• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 51
  • 14
  • 2
  • Tagged with
  • 69
  • 59
  • 36
  • 35
  • 20
  • 17
  • 17
  • 17
  • 16
  • 13
  • 12
  • 10
  • 9
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Méthodes dissuasives contres les utilisateurs malhonnêtes dans les systèmes répartis

Huguenin, Kévin 10 December 2010 (has links) (PDF)
Techniquement parlant, Internet est un système réparti constitué d'ordinateurs et par conséquent les modèles de fautes couramment utilisés prennent principalement en compte les problèmes matériels~: pannes, pertes de messages, etc. À l'autre extrême, le modèle de fautes byzantines inclut tous les comportements possibles. Dans le cas de nombreux services répartis déployés sur Internet, des systèmes de partage de fichiers aux réseaux sociaux, une entité du système est un utilisateur et non un ordinateur. Par conséquent, la définition d'un nouveau modèle de fautes centré sur l'utilisateur s'impose~: celui du tricheur rationnel, c'est-à-dire celui d'un utilisateur prêt à dévier du protocole, mais de manière sensée, pour servir un intérêt précis. Le travail présenté dans ce manuscrit s'appuie sur le modèle de tricheurs rationnels et propose une méthode coercitive utilisant des vérifications réparties extensibles pour détecter les fautes et ainsi lutter contre les tricheurs, et ce, sans recourir à la cryptographie. Dans un premier temps, on aborde le cas des systèmes collaboratifs de dissémination épidémique de contenu et on montre que les profiteurs, c'est-à-dire des utilisateurs tentant de maximiser leur bénéfice tout en minimisant leur contribution, peuvent être détectés efficacement par un mécanisme de surveillance mutuelle en exploitant l'aspect aléatoire du système. Dans un second temps, on s'intéresse au contexte des réseaux sociaux où le lien explicite entre un utilisateur et une personne réelle permet d'utiliser la réputation de cette dernière comme moyen de dissuasion. On définit de cette manière un modèle de fautes pour un utilisateur d'un réseau social et on formule le problème de calcul extensible et sécurisé, c'est-à-dire précis et confidentiel, que l'on résout à l'aide d'un protocole également présenté dans ce manuscrit.
2

Modélisation et optimisation des performances et de la maintenance des systèmes multi-états

Soro, Wassy Isaac 17 April 2018 (has links)
Cette thèse traite d'une problématique globale qui porte sur la modélisation, l'évaluation et l'optimisation des performances des systèmes multi-états dont les caractéristiques opératoires sont soumises à la dégradation et à des défaillances aléatoires. Dans le domaine de la fiabilité, l'étude du fonctionnement des systèmes (équipements) technologiques a, longtemps, été entreprise en se basant sur la modélisation binaire où deux états sont considérés : l'état d'opération et l'état de défaillance complète. Cependant, de plus en plus de travaux dans la littérature scientifique tiennent compte des nombreuses situations qui peuvent survenir durant la vie utile de certains systèmes. De tels systèmes sont appelés des systèmes multi-états (SME). Les SME sont généralement soumis à divers modes de défaillance avec différents effets sur leurs performances. L'un de ces modes de défaillance, la dégradation, permet aux SME de continuer à assurer leur fonction (service) malgré l'occurrence d'une panne entraînant une réduction partielle de leurs performances nominales. Dans ce cas, la continuité du service est souvent assurée par la redondance, les stocks tampons, la maintenance, les mécanismes de reconfiguration, la tolérance aux fautes, etc. Une abondante littérature a été dédiée aux systèmes ne pouvant être qu'en état d'opération ou hors d'usage (binaires). Ainsi, les stratégies d'amélioration ou de restauration des performances de ces systèmes binaires ont souvent été basées sur l'emploi de la redondance, la maintenance préventive, etc. Cependant, peu de travaux ont été publiés sur les systèmes multi-états (SME). D'où la pertinence de : (a) caractériser les SME, (b) explorer des méthodes de modélisation, d'évaluation et d'amélioration de leurs mesures de performance, (c) mettre en oeuvre des stratégies d'optimisation de ces mesures de performance et des ressources requises
3

