To see the other types of publications on this topic, follow the link: JavaOS – système d'exploitation des ordinateurs.

Dissertations / Theses on the topic 'JavaOS – système d'exploitation des ordinateurs'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'JavaOS – système d'exploitation des ordinateurs.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Royon, Yvan Ubéda Stéphane Frénot Stéphane. "Environnements d'exécution pour passerelles domestiques." Villeurbanne : Doc'INSA, 2008. http://docinsa.insa-lyon.fr/these/pont.php?id=royon.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Courbot, Alexandre Simplot David Grimaud Gilles. "Spécialisation tardive de systèmes Java embarqués pour petits objets portables et sécurisés." Villeneuve d'Ascq : Université des sciences et technologies de Lille, 2007. https://iris.univ-lille1.fr/dspace/handle/1908/994.

Full text
Abstract:
Reproduction de : Thèse de doctorat : Informatique : Lille 1 : 2006.<br>N° d'ordre (Lille 1) : 3839. Résumé en français et en anglais. Titre provenant de la page de titre du document numérisé. Bibliogr. p. 133-139.
APA, Harvard, Vancouver, ISO, and other styles
3

Courbot, Alexandre. "Spécialisation tardive de systèmes Java embarqués pour petits objets portables et sécurisés." Phd thesis, Université des Sciences et Technologie de Lille - Lille I, 2006. http://tel.archives-ouvertes.fr/tel-00113765.

Full text
Abstract:
Java est une technologie attractive pour les équipements embarqués et contraints, de par ses propriétés de sûreté, de portabilité et de faible empreinte mémoire du code. Cependant, la taille imposante d'un environnement Java complet a obligé les producteurs d'équipements embarqués à utiliser des spécifications dégradées de Java aux fonctionnalités limitées, telles que J2ME ou Java Card. Ces spécialisations précoces de Java perdent la compatibilité au niveau applicatif avec l'édition standard, et ne peuvent ainsi s'adresser qu'à des cas d'utilisation particuliers.Notre travail consiste à permet
APA, Harvard, Vancouver, ISO, and other styles
4

Royon, Yvan. "Environnements d'exécution pour passerelles domestiques." Phd thesis, INSA de Lyon, 2007. http://tel.archives-ouvertes.fr/tel-00271481.

Full text
Abstract:
Le marché des passerelles domestiques évolue vers un nouveau modèle économique, où de multiples acteurs sont amenés à fournir des services vers nos domiciles : multimédia à la demande, domotique, télésécurité, aide aux personnes âgées ou handicapées\ldots<br /><br />Ce nouveau modèle économique a des répercussions techniques sur les passerelles domestiques. Ces équipements à ressources limitées doivent alors supporter le déploiement, l'exécution et la gestion de plusieurs éléments logiciels (modules), en provenance de fournisseurs différents. Ceci se traduit par des besoins en terme d'isolatio
APA, Harvard, Vancouver, ISO, and other styles
5

Hiet, Guillaume. "Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'information au sein du système d'exploitation et des applications : mise en oeuvre sous Linux pour les programmes Java." Rennes 1, 2008. http://www.theses.fr/2008REN1S171.

Full text
Abstract:
La sécurité informatique est un enjeu crucial. Elle consiste en premier lieu à définir une politique de sécurité puis à mettre en œuvre cette politique. L’approche de détection d'intrusions paramétrée par la politique de sécurité nous paraît prometteuse. Une telle approche s'appuie uniquement sur un modèle de l'évolution de l'état du système et sur un modèle de la politique de sécurité. Nous souhaitons surveiller un système comprenant un OS et des logiciels COTS dont des applications web. Nous proposons un modèle de détection permettant de suivre les flux d'informations entre les conteneurs d'
APA, Harvard, Vancouver, ISO, and other styles
6

Karam, Louis. "Pseu : prototype d'un système d'exploitation universel." Aix-Marseille 3, 1993. http://www.theses.fr/1993AIX32027.

Full text
Abstract:
Les ordinateurs evoluent tres rapidement, a tel point que les concepts et les outils qui avaient ete definis pour ce qui etait, il y a peu de temps, des machines de dimension moyenne ou grande, sont maintenant appliquee aux micro-ordinateurs. C'est evident le cas des systemes d'exploitation qui peuvent paraitre comme un obstacle lorsqu'on veut utiliser l'ordinateur a un niveau autre que le langage machine. Le premier objectif de cette these est de fournir une methode logique simple, eprouvee d'un prototype de systeme d'exploitation universel. Le deuxieme objectif de cette these est de permettr
APA, Harvard, Vancouver, ISO, and other styles
7

Boukhobza, Jalil. "Etude et analyse des performances et simulation des accès aux fichiers sur PC." Versailles-St Quentin en Yvelines, 2004. http://www.theses.fr/2004VERS0019.

