Academic literature on the topic 'Calcul distribué et sécurisé'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Calcul distribué et sécurisé.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Calcul distribué et sécurisé"

1

Ernst-Desmulier, Jean-Baptiste, Julien Bourgeois, and François spies. "Simulation et optimisation d'un environnement de calcul distribué sur un réseau pair-à-pair." Techniques et sciences informatiques 27, no. 3-4 (2008): 509–29. http://dx.doi.org/10.3166/tsi.27.509-529.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Goblin, Brice, Olivier Glück, and Pascale Vicat-Blanc Primet. "Interaction efficace entre les réseaux rapides et le stockage distribué dans les grappes de calcul." Techniques et sciences informatiques 27, no. 7 (2008): 910–40. http://dx.doi.org/10.3166/tsi.27.910-940.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Duc, Guillaume, and Ronan Keryell. "CryptoPage. Une architecture efficace combinant chiffrement, intégrité mémoire et protection contre les fuites d'informations permettant du calcul distribué sûr." Techniques et sciences informatiques 27, no. 6 (2008): 779–814. http://dx.doi.org/10.3166/tsi.27.779-814.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Abdellaoui, Benyounes, Abdalaziz Merzouk, Yannick Pépin, M’Hamed Aberkan, and Jean Albergel. "Simulation du bilan hydro–sédimentaire d’un barrage collinaire en zone marneuse méditerranéenne (Cas du barrage Saboun, Maroc)." Revue des sciences de l'eau 22, no. 4 (2009): 487–504. http://dx.doi.org/10.7202/038327ar.

Full text
Abstract:
Résumé La présente étude a pour objectif de suivre et de simuler les apports en eau et en sédiments dans un barrage collinaire, en utilisant un modèle hydrologique de type physique distribué permettant le calcul de l’écoulement et de l’érosion des petits bassins versants marneux. Le modèle utilisé est le modèle « Mina », transposé dans cette étude au bassin versant marneux de Saboun situé au nord-ouest du Maroc, équipé d’un petit barrage en son exutoire et d’un très petit lac collinaire dans sa partie amont. La simulation est basée sur un découpage du bassin versant en unités hydrologiques homogènes dont les valeurs des paramètres de l’infiltration sont déduites d’expérimentations de simulation de pluies à l’échelle du mètre carré. Le calage et la validation du modèle sont effectués par confrontation des sorties du modèle aux mesures hydrologiques et bathymétriques réalisées au niveau de la retenue aval entre 1997 et 1999. Cette confrontation a montré que le modèle « Mina » sous-estime l’écoulement pour des sols très humides et le surestime pour des sols secs. Cette surestimation est expliquée par la fissuration des sols marneux à l’état sec. La sous-estimation s’explique par le colmatage rapide des sols marneux à l’état humide. Pour réduire ce biais, une augmentation de la perméabilité initiale doit être appliquée pour les sols secs à faible indice d’humidité IK et une diminution de la perméabilité finale doit être appliquée pour les sols humides à fort indice d’humidité IK. Ces rectifications ont permis l’amélioration de l’estimation des volumes simulés et une meilleure estimation de l’envasement de la retenue du barrage Saboun.
APA, Harvard, Vancouver, ISO, and other styles
5

Yagoubi, Belabbas, and Meriem Meddeber. "Distributed Load Balancing Model for Grid Computing." Revue Africaine de la Recherche en Informatique et Mathématiques Appliquées Volume 12, 2010 (August 22, 2010). http://dx.doi.org/10.46298/arima.1931.