Calculabilité et conditions de progression des objets partagés en présence de défaillances

Imbs, Damien 12 April 2012 (has links) (PDF)
Dans un système distribué, différents processus communiquent et se synchronisent pour résoudre un calcul global. La difficulté vient du fait qu'un processus ne connait pas les entrées des autres. Nous considérons ici un système asynchrone: on ne fait aucune hypothèses sur les vitesses d'exécution relatives des différents processus. De plus, pour modéliser les pannes, nous considérons que les processus peuvent crasher: ils peuvent arrêter leur exécution à n'importe quel endroit de leur programme. Dans l'étude théorique des systèmes distribués, les problèmes doivent être considérés selon deux aspects: la sûreté et la progression. La sûreté définit quand une valeur de sortie est correcte. La progression définit dans quelles conditions un processus doit terminer une opération, indépendamment de la valeur qu'il choisit comme sortie. Cette thèse se concentre sur les liens entre calculabilité et conditions de progression des objets distribués. Dans un premier temps, nous introduisons et étudions la notion de conditions de progression asymétriques: des conditions de progression qui peuvent être différentes pour différents processus du système. Nous étudions ensuite la possibilité de fournir des abstractions dans un système donné. La question de l'équivalence de modèles de systèmes est ensuite abordée, en particulier dans le cas où les processus ont accès à des objets puissants. Pour finir, la thèse traite le sujet des tâches colorées en fournissant un algorithme de renommage adapté au cas où la concurrence est réduite. Une nouvelle classe de tâches colorées est enfin introduite qui englobe, sous un formalisme unique, plusieurs problèmes considérés jusqu'ici comme indépendants.
4

Modélisation, conception et réalisation de systèmes répartis

Duda, Andrzej 09 December 1994 (has links) (PDF)
Ce document présente une synthèse des activités autour d'un thème central : informatique répartie. Dans la première partie sont présentés les travaux dans le domaine de l'évaluation de performances et les mesures de systèmes répartis. Dans un premier temps, nous étudions des primitives de synchronisation de type fork-join. Par la suite, nous analysons les performances des programmes parallèles et nous comparons des stratégies de duplication d'objets. Enfin, nous présentons une méthode d'estimation du temps global pour la mesure de performances des systèmes répartis. La deuxième partie concerne la conception et la réalisation de systèmes répartis. Nous commençons par spécifier les primitives de communication du projet Epsilon et nous poursuivons en présentant le travail effectué dans le cadre du projet Guide : la gestion de l'exécution répartie, les mécanismes d'invocation d'objets à distance, les protocoles de communication, la gestion des groupes d'objets et l'administration de sites. La troisième partie est consacrée aux aspects inhérents aux autoroutes de l'information du futur : la recherche de l'information sur grands réseaux et la représentation des données multimedia. En conclusion, nous présentons un projet de recherche s'inscrivant dans le domaine du multimedia réparti qui concerne le développement de l'infrastructure de l'information pour les réseaux futurs. Ce projet a pour objectif la conception et le développement des services communs et des outils pour faciliter la mise en oeuvre des applications multimedia distribuées.
5

Accès à l'information répartie : adressage et protection

Hagimont, Daniel 21 April 1998 (has links) (PDF)
L'accès et le contrôle d'accès à l'information réparties constituent un domaine fondamental de l'informatique répartie. En effet, la désignation des objets qui encapsulent l'information, la localisation de ces objets, leur partage entre les usagers autorisés, leurs accès et les contrôles de ces accès déterminent les structures de base de toute architecture de système réparti. Cette Habilitation à Diriger les Recherches résume un ensemble de travaux que j'ai essentiellement réalisés dans le cadre de deux projets de recherche : le projet GUIDE mené à l'Unité Mixte Bull-IMAG de 1990 à 1994, et le projet SIRAC qui a débuté en 1995 et qui se poursuit actuellement. A travers ces projets, j'ai été amené à étudier les problèmes d'accès et de contrôle d'accès dans des environnements très différents, à savoir un système à objets répartis (Guide), une mémoire virtuelle répartie (Arias) et plus récemment un environnement Java réparti sur l'Internet. A partir d'un bilan des travaux effectués et des résultats obtenus, je dresse les perspectives de recherches pour les années à venir.
6