Full text
Abstract:
L'évolution des sous systèmes de stockage et plus particulièrement des disques a été considérable ces dernières années. Cependant, l'écart de performance entre ces dernièrs et les processeurs ne cesse de se creuser. Il est donc essentiel de bien choisir les ressources de stockage secondaire et de les utiliser d'une manière optimale. Pour y parvenir, une compréhension complète du fonctionnement logiciel et matériel des systèmes de stockage ainsi que des interactions entre les différents modules de ce système est indispensable. Nous nous sommes intéressés dans cette thèse à la mesure et à l'anal
APA, Harvard, Vancouver, ISO, and other styles
8

Mzouri, Azzeddine. "Les protocoles de communication dans un système d'exploitation réparti." Paris 11, 1988. http://www.theses.fr/1988PA112072.

Full text
Abstract:
Étude et réalisation de protocoles de communication dans un système d'exploitation reparti. L'importance des protocoles spécialises pour assurer la transparence de la communication inter processus est montrée. Il est aussi montre l'intérêt des protocoles généraux lorsque les objectifs du système doivent conjuguer aussi bien la transparence que l'ouverture et la portabilité. Les résultats sont illustrés au travers du cas du système d'exploitation réparti chorus, développe à l'inria.
APA, Harvard, Vancouver, ISO, and other styles
9

Chebili, Mourad. "Une interface intelligente d'assistance à l'utilisation d'un système d'exploitation." Paris 8, 2000. http://www.theses.fr/2000PA081858.

Full text
Abstract:
L' @expansion des Interfaces Utilisateurs Graphiques (IUG) a été rapidement accélérée par la standardisation des systèmes de fenêtrage. Grâce à cette révolution incontournable des IHM, il semble utile et fondamental d'orienter et d'appliquer cette technologie au coeur de la machine : le Système d'Exploitation ou SE. Lors de ce travail, nous justifions la particularité des Interfaces Utlisateurs des SE et nous tentons de démasquer les problèmes actuels de celles-ci. D'autre part, nous tentons de démontrer l'interêt de faire participer activement l'IUSE dans l'Interaction Homme-Machine par le bi
APA, Harvard, Vancouver, ISO, and other styles
10

Grimaud, Gilles. "Camille : un système d'exploitation ouvert pour carte à microprocesseur." Lille 1, 2000. https://pepite-depot.univ-lille.fr/LIBRE/Th_Num/2000/50376-2000-452.pdf.

Full text
Abstract:
Antoine de Saint-Exupéry écrivait en d'autres termes que le progres technologique consiste a faire disparaitre l'outil pour que l'utilisateur jouisse pleinement du service. La carte a puce s'est rapidement integree dans notre vie courante, elle nous represente sur de grands reseaux (e. G. Banquaire, telephonique, sante) sans que nous y pretions vraiment attention. Cependant la carte a microprocesseur reste un produit de l'ingenierie electronique peu connu des informaticiens. Pourtant elle s'est averee la meilleure solution pour gerer la mobilite de l'utilisateur dans bien des cas. Aussi une no
APA, Harvard, Vancouver, ISO, and other styles
11

Lebee, Pierre. "Mise en œuvre d'une architecture spécialisée pour l'exécution d'un système d'exploitation réparti : Chorus." Compiègne, 1986. http://www.theses.fr/1986COMPI249.

Full text
Abstract:
Une nouvelle génération de systèmes d'exploitation est née durant ces dix dernières années : les systèmes d'exploitation répartis. Trois concepts fondamentaux ont été étudiés : la standardisation, la répartition et le parallélisme. CHORUS fait parti de ces systèmes. Ce projet a été développé à l'INRIA, une architecture pour des systèmes répartis a été réalisée. CHORUS offre une compatibilité UNIX, et est indépendant de l'architecture matérielle des machines et des réseaux sur lesquels il est implanté. Cette thèse présente une architecture d'ordinateur complète à base de Transputers et de Clipp
APA, Harvard, Vancouver, ISO, and other styles
12

Hanibeche, Rafik. "La sûreté de fonctionnement dans les systèmes d'exploitation répartis : application dans le système chorus/mix : mécanismes pour la haute disponibilité des données non volatiles." Paris 7, 1993. http://www.theses.fr/1993PA077057.

Full text
Abstract:
Ce memoire de these aborde l'aspect surete de fonctionnement dans les systemes d'exploitation repartis. Cet aspect est examine dans ses dimensions theorique et pratique. Du point de vue theorique, le memoire comprend une description de paradigmes utilises afin d'assurer, dans les systemes d'exploitation repartis, la surete de fonctionnement des traitements, de l'acces aux donnees non volatiles, de la communication et de l'acces aux ressources protegees. Cette description est precedee d'un expose sur les principales notions relatives a la surete de fonctionnement dans les systemes informatiques
APA, Harvard, Vancouver, ISO, and other styles
13

Deville, Damien. "CamilleRT : un système d'exploitation temps réel extensible pour carte à microprocesseur." Lille 1, 2004. https://ori-nuxeo.univ-lille1.fr/nuxeo/site/esupversions/9f245270-7f66-4a80-842b-e1a2e267e31b.