Full text
Abstract:
International audience Most of the existing load balancing strategies were interested in distributed systems which were supposed to have homogeneous resources interconnected with homogeneous and fast networks. For Grid computing, these assumptions are not realistic because of heterogeneity, scalability and dynamicity characteristics. For these environments the load balancing problem is then a new challenge presently for which many research projects are under way. In this perspective, our contributions through this paper are two folds. First, we propose a distributed load balancing model which can represent any Grid topology into a forest structure. After that, we develop on this model, a load balancing strategy at two levels; its principal objectives : the reduction of average response time of tasks and their transferring cost. The proposed strategy is naturally distributed with a local decision, which allows the possibility of avoiding use of wide area communication network. La plupart des stratégies d’équilibrage de charge existantes se sont intéressées à des systèmes distribués supposés avoir des ressources homogènes interconnectées à l’aide de réseaux homogènes et à hauts débits. Pour les grilles de calcul, ces hypothèses ne sont pas réalistes à cause des caractéristiques d’hétérogénéité, de passage à l’échelle et de dynamicité. Pour ces environnements, le problème d’équilibrage de charge constitue donc, un nouveau défi pour lequel plusieurs recherches sont actuellement investies.Notre contribution dans cette perspective à travers ce papier est double: premièrement, nous proposons un modèle distribué d’équilibrage de charge, permettant de représenter n’importe quelle topologie de grille en une structure de forêt. Nous développons ensuite sur ce modèle, une stratégie d’équilibrage à deux niveaux ayant comme principaux objectifs la réduction du temps de réponse moyen et le coût de transfert de tâches. La stratégie proposée est de nature distribuée avec une prise de décision locale, ce qui permettra d’éviter le recours au réseau de communication à large échelle.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Calcul distribué et sécurisé"

1

Varrette, Sébastien. "Sécurité des architectures de calcul distribué : authentification et certification de résultats." Grenoble INPG, 2007. http://www.theses.fr/2007INPG0103.

Full text
Abstract:
Depuis leur avènement dans les années 90, les plates-formes distribuées de type grille ont suscité un intérêt croissant. Cette thèse aborde les problèmes d'authentification et d'intégrité sur ces architectures. Sur le premier volet, nous décrivons la construction d'un système d'authentification adapté aux grilles de grappes et validé depuis 2005 sur la plate-forme Grid'5000. Notre contribution sur le plan de l'intégrité concerne la certification des résultats délivrés par une exécution. Une représentation abstraite de l'exécution parallèle appelée graphe de flot de données est utilisée pour étendre les approches par duplication partielle. Divers algorithmes de certification probabiliste sont proposés, particulièrement efficaces sur certains graphes fréquemment rencontrés comme les arbres ou les graphes « Fork-Join » représentant les exécutions d'algorithmes de type diviser pour régner. Nos contributions sont finalement confrontées dans une application médicale d'aide au diagnostic<br>Since their advent in the 90s, distributed computing platforms known as grids focus more and more research interests. This phD thesis deals with authentication and integrity issues on such architectures. Coneerning the fiist tapie, we deseribe and justify the construction of an authentication system adapted to cluster grids and validated sin ce 2005 on the Grid'5000 platform. Our contribution in the field of integrity is related to the correctness certification of parallel executions through result checking. Using an abstract representation of a parallel execution called macro-dataflow graph, partial duplication mechanisms are extended to provide probabilistic certification algorithms that are particularly efficient on trees and Fork-Join graphs. Such graphs appear frequently met in distributed computing as they represent the execution of Divide &amp; Conquer algorithms. Our contributions are finally confronted in a medical application of image-based computer assisted diagnosis
APA, Harvard, Vancouver, ISO, and other styles
2

Sifakis, Emmanuel. "Programmation efficace et sécurisé d'applications à mémoire partagée." Phd thesis, Université de Grenoble, 2013. http://tel.archives-ouvertes.fr/tel-00823054.

