Academic literature on the topic 'Mandriva Linux (système d'exploitation des ordinateurs)'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Mandriva Linux (système d'exploitation des ordinateurs).'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "Mandriva Linux (système d'exploitation des ordinateurs)"

1

Boukhobza, Jalil. "Etude et analyse des performances et simulation des accès aux fichiers sur PC." Versailles-St Quentin en Yvelines, 2004. http://www.theses.fr/2004VERS0019.

Full text
Abstract:
L'évolution des sous systèmes de stockage et plus particulièrement des disques a été considérable ces dernières années. Cependant, l'écart de performance entre ces dernièrs et les processeurs ne cesse de se creuser. Il est donc essentiel de bien choisir les ressources de stockage secondaire et de les utiliser d'une manière optimale. Pour y parvenir, une compréhension complète du fonctionnement logiciel et matériel des systèmes de stockage ainsi que des interactions entre les différents modules de ce système est indispensable. Nous nous sommes intéressés dans cette thèse à la mesure et à l'analyse des performances, ainsi qu'à la simulation de l'architecture de stockage sur PC. Nous étudions en particulier les systèmes d'E/S sous Windows ou plus exactement les mécanismes d'accès aux fichiers. L'utilisation de certains paramètres dans la fonction d'ouverture et de création de fichiers CreateFile sous Windows détermine la manière avec laquelle se fera l'accès aux fichiers. Le choix d'une stratégie de lecture par anticipation, d'algorithmes d'écriture retardée, de la taille des blocs systèmes ainsi que d'autres paramètres se fait par le système d'après le paramétrage de cette même fonction. Il est donc important de connaître et de comprendre l'influence de ces choix sur les performances des E/S qui sont bien sûr relatives à la charge de travail imposée au système. Le travail effectué dans le cadre de cette thèse consiste à d'abord trouver un moyen efficace de mesure de performance spécifique à Windows, c'est-à-dire que l'on prend en compte les paramètres spécifiques à la fonction CreateFile ainsi que les tailles de requêtes. En effet, nous avons remarqué des fluctuations de performance très importantes selon la stratégie d'accès aux fichiers choisie. Nous avons par la suite développé une méthodologie d'analyse des systèmes de stockage sous Windows grâce à laquelle nous avons identifié les différents paramètres de stockage aidant à la compréhension des performances obtenues. C'est l'analyse des temps de réponse qui a permis cette compréhension. En effet, nous avons remarqué une périodicité des temps de réponse dans le cas des accès à des blocs stockés séquentiellement sur le disque, c'est ce qui nous a permis de commencer l'analyse. Une fois cette analyse effectuée, un simulateur comportemental du système de stockage de Windows a été développé. Il permet entre autres d'évaluer les performances d'une charge de travail sur une architecture donnée pour qu'un utilisateur puisse décider de la stratégie d'accès aux fichiers la plus efficace à adopter avant l'implémentation de son application<br>The evolution of storage subsystems and more particularly disks was considerable this last decade. However, the performance gap between secondary storage and processor is still increasing. It is therefore crucial to well choose the storage subsystem and to know how to use it in an optimal way. In order to resolve this problem, a complete understanding of the software and hardware behaviours of storage systems as well as the interactions between the different modules of the I/O system is required. We are interested in this thesis in the benchmarking, the performance analysis and the simulation of the storage architecture on PCs. We are particularly studying the I/O system under Windows and the file access mechanisms. The use of some parameters in the file opening and creation function CreateFile under Windows decides on the way files are accessed. The choice of a read ahead algorithm, a lazy write strategy, the system data block size and other parameters is done by the system and depends on those function parameters. It is thus very important to understand the impact of those choices on the I/O performance of the system that are of course relative to the injected workload. The realized work consists of finding at first an efficient way to measure the specific Windows storage system performance depending on the parameters like those specified in the CreateFile function and request sizes. We have noticed very important performance fluctuations relative to the file access strategy used. We have then developed a methodology to analyse Windows storage systems. We have identified thanks to this methodology different parameters that helped us to understand the performance fluctuations we obtained. It is the response time analysis step that allowed this understanding. We observed that response times are periodic when the accessed blocks were stored sequentially on the disk, that was the starting point of our analysis. Once the performance study and analysis done, a behavioral simulator of the Windows storage system has been developed. It allows for instance the performance evaluation of a given workload on defined storage architecture for a user to decide of the most effective access strategy to adopt before implementing his application
APA, Harvard, Vancouver, ISO, and other styles
2