Full text
Abstract:
Le logiciel carte est de plus en plus conçu pour supporter des contraintes temps réel. Par exemple, dans les cartes Java SIM, l'application principale èst chargée de générer une clef cryptographique de session pour chaque unité de communication consommée faute de quoi l'infrastructure GSM rompt la communication. Actuellement, les systèmes d'exploitation pour carte à puce ne gèrent l'aspect temps réel qu'au cas par cas. Ils ne permettent pas aux applications <<utilisateur>> de signifier des besoins en termes d'accès au microprocesseur, ceci pour des raisons de sécurité. Nous proposons une archi
APA, Harvard, Vancouver, ISO, and other styles
14

Motsch, Cédric. "Mécanismes de gestion des flots d'éxécution d'exploitation écrit en langage Java." Rennes 1, 2007. ftp://ftp.irisa.fr/techreports/theses/2007/motsch.pdf.

Full text
Abstract:
L'objectif de ce travail est d'établir des principes de construction et de gestion des flots d'exécution et des applications au sein d'un système d'exploitation écrit en langage Java. Il s'inscrit dans le cadre d'un projet visant à définir un environnement d'exécution Java minimal, appelé processeur bytecode, au dessus duquel un système d'exploitation est construit. Dans un premier temps on cherche à établir les modifications du langage Java nécessaires pour supporter l'exécution de plusieurs applications. Ensuite nous proposons des mécanismes permettant aux applications d'ordonnancer leurs pr
APA, Harvard, Vancouver, ISO, and other styles
15

Gaillardon, Philippe. "Accès aux fichiers partagés : une réalisation sous le système VM." Lyon 1, 1988. http://www.theses.fr/1988LYO10064.

Full text
APA, Harvard, Vancouver, ISO, and other styles
16

Portolan, Michele. "Conception d'un système embarqué sûr et sécurisé." Grenoble INPG, 2006. http://www.theses.fr/2006INPG0192.

Full text
Abstract:
Cette thèse s'attache à définir une méthodologie globale permettant d'augmenter le niveau de sûreté et de sécurité face à des fautes logiques transitoires (naturelles ou intentionnelles) survenant dans un système intégré matériel/logiciel, de type carte à puce. Les résultats peuvent être appliqués à tout circuit construit autour d'un cœur de microprocesseur synthétisable et d'un ensemble de périphériques spécialisés. Les méthodes de protection portent simultanément, sur le matériel, le logiciel d'application et les couches d'interface (en particulier, le système d'exploitation). Les modificati
APA, Harvard, Vancouver, ISO, and other styles
17

Duquennoy, Simon. "Smews : un système d'exploitation dédié au support d'applications Web en environnement contraint." Thesis, Lille 1, 2010. http://www.theses.fr/2010LIL10184/document.

Full text
Abstract:
Les travaux présentés dans ce mémoire se placent dans le contexte de l'extension des technologies du Web à l'informatique enfouie. Le Web des objets qui en résulte ouvre les portes à de nouvelles interactions en garantissant une interopérabilité aussi bien au niveau réseau qu'applicatif. Nous adressons la conception du système logiciel jouant le rôle de serveur Web au sein d'équipements fortement contraints, tels que des cartes à puce ou des capteurs. Les solutions de l'état de l'art permettant de supporter une pile protocolaire standard à faible empreinte mémoire exigent de sacrifier les perf
APA, Harvard, Vancouver, ISO, and other styles
18

Boule, Ivan. "Fenix : un système multifenêtres intégré à Unix." Grenoble INPG, 1987. http://tel.archives-ouvertes.fr/tel-00324433.

Full text
Abstract:
Développement d'un système multi-fenetres permettant l'exécution parallèle de plusieurs applications interactives disposant chacune d'un nombre quelconque de fenêtres sur l'écran de façon totalement transparente aux applications. L'architecture du système repose sur une séparation stricte entre, d'une part le partie opératoire regroupant les fonctions de base et, d'autre part, la partie contrôle qui gère les commandes mises à la disposition de l'utilisateur
APA, Harvard, Vancouver, ISO, and other styles
19

Durocher, Éric. "Plum : des processus légers pour Unix multiprocesseur." Paris 11, 1989. http://www.theses.fr/1989PA112070.