Full text
Abstract:
L'utilisation massive des plateformes multi-cœurs et multi-processeurs a pour effet de favoriser la programmation parallèle à mémoire partagée. Néanmoins, exploiter efficacement et de manière correcte le parallélisme sur ces plateformes reste un problème de recherche ouvert. De plus, leur modèle d'exécution sous-jacent, et notamment les modèles de mémoire "relâchés", posent de nouveaux défis pour les outils d'analyse statiques et dynamiques. Dans cette thèse nous abordons deux aspects importants dans le cadre de la programmation sur plateformes multi-cœurs et multi-processeurs: l'optimisation de sections critiques implémentées selon l'approche pessimiste, et l'analyse dynamique de flots d'informations. Les sections critiques définissent un ensemble d'accès mémoire qui doivent être exécutées de façon atomique. Leur implémentation pessimiste repose sur l'acquisition et le relâchement de mécanismes de synchronisation, tels que les verrous, en début et en fin de sections critiques. Nous présentons un algorithme générique pour l'acquisition/relâchement des mécanismes de synchronisation, et nous définissons sur cet algorithme un ensemble de politiques particulier ayant pour objectif d'augmenter le parallélisme en réduisant le temps de possession des verrous par les différentes threads. Nous montrons alors la correction de ces politiques (respect de l'atomicité et absence de blocages), et nous validons expérimentalement leur intérêt. Le deuxième point abordé est l'analyse dynamique de flot d'information pour des exécutions parallèles. Dans ce type d'analyse, l'enjeu est de définir précisément l'ordre dans lequel les accès à des mémoires partagées peuvent avoir lieu à l'exécution. La plupart des travaux existant sur ce thème se basent sur une exécution sérialisée du programme cible. Ceci permet d'obtenir une sérialisation explicite des accès mémoire mais entraîne un surcoût en temps d'exécution et ignore l'effet des modèles mémoire relâchées. A contrario, la technique que nous proposons permet de prédire l'ensemble des sérialisations possibles vis-a-vis de ce modèle mémoire à partir d'une seule exécution parallèle ("runtime prediction"). Nous avons développé cette approche dans le cadre de l'analyse de teinte, qui est largement utilisée en détection de vulnérabilités. Pour améliorer la précision de cette analyse nous prenons également en compte la sémantique des primitives de synchronisation qui réduisent le nombre de sérialisations valides. Les travaux proposé ont été implémentés dans des outils prototype qui ont permit leur évaluation sur des exemples représentatifs.
APA, Harvard, Vancouver, ISO, and other styles
3

Smith, Guillaume. "Concevoir des applications temps-réel respectant la vie privée en exploitant les liens entre codes à effacements et les mécanismes de partages de secrets." Thesis, Toulouse, ISAE, 2014. http://www.theses.fr/2014ESAE0045/document.

Full text
Abstract:
Une large quantité de données personnelles sont partagées en temps réel par des utilisateurs en ligne, utilisant de plus en plus des terminaux mobiles avec connexion sans-fil. L'industrie s'efforce d'accumuler et d'analyser ces données pour fournir de nouveaux services ou des améliorations. La recherche fournit un effort équivalent pour permettre de traiter ces données de façon sécurisée et protectrice de la vie privée. Les problèmes de performance des communications temps réels sur terminaux mobiles sur un canal sans-fil sont aussi étudiés. Les codes à effacement sont un moyen courant d'améliorer ces performances. Le secret sharing est un mécanisme permettant de partager des données privées, ne les révélant qu'à un groupe d'utilisateur choisi. Dans cette thèse, nous lions théoriquement les secret sharing schemes et les codes à effacement, pour fournir une source plus riche de solutions aux deux problèmes. Notre objectif est de fournir des solutions ayant le niveau de sécurité souhaité, tout en restant efficace et implémentable. Les contributions de cette thèse sont les suivantes. Nous évaluons l'applicabilité d'une nouvelle classe de codes à effacements à Maximum Distance Séparable (MDS) pour transférer du contenu temps réel à des terminaux mobiles, et nous démontrons que le code systématique réduit grandement la complexité d'exécution et la taille nécessaire des tampons en comparaison du code non systématique, faisant de lui un bon candidat pour une application mobile. Nous proposons un nouveau Layered secret sharing scheme pour le partage en temps réel de données sur des réseaux sociaux (OSNs pour Online Social Network). Le procédé permet de partager automatiquement un profile dans un groupe défini dans un OSN, en utilisant un multi-secret sharing scheme formé de multiples couches. Le procédé ne dépend nullement d'un tiers de confiance. Comparé à un partage simple de chaque attributs (pouvant être un texte, une image ou une vidéo), le procédé ne divulgue aucune information à propos de ce qui est partagé, pas même le nombre de ceux-ci, et il induit une augmentation relativement faible du temps de calcul et des données à envoyer. Finalement, nous étudions les liens entre les codes MDS et les secret sharing schemes, ayant pour motivation l'inefficacité du très populaire Shamir secret sharing scheme. Nous établissons les liens théoriques entre les deux domaines et nous proposons une nouvelle construction de strong ramp schemes à partir de codes MDS. Ceci permet d'utiliser les codes MDS existants et efficaces pour des applications de partage de secret et de calculs distribués et sécurisés. Nous évaluons et montrons une réduction significative de temps de calcul et du coût de communication en utilisant un strong ramp scheme, en comparaison avec le procédé de Shamir<br>Data from both individuals and companies is increasingly aggregated and analysed to provide new and improved services. There is a corresponding research effort to enable processing of such data in a secure and privacy preserving way, in line with the increasing public concerns and more stringent regulatory requirements for the protection of such data. Secure Multi-Party Computation (MPC) and secret sharing are mechanisms that can enable both secure distribution and computations on private data. In this thesis, we address the inefficiencies of these mechanisms by utilising results from a theoretically related rich area, erasure codes. We derive links between erasure codes and secret sharing, and use Maximum Distance Separable (MDS) codes as a basis to provide real-time applications relying on private user's data, revealing this data only to the selected group (which can be empty). The thesis has three contributions. A new class of erasure code called on-the-fly coding, have been introduced for their improvements in terms of recovery delay and achievable capacity. However little is known about the complexity of the systematic and non-systematic variants of this code, notably for live multicast transmission of multimedia content which is their ideal use case. The evaluation of both variants demonstrate that the systematic code outperforms the non-systematic one in regard to both the buffer sizes and the computation complexity. Then, we propose a new Layered secret sharing scheme and its application to Online Social Network (OSN). In current OSN, access to the user's profile information is managed by the service provider based on a limited set of rules. The proposed scheme enables automated profile sharing in OSN's groups with fine grained privacy control, via a multi-secret sharing scheme comprising of layered shares, without relying on a trusted third party. We evaluate the security of the scheme and the resulting profile's level of protection in an OSN scenario. Finally, after showing that erasure codes are efficient for real-time applications and that the security offered by secret sharing schemes can be applied to real-case applications, we derive the theoretical links between MDS codes and secret sharing to enable the implementation of efficient secret sharing scheme built from MDS codes. To illustrate this efficiency, we implement two of these schemes and evaluate their benefits in regard to computation and communication costs in an MPC application
APA, Harvard, Vancouver, ISO, and other styles
4