Georget, Laurent. "Suivi de flux d'information correct pour les systèmes d'exploitation Linux." Thesis, Rennes 1, 2017. http://www.theses.fr/2017REN1S040/document.

Full text
Abstract:
Nous cherchons à améliorer l'état de l'art des implémentations de contrôle de flux d'information dans les systèmes Linux. Le contrôle de flux d'information vise à surveiller la façon dont l'information se dissémine dans le système une fois hors de son conteneur d'origine, contrairement au contrôle d'accès qui ne peut permettre d'appliquer des règles que sur la manière dont les conteneurs sont accédés. Plusieurs défis scientifiques et techniques se sont présentés. Premièrement, la base de code Linux est particulièrement grande, avec quinze millions de lignes de code réparties dans trente-mille fichiers. La première contribution de cette thèse a été un plugin pour le compilateur GCC permettant d'extraire et visualiser aisément les graphes de flot de contrôle des fonctions du noyau. Ensuite, le framework des Linux Security Modules qui est utilisé pour implémenter les moniteurs de flux d'information que nous avons étudiés (Laminar [1], KBlare [2] et Weir [3]) a été conçu en premier lieu pour le contrôle d'accès, et non de flux. La question se pose donc de savoir si le framework est implémenté de telle sorte à permettre la capture de tous les flux produits par les appels système. Nous avons créé et implémenté une analyse statique permettant de répondre à ce problème. Cette analyse statique est implémenté en tant que plugin GCC et nous a permis d'améliorer le framework LSM pour capturer tous les flux. Enfin, nous avons constaté que les moniteurs de flux actuels n'étaient pas résistants aux conditions de concurrence entre les flux et ne pouvaient pas traiter certains canaux ouverts tels que les projections de fichiers en mémoire et les segments de mémoire partagée entre processus. Nous avons implémenté Rfblare, un nouvel algorithme de suivi de flux, pour KBlare, dont nous avons prouvé la correction avec Coq. Nous avons ainsi montré que LSM pouvait être utilisé avec succès pour implémenter le contrôle de flux d'information, et que seules les méthodes formelles, permettant la mise en œuvre de méthodologie, d'analyses ou d'outils réutilisables, permettaient de s'attaquer à la complexité et aux rapides évolutions du noyau Linux<br>We look forward to improving the implementations of information flow control mechanisms in Linux Operating Systems. Information Flow Control aims at monitoring how information disseminates in a system once it is out of its original container, unlike access control which can merely apply rule on how the containers are accessed. We met several scientific and technical challenges. First of all, the Linux codebase is big, over fifteen millions lines of code spread over thirty three thousand files. The first contribution of this thesis is a plugin for the GCC compiler able to extract and let a user easily visualize the control flow graphs of the Linux kernel functions. Secondly, the Linux Security Modules framework which is used to implement the information flow trackers we have reviewed (Laminar, KBlare, and Weir) was designed in the first place to implement access control, rather than information flow control. One issue is thus left open: is the framework implemented in such a way that all flows generated by system calls can be captured? We have created and implemented static analysis to address this problem and proved its correction with the Coq proof assistant system. This analysis is implemented as a GCC plugin and have allowed us to improve the LSM framework in order to capture all flows. Finally, we have noted that current information flow trackers are vulnerable to race conditions between flows and are unable to cover some overt channels of information such as files mapping to memory and shared memory segments between processes. We have implemented Rfblare, a new algorithm of flow tracking, for KBlare. The correction of this algorithm has been proved with Coq. We have showed that LSM can be used successfully to implement information flow control, and that only formal methods, leading to reusable methodology, analysis, tools, etc., are a match for the complexity and the fast-paced evolution of the Linux kernel
APA, Harvard, Vancouver, ISO, and other styles
3

Deligné, Eddy. "Hyperviseur de protection d'exécutables : étude, développement et discussion." Palaiseau, Ecole polytechnique, 2014. http://www.theses.fr/2014EPXX0072.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Royon, Yvan. "Environnements d'exécution pour passerelles domestiques." Phd thesis, INSA de Lyon, 2007. http://tel.archives-ouvertes.fr/tel-00271481.