Architecture de sécurité pour les grands systèmes ouverts, répartis et hétérogènes

Naqvi, Syed Salar Hussain January 2005 (has links) (PDF)
Nous avons proposé une architecture de sécurité apte à répondre aux besoins généraux de sécurité de des systèmes hétérogènes distribués ouverts à grande échelle. Nous avons procédé à d'importants travaux de terrain pour déterminer les limitations et les failles des solutions de sécurité actuellement proposées pour ces systèmes et pour établir quels sont les véritables besoins que doit satisfaire l'architecture de sécurité, de manière à réduire les pertes de performances et à assurer une sécurité robuste. Nous avons notamment identifié l'analyse des besoins, l'analyse du risque, la modélisation des menaces et la faisabilité de mise en œuvre. Le concept de virtualisation des services de sécurité est introduit pour les services en question. Il est nécessaire de disposer d'une totale liberté de choix des mécanismes de sécurité sous-jacents. Du point de vue de la sécurité, la virtualisation de la définition d'un service tient compte des besoins de sécurité qui permettent d'accéder à ce service. Il permet à chaque terminaison participante d'exprimer la politique qu'elle souhaite voir appliquer lorsqu'elle s'engage dans un échange sécurisé avec une autre terminaison. Un mécanisme configurable d'appel des services de sécurité est proposé pour répondre aux besoins de sécurité des différentes catégories d'utilisateurs. Cette approche permet de faire évoluer l'infrastructure de sécurité avec des effets moindres sur les fonctionnalités de gestion des ressources, qui sont encore en pleine phase d'évolution. En outre, elle permet aux utilisateurs et aux fournisseurs de ressources de configurer l'architecture de sécurité en fonction de leurs besoins et de leur niveau de satisfaction.
7

Déploiement de systèmes répartis multi-échelles : processus, langage et outils intergiciels / Deployment of distributed multiscale software : process, langage and middleware

Boujbel, Raja 30 January 2015 (has links)
Avec la multiplication des objets connectés, les systèmes multi-échelles sont de plus en plus répandus. Ces systèmes sont fortement répartis, hétérogènes, dynamiques et ouverts. Ils peuvent être composés de centaines de composants logiciels déployés sur des milliers d'appareils.Le déploiement est un processus complexe qui a pour objectif la mise à disposition puis le maintien en condition opérationnelle d'un système logiciel. Pour les systèmes multi-échelles, l'expression du plan de déploiement ainsi que la réalisation et la gestion du déploiement sont des tâches humainement impossibles du fait de l'hétérogénéité, de la dynamique, du nombre, mais aussi parce que le domaine de déploiement n'est pas forcément connu à l'avance. L'objectif de cette thèse est d'étudier et de proposer des solutions pour le déploiement de systèmes répartis multi-échelles. Nous proposons tout d'abord une mise à jour du vocabulaire relatif au déploiement, ainsi qu'un état de l'art sur le déploiement automatique des systèmes logiciels répartis. Le reste de la contribution réside dans la proposition : d'un processus complet pour le déploiement autonomique de systèmes multi-échelles ; d'un langage dédié (DSL), MuScADeL, qui simplifie la tâche du concepteur du déploiement et permet d'exprimer les propriétés de déploiement ainsi que des informations concernant la perception de l'état du domaine de déploiement ; d'un middleware, MuScADeM, qui assure la génération automatique d'un plan de déploiement en fonction de l'état du domaine, sa réalisation puis le maintien en condition opérationnelle du système. / Due to increased connected objects, multiscale systems are more and more widespread. Those systems are highly distributed, heterogeneous, dynamic and open. They can be composed of hundreds of software components deployed into thousands of devices. Deployment of software systems is a complex post-production process that consists in making software available for use and then keeping it operational. For multiscale systems, deployment plan expression just as deployment realization and management are tasks impossible for a human stakeholder because of heterogeneity, dynamics, number, and also because the deployment domain is not necessarily known in advance. The purpose of this thesis is to study and propose solutions for the deployment of distributed multiscale software systems. Firstly, we provide an up-to-date terminology and definitions related to software deployment, plus a state of the art on automatic deployment of distributed software systems. The rest of the contribution lies in the proposition of: a complete process for autonomic deployment of multiscale systems ; a domain specific language, MuScADeL, which simplifies the deployment conceptor task and allows the expression of deployment properties such as informations for the domain state probing ; and a middleware, MuScADeM, which insures the automatic generation of a deployment plan according the domain state, its realization and finally the maintenance in an operational condition of the system.
8