Karray, Achraf. "Conception, mise en œuvre et validation d’un environnement logiciel pour le calcul sécurisé sur une grille de cartes à puce de type Java." Thesis, Bordeaux 1, 2008. http://www.theses.fr/2008BOR13724/document.

Full text
Abstract:
Le calcul sur grille permet à un individu, une société, de disposer d’un ensemble d’unités de calcul fournies par des tiers. Dans ce type d’architecture, des problèmes de sécurité se posent : comment garantir à la fois la sécurité du matériel et de l’application. Pour ce qui concerne la sécurité de l’application, il s’agit principalement d’assurer la confidentialité du code et l’intégrité de son exécution. La sécurité du matériel consiste à protéger la machine contre tout code malveillant pouvant être contenu dans l’application. Aucun système ne permet aujourd’hui, de satisfaire ces contraintes fortes de sécurité. Notre objectif dans cette thèse est de proposer et de valider des solutions pour les problèmes de sécurité des grilles informatiques.Pour résoudre ces problèmes, nous proposons l’utilisation de la carte à puce comme support d’exécution hautement sécurisé à travers le déploiement de grilles de cartes à puce. Grâce aux mécanismes de sécurité qu’elles intègrent, les cartes à puce permettent en effet de protéger l’application et son code aussi bien que le support d’exécution. Le travail effectué dans cette thèse consiste à définir un environnement pour le calcul sécurisé sur grille de cartes à puce<br>Abstract
APA, Harvard, Vancouver, ISO, and other styles
5

Chaou, Samira. "Modélisation et analyse de la sécurité dans un système de stockage pair-à-pair." Phd thesis, Université d'Evry-Val d'Essonne, 2013. http://tel.archives-ouvertes.fr/tel-00877094.