Full text
Abstract:
Adaptation du système Unix a une architecture multiprocesseurs étroitement couplée à mémoire partagée. Le système PLUM permet d'exécuter plusieurs processus en prallèle en assurant une répartition dynamique sur les processeurs disponibles. De plus, l'utilisateur peut accèder explicitement au parallélisme grace à la notion de processus légers. De nouveaux apples systèmes permettent aux processus légers de communiquer et de se synchroniser selon un schéma de rendez-vous.
APA, Harvard, Vancouver, ISO, and other styles
20

Mompelat, Rodrigue. "La problématique sémantique et cognitive de la métaphore : littéralité, traduction, catégorisations, étude cognitive polymorphe (linguistico-computationnelle, logique mathématique, philosophique, cybernétique et biologique) de métaphores de la terminologie informatique UNIX." Paris, EHESS, 2001. http://www.theses.fr/2001EHES0003.

Full text
APA, Harvard, Vancouver, ISO, and other styles
21

Guez, Stéphane. "Interix : conception et réalisation d'un système d'aide intelligent sur Unix." Châtenay-Malabry, Ecole centrale de Paris, 1987. http://www.theses.fr/1987ECAP0027.

Full text
Abstract:
Interix est un système d’aide intelligent pour le système d’exploitation Unix. Interix permet aux utilisateurs débutants de poser des questions en français sur le fonctionnement et l’utilisation d’Unix (exemple : Comment effacer un fichier ?). Les réponses sont également rédigées en français. La difficulté des problèmes que posent la compréhension des requêtes d’un utilisateur débutant et la construction d’une représentation sémantique formalisée de leur signification nous a conduit à envisager l’ensemble du problème du point de vue de l’élaboration des réponses, considérée comme un véritable
APA, Harvard, Vancouver, ISO, and other styles
22

Leclercq, Claude. "Un problème de système expert temps réel : la gestion de centres informatiques." Lille 1, 1990. http://www.theses.fr/1990LIL10143.

Full text
Abstract:
Le pilotage des centres informatiques est une tache délicate qui ne peut être confiée qu'à un ingénieur système. Sa compétence est basée sur trois qualités : une bonne connaissance technique, une longue expérience et une capacité à trouver rapidement des solutions efficaces aux problèmes qui lui sont posés. Il est ce qu'on appelle un expert. Au vu de ces caractéristiques, nous avons décidé de développer sur micro-ordinateur un système expert d'assistance au pilotage des centres informatiques, dont le but est de surveiller le fonctionnement d'un grand ordinateur. La caractéristique originale de
APA, Harvard, Vancouver, ISO, and other styles
23

Polo, Mario. "Méthodes et outils d'aide à la configuration et à l'optimisation d'applications transactionnelles." Lyon, INSA, 1995. http://www.theses.fr/1995ISAL0058.

Full text
Abstract:
L'objet de notre étude est de concevoir et de mettre en oeuvre une méthodologie d'évaluation de pcrfonnance d'applications transactionnelles pour maîtriser le temps de réponse perçu par les utilisateurs. Nous avons adopté une démarche en trois étapes : 1 - campagne de mesure pour analyser le comportement dynamique de systèmes pilotes (plus particulièrement UNIX et ORACLE) en fonction des paramètres influents sur le temps de réponse, 2 - analyses de données (par analyses en composantes principales et approximations polynomiales) et interprétation des résultats de mesures pour modéliser le temps
APA, Harvard, Vancouver, ISO, and other styles
24

Jarbaoui, Mohamed Tahar. "Sûreté de fonctionnement de systèmes informatiques : étalonnage et représentativité des fautes." Toulouse, INPT, 2003. http://www.theses.fr/2003INPT008H.

Full text
Abstract:
Les travaux présentés dans ce mémoire possèdent un double objectif. Nous nous intéressons, dans un premier temps, à la définition d'un cadre conceptuel d'étalonnage de la sûreté de fonctionnement des systèmes informatiques, basé sur les techniques d'évaluation analytique et expérimentale de la sûreté de fonctionnement. Le but d'un étalon de sûreté de fonctionnement est de fournir un moyen générique pour la caractérisation du comportement des systèmes informatiques en présence de fautes, permettant ainsi la quantification de mesures de sûreté de fonctionnement. Le second objectif de ce mémoire
APA, Harvard, Vancouver, ISO, and other styles
25

Vallée, Geoffroy. "Conception d'un ordonnanceur de processus adaptable pour la gestion globale des ressources dans les grappes de calculateurs : mise en oeuvre dans le système d'exploitation Kerrighed." Rennes 1, 2004. http://www.theses.fr/2004REN10011.

Full text
Abstract:
Les travaux de cette thèse, qui s'inscrivent dans la conception du système d'exploitation à image unique pour grappe Kerrighed, portent sur l'étude et la conception d'un ordonnanceur global modulaire et adaptable permettant le développement simple de politiques d'ordonnancement pour grappe. Cet ordonnanceur global repose sur des mécanismes de gestion globale des processus (création distante, duplication, migration, création/restauration de points de reprise). Ces mécanismes se fondent sur un concept unique appelé processus fantôme de virtualisation de processus et tirent profit de la mémoire v
APA, Harvard, Vancouver, ISO, and other styles
26

Vermot-Gauchy, Robert. "Utilisation du macro-traitement dans différents domaines de l'informatique : application à un système type S/370." Nice, 1987. http://www.theses.fr/1987NICE4152.