Conception et prototypage d'un système complet pour la surveillance du grain dans les silos de stockage / Design and prototyping of a complete system for grain monitoring in storage silos

Bettahar, Fehd 05 April 2016 (has links)
Cette thèse traite des nouvelles technologies de surveillance appliquées au stockage des grains en silos. Les céréales représentent depuis les premiers regroupements sédentaires l’aliment principal pour l’Homme comme pour le bétail. Les récoltes sont saisonnières et leur stockage est donc une nécessité vitale pour une population mondiale qui compte actuellement 7,2 Mds d'habitants et qui en comptera 9 Mds en 2050. Dans cette problématique autour de la surveillance des silos, les insectes représentent les premiers ravageurs de grain après récolte, ce qui entraîne des pertes considérables pouvant atteindre dans certains cas jusqu’à 10% de la production. Plusieurs techniques et méthodes ont été développées et mises en pratique afin de faire face au danger que représentent ces ravageurs. La méthode la plus répandue est l’utilisation des insecticides chimiques de synthèse dont la dangerosité, impactant tant sur la santé humaine que sur l'environnement, est plus qu'évidente. Ce travail de thèse s'inscrit dans un programme coopératif, nommé ECOSILO, dont l'objectif majeur est de concevoir et de prototyper des solutions alternatives écologiques à l'utilisation systématique et massive de produits insecticides. Il s'agit donc d'une démarche largement pluridisciplinaire dans laquelle nous avons eu en charge d'imaginer un système complet de surveillance : détection au plus tôt des infestations et commande automatique de la diffusion d'attractifs puis d'insecticides. Notre proposition est fondée sur une logique de protection intégrée et privilégie la prévention et la détection précoce d'éventuelles infestations, ce afin de préserver les stocks et d'éviter d'atteindre un stade de perte économique trop élevé. Son originalité fondamentale réside dans la proposition d'un modèle prédictif du développement de l'infestation qui consiste à coupler un modèle thermique du silo avec un modèle biologique décrivant la croissance des insectes. Il est ainsi possible, avec l'appui de données complémentaires météorologiques, d'anticiper le développement des insectes et de lancer des alarmes préventives. Cette solution est accompagnée de développements électroniques et informatiques plus spécifiques de la surveillance continue des silos : un système de détection à l'entrée des silos ; une surveillance sur la partie haute du tas de grain la plus chaude ; une surveillance du tas de grains dans toute sa hauteur. Ces développements mettent en œuvre des modes de détections multiples (température, humidité, sonde acoustique, CO2). Toutes ces contributions techniques sont intégrées sous la forme d'un système complet de surveillance équipé d'une interface utilisateurs qui répond aux exigences du projet global ECOSILO. Les vérifications fonctionnelles ont été réalisées en laboratoire et sur site réel. Nous concluons sur les perspectives ouvertes par ce travail. / This thesis deals with new monitoring technologies applied to grain storage in silos. Since the first sedentary groups, cereals have been accounted as the main food for humans, as well as for livestock. The crops are seasonal and storage is a vital necessity for the world population, which currently has 7.2 billion inhabitants and will reach 9 billion in 2050. In this problematic around monitoring of silos, insects represent the first grain postharvest pest, causing considerable losses in some cases up to 10% of the production. Several techniques and methods have been developed and implemented in order to face the danger of these pests. The most common method is the use of synthetic chemical insecticides, which have an obvious negative effect on both, human health and the environment. This work is part of a cooperative program named ECOSILO, whose main objective is to design and create prototype ecological alternatives to the systematic and massive use of insecticides. This is therefore a largely multidisciplinary approach, in which we were in charge to conceptualize a comprehensive monitoring system to detect infestations early and automatically control of the attractive and insecticides spreading. Our proposal is based on logic of IPM and focuses on the prevention and early detection of possible infestations, in order to preserve stocks and to avoid reaching high level of economic loss. Its fundamental originality lies in the proposition of a predictive model of the development of the infestation, which consists of coupling a thermal model of the silo with a biological model describing insect growth. Thus, it is possible, with additional weather data support, to anticipate the development of insects and initiate preventive alarms. This solution is accompanied by more specific electronic and computer monitoring developments in silos: a detection system at the entrance of silos; a supervision of the top of the heap of grain which is the hottest; Monitoring of the heap of grain in its entire height. These developments are implementing multiple detection modes (temperature, humidity, acoustic probe, CO2). All these technical contributions are incorporated in the form of a comprehensive monitoring system with a user interface that meets the requirements of the overall project ECOSILO. The functional checks have been performed in laboratory and actual site. We conclude on the perspectives opened by this work.
9