Full text
Abstract:
Le sujet de ma thèse consiste à analyser la sécurité d'un système de stockage pair à pair. Durant la première phase j'ai commencé par me familiariser avec le système existant (que du code), par la suite j'ai analysé la résistance du système en la présence d'attaques internes (que j'ai implémenté) en utilisant la simulation (travaux publiés dans HPCS'11). Le simulateur utilisé est un simulateur propriétaire qui reprend le code initial du système et modulable. Les résultats de cette analyse (perte de données) m'ont conduit à mettre en place un mécanisme de détection pour détecter ces attaques avant qu'elles ne causent la perte des données. Ce mécanisme de détection consiste à mettre en place un système de notation à deux niveaux : niveau 1:notation des échanges entre pair, niveau 2: notation des notes accordées à chaque pair (confiance en ces notes). Le principe de ce système est basé sur l'historique des échanges et la diffusion des notes entre les pairs. Dans un premier temps un système de notation à un niveau à été modélisé, implémenté et son efficacité analysée en utilisant deux méthodes (simulation pour les résultats quantitatifs et le model-checking pour les résultats qualitatifs. Pour la partie modélisation et vérification j'ai utilisé le formalisme ABCD [1], et les compilateurs SNAKES[2] et NICO[3,4]. Les résultats ont montrés la limite de ce système de notation à un seul niveau. (Travaux publiés dans TMS'12). A noter que jusque là seulement quelques attaques ont été détectées. En parallèle de tout ça un travail de modélisation dans un contexte de génie logiciel à été fait. Modélisation de l'application (Java) en utilisant le formalisme ABCD.
APA, Harvard, Vancouver, ISO, and other styles
6

Veigneau, Sébastien. "Calcul symbolique et calcul distribué en combinatoire algébrique." Marne-la-Vallée, 1996. http://www.theses.fr/1996MARN0005.

Full text
Abstract:
Ce travail est divise en trois parties : la premiere presente ace, un environnement de calcul en combinatoire algebrique. Cet outil dedie au systeme de calcul formel maple regroupe plusieurs bibliotheques de fonctions specialisees. Il permet notamment d'effectuer des calculs sur le groupe symetrique, le groupe hyperoctaedral, les fonctions symetriques, les tableaux de young ou encore les polynomes de schubert. Nous presentons dans un premier chapitre les differentes bibliotheques que nous avons realisees. Le deuxieme chapitre donne des exemples combinatoires illustrant les possibilites de l'environnement et le troisieme chapitre presente quelques applications a la geometrie enumerative. La deuxieme partie presente nos contributions a la theorie combinatoire des polynomes de schubert. Nous y donnons les analogues de la formule de monk et de la formule de pieri pour les polynomes de schubert doubles ainsi que la formule de pieri pour les polynomes de schubert quantiques. Nous decrivons aussi la structure multiplicative de l'anneau des polynomes en plusieurs variables en tant que module libre de rang fini sur l'anneau des polynomes symetriques, avec comme base distinguee les polynomes de schubert. La derniere partie traite de problemes lies a la distribution de calculs. Apres une presentation de plusieurs experiences que nous avons menees, nous donnons un algorithme d'enumeration des tableaux de rubans d'une forme et d'un poids donnes associe au calcul du polynome de spin correspondant. Nous proposons ensuite une version distribuee de cet algorithme. Ces travaux s'inscrivent dans un programme d'experimentation des possibilites du calcul distribue dans les domaines de la combinatoire et du calcul symbolique. Dans ce contexte, nous abordons des problemes lies a l'etude des performances des programmes distribues en environnement pvm et montrons les modifications que nous avons apportees a pgpvm afin qu'il integre les fonctionnalites de base d'un traceur d'execution
APA, Harvard, Vancouver, ISO, and other styles
7

Thillard, Adrian. "Contre-mesures aux attaques par canaux cachés et calcul multi-parti sécurisé." Thesis, Paris Sciences et Lettres (ComUE), 2016. http://www.theses.fr/2016PSLEE053/document.

