• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 33
  • 14
  • 1
  • Tagged with
  • 51
  • 51
  • 24
  • 21
  • 15
  • 14
  • 14
  • 13
  • 12
  • 12
  • 10
  • 9
  • 9
  • 9
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Utilisation de la blockchain dans le système de santé électronique

Rezaei, Sara 25 March 2024 (has links)
Titre de l'écran-titre (visionné le 1er novembre 2023) / Un dossier de santé électronique rassemble des informations médicales relatives à une personne, telles que les médicaments, les antécédents médicaux, les allergies, les tests médicaux, le statut vaccinal, les radiographies, les signes vitaux, l'âge et le poids, entre autres. Ces données sont stockées numériquement et partagées lorsque nécessaire. Cependant, maintenir la confidentialité et l'intégrité des données, ainsi que leur échange dans un environnement sécurisé et fiable, représente un défi majeur dans le domaine des dossiers médicaux. La blockchain, en tant que réseau distribué hautement sécurisé, offre une technologie révolutionnaire pour le secteur de la santé. Grâce à sa nature immuable, elle permet le partage sécurisé des données médicales. Dans ce mémoire, nous expliquerons comment les dossiers médicaux des patients sont cryptés et stockés dans une mémoire décentralisée. En utilisant la technologie de la blockchain, nous fournissons un accès sécurisé aux données, basé sur les attributs spécifiques des données, tout en maintenant la confidentialité sur une plate-forme évolutive. Nous sommes arrivés à la conclusion que l'utilisation de la blockchain avec une mémoire de stockage décentralisée peut augmenter considérablement le niveau de sécurité. En utilisant cette méthode, l'accès aux données médicales est assuré en cas d'urgence et les chercheurs peuvent accéder aux données des patients de manière anonyme pour mener leurs recherches. Le contrôle du partage des données est entre les mains du patient et, si celui-ci donne son autorisation, les prestataires de soins de santé peuvent accéder à ses données. Dans l'ensemble, nous avons proposé un environnement de partage de données sûr et très efficace. / An electronic health record collects medical information about a person, such as medications, medical history, allergies, medical tests, vaccination status, x-rays, vital signs, age and weight, among others . This data is stored digitally and shared when necessary. However, maintaining the confidentiality and integrity of data, as well as their exchange in a secure and reliable environment, represents a major challenge in the eld of medical records. Blockchain, as a highly secure distributed network, offers a revolutionary technology for the healthcare sector. Thanks to its immutable nature, it allows the secure sharing of medical data. In this research report, we will explain how patient medical records are encrypted and stored in a decentralized memory. Using blockchain technology, we provide secure access to data, based on specific data attributes, while maintaining privacy on a scalable platform. We have come to the conclusion that using blockchain with decentralized storage can significantly increase the level of security. Using this method, access to medical data is ensured in case of emergency and researchers can access patient data anonymously to conduct their research. Control over data sharing is in the hands of the patient and, if the patient gives permission, healthcare providers can access their data. Overall, we provided a secure and very efficient data sharing environment.
32

Conception d'une station d'acquisition d'images infrarouges et d'autres données contrôlée à distance S.A.I.I.A.A.D.

Béland, Marc-André 18 April 2018 (has links)
Ce mémoire porte sur la conception d'une station d'acquisition d'images infrarouges et d'autres données. La station d'acquisition permet à des chercheurs de faire l'acquisition d'images infrarouges et visibles dans un environnement quelconque depuis leur laboratoire en contrôlant la caméra à distance. Il est également possible d'investiguer des cibles étendues en procédant à un balayage du champ de vision de la caméra infrarouge par le biais d'une unité Pan-Tilt contrôlée à distance. Un télémètre permettant de mesurer une distance et un angle d'inclinaison peut aussi être contrôlé à distance. Il est utilisé ici pour déterminer la distance et l'orientation de la scène sous observation par rapport à la station d'acquisition. Une simple interface web permet de réaliser certaines captures en temps réel. De même, un interpréteur Python permet d'exécuter des séquences d'actions et d'acquisition de données.
33