Full text
Abstract:
Présentation des objectifs et des principes de la macroprogrammation. Une méthode pour la construction automatique de fichiers ou de programmes est proposée. Les nombreuses possibilités offertes par le macrogénérateur de l'assembleur du S/370 sont présentées
APA, Harvard, Vancouver, ISO, and other styles
27

Deligné, Eddy. "Hyperviseur de protection d'exécutables : étude, développement et discussion." Palaiseau, Ecole polytechnique, 2014. http://www.theses.fr/2014EPXX0072.

Full text
APA, Harvard, Vancouver, ISO, and other styles
28

Vittoria, Claude. "Études et principes de conception d'une machine langage Java : le processeur bytecode." Rennes 1, 2008. ftp://ftp.irisa.fr/techreports/theses/2008/vittoria.pdf.

Full text
Abstract:
La démocratisation d'Internet facilite aujourd'hui le téléchargement des applications. Mais en contrepartie, le risque de corruption de ces applications à des fins malveillantes peut mettre en péril l'intégrité du système qui les exécute et la sécurité des données. Le langage Java apporte des propriétés telles que la vérification de l'intégrité du code, et la sûreté d'exécution des applications pour palier à ces risques. Nous avons cherché à utiliser le langage Java pour construire une plateforme minimale dédiée à son exécution : le processeur bytecode. Nous avons isolé les éléments manquants
APA, Harvard, Vancouver, ISO, and other styles
29

El, Hatib Souad. "Une approche sémantique de détection de maliciel Android basée sur la vérification de modèles et l'apprentissage automatique." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/66322.

Full text
Abstract:
Le nombre croissant de logiciels malveillants Android s’accompagne d’une préoccupation profonde liée aux problèmes de la sécurité des terminaux mobiles. Les enjeux deviennent sans conteste de plus en plus importants, suscitant ainsi beaucoup d’attention de la part de la communauté des chercheurs. En outre, la prolifération des logiciels malveillants va de pair avec la sophistication et la complexité de ces derniers. En effet, les logiciels malveillants plus élaborés, tels que les maliciels polymorphes et métamorphiques, utilisent des techniques d’obscurcissement du code pour créer de nouvelles
APA, Harvard, Vancouver, ISO, and other styles
30

Seigneur, Frédéric. "Adaptation des méthodes de caractérisation électrique au cas des structures M. O. S. à oxyde très mince : application à l’étude des dégradations sur les capacités à oxyde de grille nitrure." Lyon, INSA, 1995. http://www.theses.fr/1995ISAL0108.

Full text
Abstract:
Nous abordons ce travail par une présentation des problèmes technologiques actuels relatifs aux dissymétries de fonctionnement de certains circuits C. M. O. S. . Les solutions correspondantes nous ont conduit à introduire des notions de base sur les oxydes minces et sur la nitruration. Après avoir fait un rappel sur les défauts à l'interface Si / Si02, nous présentons sur le plan théorique les principales techniques de dégradation (injection de porteurs, irradiation) ainsi que les défauts consécutifs créés dans l'oxyde et à l'interface Si 1 Si02. La seconde partie est consacrée au développemen
APA, Harvard, Vancouver, ISO, and other styles
31

Durand, Rémi. "De la contre-culture à l'« évangélisme technologique » : les développeurs et la révolution du smartphone." Paris, EHESS, 2016. http://www.theses.fr/2016EHES0066.

Full text
Abstract:
Nous vivons, depuis plus d'un demi-siècle, ce que certains appellent une « troisième révolution industrielle », celle des ordinateurs personnels et des smartphones. Si ces systèmes techniques marquent par leur puissance et par les nouvelles possibilités qu'ils ouvrent, ils n'en restent pas moins des plateformes qui, en elles-mêmes, n'ont pas d'utilité. Ce qui leur donne leur valeur d'usage sont essentiellement les applications qu'elles proposent à leurs utilisateurs, et elles ne sont pas forcément développées par les entreprises qui produisent ces plateformes. Cette thèse propose de s'intéress
APA, Harvard, Vancouver, ISO, and other styles
32

Garcia-Fernandez, Thibault. "Conception et développement de composants pour logiciel temps réel embarqués." Nantes, 2005. http://www.theses.fr/2005NANT2066.

