le but de comparer leurs avantages et inconvénients dans le contexte des applications de surveillance médicale. Nous nous sommes intéressés aux mécanismes de mise en place et au renforcement de la route dans chacun des protocoles. Les résultats de cette première étude montrent que les protocoles multicast s’adaptent mieux aux applications, car ils permettent de réduire le nombre de paquets transmis dans le réseau. Même si certains protocoles pourraient amener une meilleure performance (en ce qui concerne le débit utile) que d’autres, aucun protocole ne satisfait une application réelle. Nous travaillons sur l’exploitation d'un réseau hétérogène en distinguant les nœuds forts et les nœuds faibles. Dans ce cadre, nous avons proposé une nouvelle approche, HMR, qui permet de mieux assurer la performance du réseau par rapport aux solutions existantes. Une dernière problématique à étudier dans cette thèse est l’agrégation de données, car les données à transmettre dans le réseau sont souvent périodiquement générées avec des tailles très restreintes (quelques octets, par exemple). Nos études montrent que l’agrégation de données est une bonne solution. Cette thèse a donné lieu à deux publications en conférences internationales avec comité de lecture. / Keeping people at home is a perspective seriously considered in the current context of population aging. According to statistics, nearly one in three would have more than 60 years in 2050, against one in five in 2005. However, current solutions telecare (alarm button on a necklace, for example) have shown their limits. The thesis consists in studying future applications to provide, to a person kept at home or in the hospital, a better alternative solution based on sensor networks. A solution capable of measuring some of its physiological parameters and transmit important data nurses or doctors. These applications must adapt to the medical needs and have a low economic cost. We focused on solutions for sensor networks having a low-cost of development and implementation. This type of sensor networks offer new services such as medical monitoring and improving security by the propagation of emergency alerts. However, the high mobility and rapid change of the network topology present a scientific and social lock. Furthermore, interference of various sensors increases the difficulty of implantation of such networks IEEE 802.15.4. In recent years, several solutions have been studied, as discussed in this thesis. We are interested in the transmission reliability in this thesis, as a sensor network is very limited computing capacity, storage and transfer. We inquire in the first instance on the best method for data delivery. We selected unicast and multicast protocols from the field MANET in order to compare their advantages and disadvantages in the context of medical monitoring applications. We are interested in mechanisms of implementation and strengthening of the route in each of the protocols. The results of this first study show that the multicast protocols are better suited to these applications because they reduce the number of packets transmitted in the network. Although some protocols may lead to better performance (as regards the throughput) than others, no protocol satisfies a real application. We are working on the operation of a heterogeneous network distinguishing between strong and weak nodes. In this context, we proposed a new approach, HMR, to better ensure network performance over existing solutions. A final issue to consider in this thesis is the aggregation of data, because the data to be transmitted in the network are often periodically generated with very small size (a few bytes, for example). Our studies show that data aggregation is a good solution.
40

Verification and composition of security protocols with applications to electronic voting / Vérification et composition des protocoles de securité avec des applications aux protocoles de vote electronique

Ciobâcǎ, Ştefan 09 December 2011 (has links)
Cette these concerne la verification formelle et la composition de protocoles de securite, motivees en particulier par l'analyse des protocoles de vote electronique. Les chapitres 3 a 5 ont comme sujet la verification de protocoles de securite et le Chapitre 6 vise la composition.Nous montrons dans le Chapitre 3 comment reduire certains problemes d'une algebre quotient des termes a l'algebre libre des termes en utilisant des ensembles fortement complets de variants. Nous montrons que, si l'algebre quotient est donnee par un systeme de reecriture de termes convergent et optimalement reducteur (optimally reducing), alors des ensembles fortement complets de variants existent et sont finis et calculables.Dans le Chapitre 4, nous montrons que l'equivalence statique pour (des classes) de theories equationnelles, dont les theories sous-terme convergentes, la theorie de l'engagement a trappe (trapdoor commitment) et la theorie de signature en aveugle (blind signatures), est decidable en temps polynomial. Nous avons implemente de maniere efficace cette procedure.Dans le Chapitre 5, nous etendons la procedure de decision precedente a l'equivalence de traces. Nous utilisons des ensembles fortement complets de variants du Chapitre 3 pour reduire le probleme a l'algebre libre. Nous modelisons chaque trace du protocole comme une theorie de Horn et nous utilisons un raffinement de la resolution pour resoudre cette theorie. Meme si nous n'avons pas reussi a prouver que la procedure de resolution termine toujours, nous l'avons implementee et utilisee pour donner la premiere preuve automatique de l'anonymat dans le protocole de vote electronique FOO.Dans le Chapitre 6, nous etudions la composition de protocoles. Nous montrons que la composition de deux protocoles qui utilisent des primitives cryptographiques disjointes est sure s'ils ne revelent et ne reutilisent pas les secrets partages. Nous montrons qu'une forme d'etiquettage de protocoles est suffisante pour assurer la disjonction pour un ensemble fixe de primitives cryptographiques. / This thesis is about the formal verification and composition of security protocols, motivated by applications to electronic voting protocols. Chapters 3 to 5 concern the verification of security protocols while Chapter 6 concerns composition.We show in Chapter 3 how to reduce certain problems from a quotient term algebra to the free term algebra via the use of strongly complete sets of variants. We show that, when the quotient algebra is given by a convergent optimally reducing rewrite system, finite strongly complete sets of variants exist and are effectively computable.In Chapter 4, we show that static equivalence for (classes of) equational theories including subterm convergent equational theories, trapdoor commitment and blind signatures is decidable in polynomial time. We also provide an efficient implementation.In Chapter 5 we extend the previous decision procedure to handle trace equivalence. We use finite strongly complete sets of variants introduced in Chapter 3 to get rid of the equational theory and we model each protocol trace as a Horn theory which we solve using a refinement of resolution. Although we have not been able to prove that this procedure always terminates, we have implemented it and used it to provide the first automated proof of vote privacy of the FOO electronic voting protocol.In Chapter 6, we study composition of protocols. We show that two protocols that use arbitrary disjoint cryptographic primitives compose securely if they do not reveal or reuse any shared secret. We also show that a form of tagging is sufficient to provide disjointness in the case of a fixed set of cryptographic primitives.

Page generated in 0.0709 seconds