Le droit international privé face au contrat de vente cyberspatial

Guillemard, Sylvette 11 April 2018 (has links)
Depuis une vingtaine d’années, les humains utilisent la technique numérique pour nouer des relations à l’occasion desquelles peuvent se créer des liens juridiques. Parmi ceux-ci, le contrat de vente occupe une place importante. Traditionnellement, lorsque les contractants relèvent d’ordres juridiques différents, leurs rapports sont régis par le droit international privé. Celui-ci permet de déterminer d’une part quelle autorité pourra éventuellement être appelée à trancher les litiges et d’autre part quelles règles de droit seront appliquées pour y apporter une solution. Ce travail de recherche vise à vérifier si les règles de droit international privé régissant les ventes classiques peuvent être transposées aux contrats de vente cyberspatiaux. En d’autres termes, il s’agit d’en vérifier l’utilité et l’efficacité dans un monde dématérialisé et qui ignore les notions de frontières et de territorialité. / This research project inquires whether the private international law rules used for traditional sale contracts can be transposed into the context of sales concluded and performed in cyberspace. In other words, it sets out to consider the utility and efficiency of such rules in a virtual world, without borders, where the concept of territoriality has no relevance. To examine this issue, rules and principles taken from the Quebec and French legal systems, as well as from international texts dealing with the topic, were compared. This comparative perspective revealed certain similarities, as well as a number of differences among Quebec, French, and international norms. Investigation of both similarities and differences is essential to any debate on cyberspace, which must be as universal as possible. The investigation also highlighted the principal technical characteristics of the virtual world, which in turn exposed certain difficulties that may be generated vis-à-vis the institution of the private contract. The attempt to apply traditional rules related to jurisdiction and applicable law to sales in cyberspace led to a conclusion that, although not all of these rules are entirely satisfactory, rules relating to the residence or establishment of cyberspace users better fulfill the function of connecting factors than those linked to the localization of the conclusion or performance of the contract. The latter simply lack utility for relations in cyberspace.More specifically, connecting factors arising from liberty of contract would appear to be the most effective for cyberspace sales. However, the principle according to which liberty of contract must be restricted in order to protect the consumer must be set aside since, inter alia, the «cyberconsumer» does not exist. Rather, there is a need for the elaboration of rules and principles that will protect any adhering party, irrespective of whether such party has any connection to traditional notions of a consumer.
34

La composition des protocoles de sécurité avec la méthode B événementielle

Benaissa, Nazim 28 May 2010 (has links) (PDF)
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons notamment la notion de mécanismes cryptographiques qui sont des protocoles cryptographiques simples qui peuvent être composés pour obtenir des protocoles plus complexes sous réserve de faire les preuves nécessaires. Nous proposons également une méthode pour la reconstitution d'éventuelles attaques. La seconde partie de la thèse est consacrée à l'implémentation des politiques de contrôle d'accès par le raffinement, l'idée consiste à partir de politiques de sécurité abstraites et de les raffiner afin d'obtenir des politiques plus concrètes. Nous proposons également de combiner la technique de raffinement avec la technique de composition pour rendre plus efficace la procédure d'implémentation des politiques de contrôle d'accès.
35