Full text
Abstract:
Le travail présenté dans cette thèse concerne la conception et la validation d'un système d'exploitation temps-réel baptisé CLEOPATRE ( Composants Logiciels sur Etagères Ouverts Pour Applications Temps-Réel Embarquées). Ce système d'exploitation a la particularité de se présenter sous forme de composants à code source ouvert, interchangeables et sélectionnables en fonction du profil de l'application visée. L'objectif étant aussi de participer à l'évolution d'un standard communautaire ouvert, Linux, cette bibliothèque se présente comme un patch annexé à Linux via RTAI. Elle intégre des fonction
APA, Harvard, Vancouver, ISO, and other styles
33

Tawbi, Chawki. "Adactif : extension d'un SGBD à l'activité par une approche procédurale basée sur les rendez-vous." Toulouse 3, 1996. http://www.theses.fr/1996TOU30262.

Full text
Abstract:
L'activite dans les sgbd est mise en uvre grace aux regles evenement-condition-action (eca) qui servent a specifier le comportement actif du systeme et sa reaction vis a vis des situations rencontrees dans la bd et dans son environnement. L'evenement specifie le moment du declenchement de la regle, la condition verifie si l'etat de la bd necessite l'execution de l'action qui a son tour execute des operations en reponse a l'evenement. Ces operations peuvent servir a annuler la cause de l'evenement ou a executer ses consequences. Dans les travaux effectues durant la these, nous nous sommes inter
APA, Harvard, Vancouver, ISO, and other styles
34

Grassineau, Benjamin. "La dynamique des réseaux coopératifs : l’exemple des logiciels libres et du projet d’encyclopédie libre et ouverte Wikipédia." Phd thesis, Paris 9, 2009. https://bu.dauphine.psl.eu/fileviewer/index.php?doc=2009PA090009.

Full text
Abstract:
Les pratiques organisationnelles et sociales non-marchandes et non-hiérarchiques liées aux nouvelles technologies de l'information et de la communication suscitent aujourd'hui de nombreuses réactions et controverses. Certains acteurs et chercheurs en contestent l'existence, d'autres affirment qu'il s'agit d'un phénomène minoritaire ou non durable, d'autres enfin, les cantonnent à la sphère virtuelle. S'inscrivant dans ces débats, ce travail analyse les différentes approches théoriques qui les sous-tendent, et les confronte à une observation empirique du réseau coopératif des logiciels libres e
APA, Harvard, Vancouver, ISO, and other styles
35

Gallard, Pascal. "Conception d'un service de communication pour systèmes d'exploitation distribués pour grappes de calculateurs : mise en oeuvre dans le système à image unique Kerrighed." Phd thesis, Université Rennes 1, 2004. http://tel.archives-ouvertes.fr/tel-00011152.

Full text
Abstract:
Dans la ligné des réseaux de stations de travail, les grappes de calculateurs représentent une alternative attrayante, en terme de performance et de coût, comparativement aux machines parallèles traditionnelles, pour l'exécution d'applications parallèles de calcul à haute performance. Une grappe de calculateurs est constituée d'un ensemble de noeuds interconnectés par un réseau dédié à haute performance. Les systèmes à image unique (Single System Image -- SSI) forment une classe de logiciel offrant aux utilisateurs et programmeurs d'une grappe de calculateurs, l'illusion d'une machine unique.
APA, Harvard, Vancouver, ISO, and other styles
36

Maltais, Steeve. "Étude des préoccupations des techniciens en informatique dans le cadre du passage au système d'exploitation GNU/LINUX en milieu scolaire." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/24005/24005.pdf.

Full text
Abstract:
Cette étude porte sur les préoccupations de techniciens en milieu scolaire dans le cadre de l'intégration d'un nouveau système d'exploitation. Elle vise les objectifs suivants : 1) recenser les préoccupations des destinataires d'un changement dans le cadre du passage au système d'exploitation GNU/Linux et 2) savoir en quoi, selon eux, ces préoccupations risquent d’affecter leur façon de travailler avec un nouveau système d'exploitation. Quatre techniciens vivant un projet d'expérimentation visant à implanter le système d'exploitation GNU/Linux dans une commission scolaire furent interviewés. L
APA, Harvard, Vancouver, ISO, and other styles
37

Georget, Laurent. "Suivi de flux d'information correct pour les systèmes d'exploitation Linux." Thesis, Rennes 1, 2017. http://www.theses.fr/2017REN1S040/document.

Full text
Abstract:
Nous cherchons à améliorer l'état de l'art des implémentations de contrôle de flux d'information dans les systèmes Linux. Le contrôle de flux d'information vise à surveiller la façon dont l'information se dissémine dans le système une fois hors de son conteneur d'origine, contrairement au contrôle d'accès qui ne peut permettre d'appliquer des règles que sur la manière dont les conteneurs sont accédés. Plusieurs défis scientifiques et techniques se sont présentés. Premièrement, la base de code Linux est particulièrement grande, avec quinze millions de lignes de code réparties dans trente-mille
APA, Harvard, Vancouver, ISO, and other styles
38

Limam, Bedhiaf Imen. "Virtualisation des infrastructures des opérateurs de réseaux mobiles." Paris 6, 2011. http://www.theses.fr/2011PA066341.