Optimal cost and availability replacement models for multi-component systems

Oteyaka, Hasan Candan January 2008 (has links)
Dans ce travail une stratégie de maintenance préventive est proposée pour un système multi composants. Cette stratégie suggère d'effectuer des remplacements préventifs de certains composants du système à tous les s unités de temps. Si une défaillance accidentelle survenait, une réparation minimale est aussitôt entreprise pour ramener le système défaillant en état d'opération sans affecter son taux de panne. Après n remplacements préventifs, le système est remis à neuf. La stratégie considérée est alors définie par deux paramètres n et s. A chaque action de maintenance, on associe une durée et un coût. Deux modèles mathématiques ont été développés pour déterminer le couple optimal (s*, n*). Le premier modèle permet de trouver le couple (s*, n*) qui minimise le coût total moyen sur un horizon infini. Le second modèle permet de déterminer le couple optimal (s*, n*) qui maximise la disponibilité stationnaire du système. Des procédures numériques ont été mises au point pour traiter les deux modèles. Plusieurs résultats numériques ont été obtenus. La stratégie proposée peut s'appliquer à plusieurs systèmes multi composants. Les modèles analytiques développés peuvent servir de base au développement de nouvelles stratégies. Un modèle d'optimisation permettant de déterminer le couple (s*, n*) qui permet de respecter un seuil de disponibilité requis, à coût minimal, est actuellement en phase de développement.
10

Controller synthesis for parameterized discrete event systems

Bherer, Hans. 16 April 2018 (has links)
Les systèmes à événements discrets sont des systèmes dynamiques particuliers. Ils changent d’état de fa¸con discrète et le terme événement est utilisé afin de représenter l’occurrence de changements discontinus. Ces systèmes sont principalement construits par l’homme et on les retrouve surtout dans les secteurs manufacturier, de la circu- lation automobile, des bases de données et des protocoles de communication. Cette thèse s’intéresse au contrôle des systèmes paramétrés à événements discrets où les spécifications sont exprimées à l’aide de prédicats et satisfont une condition de similarité. Des conditions sont données afin de déduire des propriétés, en observation partielle ou totale, pour un système composé de n processus similaires à partir d’un système com- posé de n0 processus, avec n ≥ n0. De plus, il est montré comment inférer des politiques de contrôle en présence de relations d’interconnexion entre les processus. Cette étude est principalement motivée par la faiblesse des méthodes actuelles de synthèse pour le traitement des problèmes industriels de taille réelle. / Discrete event systems are a special type of dynamic systems. The state of these systems changes only at discrete instants of time and the term event is used to represent the occurrence of discontinuous changes. These systems are mostly man-made and arise in the domains of manufacturing systems, traffic systems, database management systems and communication protocols. This thesis investigates the control of parameterized discrete event systems when specifications are given in terms of predicates and satisfy a similarity assumption. For systems consisting of similar processes under total or partial observation, conditions are given to deduce properties of a system of n processes from properties of a system of n0 processes, with n ≥ n0. Furthermore, it is shown how to infer a control policy for the former from the latter’s, while taking into account interconnections between processes. This study is motivated by a weakness in current synthesis methods that do not scale well to huge systems.

Page generated in 0.0658 seconds