Modèles stochastiques pour les réseaux ad hoc mobiles

Groenevelt, Robin 07 April 2005 (has links) (PDF)
Dans la première partie de cette thèse nous étudions la mobilité et le temps de transfert d'un message dans les réseaux ad hoc mobiles. Nous obtenons, pour plusieurs modèles de mobilité, la loi stationnaire de la position des noeuds, la distribution du temps nécessaire avant que deux noeuds puissent (à nouveau) communiquer, et le temps durant lequel deux noeuds sont dans leur voisinage mutuel. Nous déduisons de ces résultats des formules pour le temps de transfert d'un message en utilisant d'autres noeuds dans le réseau comme relais. Ces calculs sont effectués pour plusieurs modèles de mobilité et pour deux types de protocoles de routage.La deuxième partie de cette thèse traite d'un système à " Polling " qui consiste en deux files d'attente servies par un serveur. Après avoir servi une file d'attente, le serveur a besoin d'un temps de commutation pour passer d'une file à l'autre, et commencer à servir les clients. Les temps de commutation peuvent être corrélés. Nous obtenons l'expression de plusieurs mesures de performance, notamment le temps d'attente moyen et la taille moyenne de la file d'attente. Grâce à ces expressions, nous comparons deux disciplines de service et au travers d'exemples nous montrons que la corrélation des temps de commutation peut augmenter significativement le temps d'attente moyen et la taille des files d'attente. Cela indique que la corrélation ne peut pas être ignorée et qu'elle a des implications importantes pour des systèmes de communication dans lesquels un canal de communication commun est partagé entre plusieurs utilisateurs et où le temps entre des transferts de données consécutifs est corrélé (par exemple dans les réseaux ad hoc).Dans la troisième et dernière partie nous étudions deux files d'attente en série avec des coûts pour chaque client dans le système. La fonction de valeur est calculée pour le coût moyen quand il n'y a pas d'entrée des clients. Celle-ci peut être utilisée pour l'optimisation des systèmes en série ou pour le calcul complet de la fonction de valeur.
36

Architectures de contrôle-commande redondantes à base d'Ethernet Industriel‎ : ‎modélisation et validation par model-checking temporisé

Limal, Steve 08 January 2009 (has links) (PDF)
Les travaux présentés dans ce mémoire s'intéressent aux mécanismes de redondance spécifiés par un protocole de réseau de terrain sur Ethernet. L'objectif est de valider la spécification par rapport à des exigences de disponibilité. Le contexte industriel des travaux nous a amenés à : 1) privilégier une validation par vérification formelle. Le model-checking temporel a été retenu. En effet, le caractère critique des applications industrielles pour lesquelles doit être intégré le protocole impose une vérification exhaustive des propriétés. Les nombreux paramètres temporels permettant de décrire le fonctionnement du protocole nous ont amenés à favoriser une technique prenant en compte le temps. 2) proposer une modélisation par automates temporisés modulaire ainsi qu'une méthode d'instanciation. Celles-ci permettent d'adapter facilement le modèle à vérifier à une architecture de réseau de terrain envisagée lors de la phase d'étude d'une affaire. 3) proposer des abstractions qui favorisent la vérification du modèle par le moteur de model-checking temporel. Les propriétés vérifiées traduisent l'aptitude des mécanismes de redondance à compenser une défaillance du médium ou de l'animation des échanges. Afin d'illustrer la pertinence de ces propositions, la méthode d'instanciation est appliquée à deux architectures et une campagne de vérifications est menée et analysée.
37

Vers une détection à la source des activités malveillantes dans les clouds publics : application aux attaques de déni de service / Toward a source based detection of malicious activities in public clouds : application to denial of service attacks

Hammi, Badis 29 September 2015 (has links)
Le cloud computing, solution souple et peu couteuse, est aujourd'hui largement adopté pour la production à grande échelle de services IT. Toutefois, des utilisateurs malveillants tirent parti de ces caractéristiques pour bénéficier d'une plate-forme d'attaque prête à l'emploi dotée d'une puissance colossale. Parmi les plus grands bénéficiaires de cette conversion en vecteur d’attaque, les botclouds sont utilisés pour perpétrer des attaques de déni de service distribuées (DDoS) envers tout tiers connecté à Internet.Si les attaques de ce type, perpétrées par des botnets ont été largement étudiées par le passé, leur mode opératoire et leur contexte de mise en œuvre sont ici différents et nécessitent de nouvelles solutions. Pour ce faire, nous proposons dans le travail de thèse exposé dans ce manuscrit, une approche distribuée pour la détection à la source d'attaques DDoS perpétrées par des machines virtuelles hébergées dans un cloud public. Nous présentons tout d'abord une étude expérimentale qui a consisté à mettre en œuvre deux botclouds dans un environnement de déploiement quasi-réel hébergeant une charge légitime. L’analyse des données collectées permet de déduire des invariants comportementaux qui forment le socle d'un système de détection à base de signature, fondé sur une analyse en composantes principales. Enfin, pour satisfaire au support du facteur d'échelle, nous proposons une solution de distribution de notre détecteur sur la base d'un réseau de recouvrement pair à pair structuré qui forme une architecture hiérarchique d'agrégation décentralisée / Currently, cloud computing is a flexible and cost-effective solution widely adopted for the large-scale production of IT services. However, beyond a main legitimate usage, malicious users take advantage of these features in order to get a ready-to-use attack platform, offering a massive power. Among the greatest beneficiaries of this cloud conversion into an attack support, botclouds are used to perpetrate Distributed Denial of Service (DDoS) attacks toward any third party connected to the Internet.Although such attacks, when perpetrated by botnets, have been extensively studied in the past, their operations and their implementation context are different herein and thus require new solutions. In order to achieve such a goal, we propose in the thesis work presented in this manuscript, a distributed approach for a source-based detection of DDoS attacks perpetrated by virtual machines hosted in a public cloud. Firstly, we present an experimental study that consists in the implementation of two botclouds in a real deployment environment hosting a legitimate workload. The analysis of the collected data allows the deduction of behavioural invariants that form the basis of a signature based detection system. Then, we present in the following a detection system based on the identification of principal components of the deployed botclouds. Finally, in order to deal with the scalability issues, we propose a distributed solution of our detection system, which relies on a mesh peer-to- peer architecture resulting from the overlap of several overlay trees
38