Full text
Abstract:
Les cryptosystèmes sont présents dans de nombreux appareils utilisés dans la vie courante, tels que les cartes à puces, ordiphones, ou passeports. La sécurité de ces appareils est menacée par les attaques par canaux auxiliaires, où un attaquant observe leur comportement physique pour obtenir de l’information sur les secrets manipulés. L’évaluation de la résilience de ces produits contre de telles attaques est obligatoire afin de s’assurer la robustesse de la cryptographie embarquée. Dans cette thèse, nous exhibons une méthodologie pour évaluer efficacement le taux de succès d’attaques par canaux auxiliaires, sans avoirbesoin de les réaliser en pratique. En particulier, nous étendons les résultats obtenus par Rivain en 2009, et nous exhibons des formules permettant de calculer précisément le taux de succès d’attaques d’ordre supérieur. Cette approche permet une estimation rapide de la probabilité de succès de telles attaques. Puis, nous étudions pour la première fois depuis le papier séminal de Ishai, Sahai et Wagner en 2003 le problème de la quantité d’aléa nécessaire dans la réalisation sécurisée d’une multiplication de deux bits. Nous fournissons des constructions explicites pour des ordres pratiques de masquage, et prouvons leur sécurité et optimalité. Finalement, nous proposons un protocole permettant le calcul sécurisé d’un veto parmi un nombre de joueurs arbitrairement grand, tout en maintenant un nombre constant de bits aléatoires. Notre construction permet également la multiplication sécurisée de n’importe quel nombre d’éléments d’un corps fini<br>Cryptosystems are present in a lot of everyday life devices, such as smart cards, smartphones, set-topboxes or passports. The security of these devices is threatened by side-channel attacks, where an attacker observes their physical behavior to learn information about the manipulated secrets. The evaluation of the resilience of products against such attacks is mandatory to ensure the robustness of the embedded cryptography. In this thesis, we exhibit a methodology to efficiently evaluate the success rate of side-channel attacks, without the need to actually perform them. In particular, we build upon a paper written by Rivainin 2009, and exhibit explicit formulaes allowing to accurately compute the success rate of high-order side-channel attacks. We compare this theoretical approach against practical experiments. This approach allows for a quick assessment of the probability of success of any attack based on an additive distinguisher. We then tackle the issue of countermeasures against side- channel attacks. To the best of our knowledge, we study for the first time since the seminal paper of Ishai, Sahai and Wagner in 2003 the issue of the amount of randomness in those countermeasures. We improve the state of the art constructions and show several constructions and bounds on the number of random bits needed to securely perform the multiplication of two bits. We provide specific constructions for practical orders of masking, and prove their security and optimality. Finally, we propose a protocolallowing for the private computation of a secure veto among an arbitrary large number of players, while using a constant number of random bits. Our construction also allows for the secure multiplication of any number of elements of a finite field
APA, Harvard, Vancouver, ISO, and other styles
8

Rougier, Nicolas P. "Fondements biologiques pour le calcul distribué, numérique et adaptatif." Habilitation à diriger des recherches, Université Nancy II, 2011. http://tel.archives-ouvertes.fr/tel-00596740.

Full text
Abstract:
Ce document tente de promouvoir, au travers de recherches passées et de propositions nouvelles, un cadre computationel pour l'étude de la cognition. En ce sens, la notion de calculs numériques distribués et adaptatifs est détaillée afin de mieux comprendre pourquoi nous pouvons prétendre à la légitimité dans les modèles numériques que nous concevons pour décrire la Biologie et le Vivant.
APA, Harvard, Vancouver, ISO, and other styles
9

Rodier, Lise. "Existence et calcul distribué d'équilibres dans des jeux de congestion généralisés." Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLV049/document.