Full text
APA, Harvard, Vancouver, ISO, and other styles
39

Lounas, Razika. "Validation des spécifications formelles de la mise à jour dynamique des applications Java Card." Thesis, Limoges, 2018. http://www.theses.fr/2018LIMO0085/document.

Full text
Abstract:
La mise à jour dynamique des programmes consiste en la modification de ceux-ci sans en arrêter l'exécution. Cette caractéristique est primordiale pour les applications critiques en continuelles évolutions et nécessitant une haute disponibilité. Le but de notre travail est d'effectuer la vérification formelle de la correction de la mise à jour dynamique d'applications Java Card à travers l'étude du système EmbedDSU. Pour ce faire, nous avons premièrement établi la correction de la mise à jour du code en définissant une sémantique formelle des opérations de mise à jour sur le code intermédiaire
APA, Harvard, Vancouver, ISO, and other styles
40

Bazm, Mohammad Mahdi. "Unified isolation architecture and mechanisms against side channel attacks for decentralized cloud infrastructures." Thesis, Nantes, 2019. http://www.theses.fr/2019NANT4042.

Full text
Abstract:
Depuis les travaux de Ristenpart [Ristenpart et al., 2009], les attaques par canaux auxiliaires se sont imposées comme un enjeu sécurité important pour les environnements virtualises, avec une amélioration rapide des techniques d’attaque, et de nombreux travaux de recherche pour les détecter et s’en prémunir. Ces attaques exploitent le partage de ressources matérielles comme les différents niveaux de cache processeur entre des locataires multiples en utilisant la couche de virtualisation. Il devient alors possible d’en contourner les mécanismes de sécurité entre différentes instances virtualis
APA, Harvard, Vancouver, ISO, and other styles
41

Todeschi, Grégoire. "Optimisation des caches de fichiers dans les environnements virtualisés." Thesis, Toulouse, INPT, 2020. http://www.theses.fr/2020INPT0048.

Full text
Abstract:
Les besoins en ressources de calcul sont en forte augmentation depuis plusieurs décennies, que ce soit pour des applications du domaine des réseaux sociaux, du calcul haute performance, ou du big data. Les entreprises se tournent alors vers des solutions d'externalisation de leurs services informatiques comme le Cloud Computing. Le Cloud Computing permet une mutalisation des ressources informatiques dans un datacenter et repose généralement sur la virtualisation. Cette dernière permet de décomposer une machine physique, appelée hôte, en plusieurs machines virtuelles (VM) invitées. La virtualis
APA, Harvard, Vancouver, ISO, and other styles
42

Dib, Khadidja. "Simir-n : un support informatique temps-réel pour la robotique." Paris 11, 1985. http://www.theses.fr/1985PA112346.

Full text
Abstract:
Les systèmes de programmation de robots se caractérisent par une complexité croissante dûe à l’introduction continuelle de nouvelles techniques provenant de domaines divers tels que la conception de robots, la commande, les capteurs, la reconnaissance des formes, les réseaux. La flexibilité est la caractéristique essentielle d’un système robotique de troisième génération. SIMIR (Support Interactif, Multitâches, pour l’Intégration en Robotique) assure la cohabitation des modules spécifiques à la robotique. ACTION-COMMANDE, PERCEPTION, COMMUNICATION et DECISION. SIMIR est conçu pour répondre aux
APA, Harvard, Vancouver, ISO, and other styles
43

Albinet, Arnaud. "Caractérisation de la sûreté de fonctionnement des systèmes d'exploitation en présence de pilotes défaillants." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 2005. http://tel.archives-ouvertes.fr/tel-00010056.

Full text
Abstract:
Les pilotes de périphériques composent désormais une part essentielle des systèmes d'exploitation. Plusieurs études montrent qu'ils sont fréquemment à l'origine des dysfonctionnements des systèmes opératoires. Dans ce mémoire, nous présentons une méthode pour l'évaluation de la robustesse des noyaux face aux comportements anormaux des pilotes de périphériques. Pour cela, après avoir analysé et précisé les caractéristiques des échanges entre les pilotes et le noyau (DPI - Driver Programming Interface), nous proposons une technique originale d'injection de fautes basée sur la corruption des para
APA, Harvard, Vancouver, ISO, and other styles
44

Sánchez, Arias Victor Germán. "Un noyau pour la communication et la synchronisation de processus répartis." Grenoble INPG, 1985. http://tel.archives-ouvertes.fr/tel-00315307.