An integer programming approach to layer planning in communication networks / Une approche de programmation entière pour le problème de planification de couches dans les réseaux de communication

Ozsoy, Feyzullah Aykut 12 May 2011 (has links)
In this thesis, we introduce the Partitioning-Hub Location-Routing problem (PHLRP), which can be classified as a variant of the hub location problem.<p>PHLRP consists of partitioning a network into sub-networks, locating at least one hub in each subnetwork and routing the traffic within the network such that all inter-subnetwork traffic is routed through the hubs and all intra-subnetwork traffic stays within the sub-networks all the way from the source to the destination. Obviously, besides the hub location component, PHLRP also involves a graph partitioning component and a routing component. PHLRP finds applications in the strategic planning or deployment of the Intermediate System-Intermediate System (ISIS) Internet Protocol networks and the Less-than-truck load freight distribution systems.<p><p>First, we introduce three IP formulations for solving PHLRP. The hub location component and the graph partitioning components of PHLRP are<p>modeled in the same way in all three formulations. More precisely, the hub location component is represented by the p-median variables and constraints; and the graph partitioning component is represented by the size-constrained graph partitioning variables and constraints. The formulations differ from each other in the way the peculiar routing requirements of PHLRP are modeled.<p><p>We then carry out analytical and empirical comparisons of the three IP<p>formulations. Our thorough analysis reveals that one of the formulations is<p>provably the tightest of the three formulations. We also show analytically that the LP relaxations of the other two formulations do not dominate each other. On the other hand, our empirical comparison in a standard branch-and-cut framework that is provided by CPLEX shows that not the tightest but the most compact of the three formulations yield the best performance in terms of solution time. <p><p>From this point on, based on the insight gained from detailed analysis of the formulations, we focus our attention on a common sub-problem of the three formulations: the so-called size-constrained graph partitioning problem. We carry out a detailed polyhedral analysis of this problem. The main benefit from this polyhedral analysis is that the facets we identify for the size-constrained graph partitioning problem constitute strong valid inequalities for PHLRP.<p><p>And finally, we wrap up our efforts for solving PHLRP. Namely, we present<p>the results of our computational experiments, in which we employ some facets<p>of the size-constrained graph partitioning polytope in a branch-and-cut algorithm for solving PHLRP. Our experiments show that our approach brings<p>significant improvements to the solution time of PHLRP when compared with<p>the default branch-and-cut solver of XPress. <p><p>/<p><p>Dans cette thèse, nous introduisons le problème Partitionnement-Location des Hubs et Acheminement (PLHA), une variante du problème de location de hubs. Le problème PLHA partitionne un réseau afin d'obtenir des sous-réseaux, localise au moins un hub dans chaque sous-réseau et achemine le traffic dans le réseau de la maniére suivante :le traffic entre deux<p>sous-réseaux distincts doit être éxpedié au travers des hubs tandis que le traffic entre deux noeuds d'un même sous-réseau ne doit pas sortir de celui-ci. PLHA possède des applications dans le planning stratégique, ou déploiement, d'un certain protocole de communication utilisé<p>dans l'Internet, Intermediate System - Intermediate System, ainsi que dans la distribution des frets.<p><p>Premièrement, nous préesentons trois formulations linéaires en variables entières pour résoudre PLHA. Le partitionnement du graphe et la localisation des hubs sont modélisées de la même maniére dans les trois formulations. Ces formulations diffèrent les unes des autres dans la maniére dont l'acheminement du traffic est traité.<p><p>Deuxièmement, nous présentons des comparaisons analytiques et empiriques des trois formulations. Notre comparaison analytique démontre que l'une des formulations est plus forte que les autres. Néanmoins, la comparaison empirique des formulations, via le solveur CPLEX, montre que la formulation la plus compacte (mais pas la plus forte) obtient les meilleures performances en termes de temps de résolution du problème.<p><p>Ensuite, nous nous concentrons sur un sous-problème, à savoir, le partitionnement des graphes sous contrainte de taille. Nous étudions le polytope des solutions réalisables de ce sous-problème. Les facettes de ce polytope constituent des inégalités valides fortes pour<p>PLHA et peuvent être utilisées dans un algorithme de branch-and-cut pour résoudre PLHA.<p><p>Finalement, nous présentons les résultats d'un algorithme de branch-and-cut que nous avons développé pour résoudre PLHA. Les résultats démontrent que la performance de notre méthode est meilleure que celle de l'algorithme branch-and-cut d'Xpress.<p> / Doctorat en Sciences / info:eu-repo/semantics/nonPublished
39