Full text
Abstract:
Cette thèse se focalise sur les jeux de potentiel et une généralisation d'un jeu d'ordonnancement dans un graphe que nous avons appelé jeu de placement.Dans ce jeu, le coût d'un joueur est impacté par son voisinage.Nous pouvons illustrer cela avec un exemple : le placement de joueurs dans un train, pour lesquels la présence de voisins directs influe sur le bien-être.Les résultats de cette thèse se divisent en deux parties.Tout d'abord, nous étudions ces jeux en considérant l'existence et les propriétés de structure des équilibres.Nous nous posons la question fondamentale de savoir s'il existe des équilibres de Nash dans le jeu de placement.Si tel est le cas, nous tachons de déterminer si ces équilibres sont facilement calculables.Dans le cas où il n'existe pas d'équilibre nous prouvons la NP-complétude du problème.Dans un second temps nous nous intéressons à la notion de calcul distribué d'équilibre de Nash dans des jeux de placement.En particulier nous considérons un jeu basé sur le problème de Max-Cut, qui a été plus étudié en théorie des graphes.Cela nous a permis d'étendre nos travaux à une application aux réseaux mobiles pour la gestion d'interférences dans les réseaux sans fils.Nous avons pu, pour les différents jeux, mettre en place des algorithmes distribués de calcul d'équilibres et étudier leur convergence.Parallèlement, nous avons étendu les travaux de Max-Cut à un problème de sélection d'offre de qualité de service parmi divers fournisseurs d'accès.Nous comparons les performances d'algorithmes de calcul distribué d'équilibres et de minimisation de regret<br>This thesis focuses on potential games and a generalized load balancing game in a graph we called placement game.In this game, the cost of a player is affected by its neighbors.We can illustrate this with an example: the placement of players on a train, where the presence of direct neighbors affects their well-being.The results of this thesis are divided into two parts.First, we study these games considering the existence and structural properties of equilibria.We ask ourselves the fundamental question of whether there are Nash equilibria in the placement game.If this is the case we aim to determine if they are easily calculable, if there is no such equilibria we prove the NP-completeness of the problem.Secondly we focus on the concept of distributed algorithms to compute Nash equilibria in placement games.In particular we consider a game based on the Max-Cut problem, which has been more frequently studied.This allowed us to expand our work to a mobile network application for managing interference in wireless networks.We were able, for those different games, to implement distributed algorithms to compute equilibria and study their convergence.Meanwhile, we have expanded the Max-Cut works with a selection of QoS offers problem from various network providers.We compare the performance of distributed algorithms and regret minimization
APA, Harvard, Vancouver, ISO, and other styles
10

Gros, Pierre-Emmanuel. "Etude et conception d'une plate-forme d'intégration et de visualisation de données génomiques et d'outils bioinformatiques." Paris 11, 2006. http://www.theses.fr/2006PA112139.

Full text
Abstract:
Dans ce debut de millenaire, les efforts communs des mondes industriel et academique ont permis une premiere version du sequenÇage du genome humain. A l'ouverture de l'un de ces fichiers de sequence, le lecteur accede a un texte de plusieurs millions de caracteres 'a', 't', 'g', ou 'c', chacun symbolisant l'une des quatre bases azotes qui constituent l'adn. Cette succession de lettres met en exergue l'incomprehension que nous avons du langage de l'adn. Afin de mieux apprehender ce langage, des bases de donnees de sequences, d'annotations, d'experiences ont ete montees, de plus plusieurs outils de traitements d'information ont ete ecrits. La premiere partie de cette these s'attache a cette problematique d'integration d'outils bioinformatiques. L'approche adoptee pour l'integration d'outils est de fondre une architecture distribuee au sein meme du moteur de base de donnees. L'autre facette de l'integration concerne l'integration de donnees issues de differentes bases de donnees biologiques. De faÇon plus precise, notre graal est qu'un utilisateur puisse integrer ses donnees personnelles (provenant d'un fichier excel, d'un fichier texte,. . . ) avec les donnees des bases " institutionnelles " telles que celles du ncbi ou de swissprot. Enfin, nous lui proposons un outil d'integration semantique appele " lysa ". Cet outil est un des premiers qui propose a l'utilisateur d'explorer une base de donnees non pas via la structure de la base mais via les donnees contenues. Cette exploration a pour but de permettre a l'utilisateur de retrouver les liens " semantiques " qui existent entre les donnees<br>In this beginning of millennium, the efforts of the industrial and academic world allowed for a first version of the sequencing of the human genome. By opening one of these files of sequence, the reader reaches a text of several million characters “a”, “t”, “g”, or “c”, each one symbolizing one of the four bases which constitute the dna. This sequence of letters puts forward our misunderstanding of dna. In order better to tackle this language, a lot of databases of dna sequences, annotations, and experiments were built, several tools of treatments of information were written. The first part of this thesis resolves the integration problem of bioinformatic tools. The approach adopted for the integration of tools is to melt a distributed architecture within the basic data engine. The other facet of integration relates to the integration of data resulting from various biological databases. In a more precise way, our goal is that a user integrate his personal data (coming from an excel file, a text file,. . . ) with the data of the “institutional” bases such as those of the ncbi or swissprot. Lastly, we propose a semantic integration tool called “lysa”. This tool proposes not to explore a database through the structure of the base but through the data within. The purpose of this exploration is to make it possible for the user to find the “semantic” links between data
APA, Harvard, Vancouver, ISO, and other styles
More sources
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!