Full text
Abstract:
Ce travail présente un modèle de noyau de communication pour les systèmes répartis. Son architecture, basée sur le modèle de CSP proposé par HOARE, a été définie pour un type particulier de système, les systèmes "temps réel" répartis sur un réseau local. Il s'agit donc d'un modèle adapté à une classe précise d'application, à l'opposé de la plupart des études qui traitent des noyaux de systèmes répartis généraux. Ce noyau est basé sur deux classes d'objets : les processus "normaux" pour exprimer les traitements séquentiels et de processus appelés canaux pour implémenter à la fois la communicati
APA, Harvard, Vancouver, ISO, and other styles
45

Gautron, Philippe. "UNIX et multiprocessus, C++ et multitâche : une approche logicielle de la simulation et de l'improvisation dans le jazz." Paris 11, 1985. http://www.theses.fr/1985PA112261.

Full text
Abstract:
Cette thèse traite l'approche logicielle de l'improvisation dans le jazz et tire profit pour cela des ressources d'un système d'exploitation, UNIX et d'un langage Orienté Objets, C++. L'architecture conceptuelle repose sur une double ossature parallèle : multiprocessus pour la synchronisation des voies musicales, multitâche pour la gestion des accords (notes simultanées) propres à chaque voie. Ces techniques de programmation ont permis l'élaboration de trois logiciels dans des domaines rythmiques différents : blues tempo rapide et lent, ballad.
APA, Harvard, Vancouver, ISO, and other styles
46

Martins, Joberto Sergio Barbosa. "Un support de communication pour le système Unix/Ethernet." Paris 6, 1986. http://www.theses.fr/1986PA066125.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

Jomaa, Narjes. "Le co-design d’un noyau de système d’exploitation et de sa preuve formelle d’isolation." Thesis, Lille 1, 2018. http://www.theses.fr/2018LIL1I075/document.

Full text
Abstract:
Dans cette thèse nous proposons un nouveau concept de noyau adapté à la preuve que nous avons appelé « proto-noyau ». Il s’agit d’un noyau de système d’exploitation minimal où la minimisation de sa taille est principalement motivée par la réduction du coût de la preuve mais aussi de la surface d’attaque. Ceci nous amène à définir une nouvelle stratégie de « co-design » du noyau et de sa preuve. Elle est fondée principalement sur les feedbacks entre les différentes phases de développement du noyau, allant de la définition des besoins jusqu’à la vérification formelle de ses propriétés. Ainsi, da
APA, Harvard, Vancouver, ISO, and other styles
48

Millon, Etienne. "Analyse de sécurité de logiciels système par typage statique." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2014. http://tel.archives-ouvertes.fr/tel-01067475.

Full text
Abstract:
Les noyaux de systèmes d'exploitation manipulent des données fournies par les programmes utilisateur via les appels système. Si elles sont manipulées sans prendre une attention particulière, une faille de sécurité connue sous le nom de Confused Deputy Problem peut amener à des fuites de données confidentielles ou l'élévation de privilèges d'un attaquant. Le but de cette thèse est d'utiliser des techniques de typage statique afin de détecter les manipulations dangereuses de pointeurs contrôlés par l'espace utilisateur. La plupart des systèmes d'exploitation sont écrits dans le langage C. On com
APA, Harvard, Vancouver, ISO, and other styles
49

Ghadi, Abderrahim. "Modèle hiérarchique de contrôle d'accès d'UNIX basé sur un graphe de rôles." Strasbourg, 2010. http://www.theses.fr/2010STRA6005.

Full text
Abstract:
En termes de contrôle d’accès, est-il possible de répondre à la question suivante : "Le système de contrôle d’accès est-il décidable ?". En d’autres termes "Est-il vrai qu’à partir d’un état de protection sûr, nous pouvons dire à n’importe quel instant qu’il n’y a aucune intrusion qui mettra en péril notre système ?". Afin de répondre à cette question, nous proposons la modélisation du système de contrôle d’accès sous forme de graphe de rôles. Les rôles, qui représentent les noeuds du graphe, contiennent selon, la politique de sécurité, un certain nombre de privilèges. Chaque privilège représe
APA, Harvard, Vancouver, ISO, and other styles
50

Savary, Aymerick. "Détection de vulnérabilités appliquée à la vérification de code intermédiaire de Java Card." Thèse, Université de Sherbrooke, 2016. http://hdl.handle.net/11143/9584.

Full text
Abstract:
La vérification de la résistance aux attaques des implémentations embarquées des vérifieurs de code intermédiaire Java Card est une tâche complexe. Les méthodes actuelles n'étant pas suffisamment efficaces, seule la génération de tests manuelle est possible. Pour automatiser ce processus, nous proposons une méthode appelée VTG (Vulnerability Test Generation, génération de tests de vulnérabilité). En se basant sur une représentation formelle des comportements fonctionnels du système sous test, un ensemble de tests d'intrusions est généré. Cette méthode s'inspire des techniques de mutation et de
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!