Models and algorithms for network design problems

Poss, Michaël 22 February 2011 (has links)
Dans cette thèse, nous étudions différents modèles, déterministes et stochastiques, pour les problèmes de dimensionnement de réseaux. Nous examinons également le problème du sac-à-dos stochastique ainsi que, plus généralement, les contraintes de capacité en probabilité.<p>\ / Doctorat en Sciences / info:eu-repo/semantics/nonPublished
40

A reference architecture for archival systems with application to product models / Une architecture de référence pour les systèmes d'archivage avec application aux modèles de produits

Barbau, Raphaël 05 July 2013 (has links)
Pas de résumé en français / Nowadays, a major part of the information is in digital form. Digital preservation is essential to allowpeople to access information over time. From a computer science perspective, two major objectiveshave to be met to enable digital preservation: developing archival systems to manage the preserveddigital information, and select information representations that will facilitate the preservation. For complexinformation such as product models, these two objective are particularly hard to meet. Archivalsystems have to operate in a complex environment, interact with many different systems, and supportmay different business functions. Product model representations do not use all the possibilitiesof computer interpretation.Regarding the development of archival systems, the key is to determine what has to be described toprove that the archival system can effectively support the digital preservation. The Reference Modelfor an Open Archival Information System (OAIS) proposes a terminology to describe and comparearchives. The Audit and Certification of Trustworthy Digital Repository (ACTDR) provides criteria forthe certification of archives. One issue with these efforts is that there is not guidance on how to usethem within archival system descriptions.This thesis proposes a method called Reference Architecture for Archival Systems (RAAS) to describearchival systems implementations. RAAS relies on the DoD Architecture Framework to describethe various aspects of the archival systems. Moreover, RAAS provides an archival-specificterminology inspired by the OAIS Reference Model. RAAS also explains how the archival systemdescription can help for the ACTDR certification.RAAS is applied to a product model preservation case, to describe the various aspects of the archivalsystem. This description includes the interactions involving the archival systems, the archival systemfunctions, the definition of the preserved content, and the definition of the metadata. This descriptionformally refers to the OAIS terminology, and provides ACTDR certification evidence.This thesis also address the representation of product models by proposing the translation of productmodels from STEP to OWL. STEP is a standard for product model representation. The use ofOWL enables semantic relationship to enrich product information, and improve the search and theunderstanding of this information using data integration.The methodology used in this thesis can apply to other types of information, such as medical records

Page generated in 0.0652 seconds