Full text
Abstract:
Le marché des passerelles domestiques évolue vers un nouveau modèle économique, où de multiples acteurs sont amenés à fournir des services vers nos domiciles : multimédia à la demande, domotique, télésécurité, aide aux personnes âgées ou handicapées\ldots<br /><br />Ce nouveau modèle économique a des répercussions techniques sur les passerelles domestiques. Ces équipements à ressources limitées doivent alors supporter le déploiement, l'exécution et la gestion de plusieurs éléments logiciels (modules), en provenance de fournisseurs différents. Ceci se traduit par des besoins en terme d'isolation d'exécution locale, de gestion à distance, d'infrastructure de déploiement et de modèle de programmation.<br /><br />Dans ces travaux, nous proposons de répondre à ces quatre familles de besoins en nous appuyant sur deux types d'environnements d'exécution : Java/OSGi et C/Linux.<br /><br />Nous proposons de combler les fonctionnalités manquantes à ces deux environnements, afin d'obtenir un système conforme au modèle multi-services.
APA, Harvard, Vancouver, ISO, and other styles
5

Jarbaoui, Mohamed Tahar. "Sûreté de fonctionnement de systèmes informatiques : étalonnage et représentativité des fautes." Toulouse, INPT, 2003. http://www.theses.fr/2003INPT008H.

Full text
Abstract:
Les travaux présentés dans ce mémoire possèdent un double objectif. Nous nous intéressons, dans un premier temps, à la définition d'un cadre conceptuel d'étalonnage de la sûreté de fonctionnement des systèmes informatiques, basé sur les techniques d'évaluation analytique et expérimentale de la sûreté de fonctionnement. Le but d'un étalon de sûreté de fonctionnement est de fournir un moyen générique pour la caractérisation du comportement des systèmes informatiques en présence de fautes, permettant ainsi la quantification de mesures de sûreté de fonctionnement. Le second objectif de ce mémoire est d'illustrer l'application de ce cadre conceptuel sur deux cas particuliers. Le premier cas d'application est relatif à la modélisation analytique de systèmes complexes tolérants aux fautes. Nous montrons par cet exemple le moyen d'identifier les paramètres significatifs d'un modèle analytique nécessitant d'être déterminés expérimentalement. Le deuxième exemple est relatif à l'étalonnage de la sûreté de fonctionnement d'un système opératoire. Ces étalons sont purement expérimentaux et se basent énormément sur l'injection de fautes. Nous mettons l'accent dans cette partie de la thèse sur l'étude d'une part de l'équivalence entre les fautes injectées et d'autre part de la représentativité des fautes injectées par rapport aux fautes réelles dans les systèmes opératoires.
APA, Harvard, Vancouver, ISO, and other styles
6

Hiet, Guillaume. "Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'information au sein du système d'exploitation et des applications : mise en oeuvre sous Linux pour les programmes Java." Rennes 1, 2008. http://www.theses.fr/2008REN1S171.

Full text
Abstract:
La sécurité informatique est un enjeu crucial. Elle consiste en premier lieu à définir une politique de sécurité puis à mettre en œuvre cette politique. L’approche de détection d'intrusions paramétrée par la politique de sécurité nous paraît prometteuse. Une telle approche s'appuie uniquement sur un modèle de l'évolution de l'état du système et sur un modèle de la politique de sécurité. Nous souhaitons surveiller un système comprenant un OS et des logiciels COTS dont des applications web. Nous proposons un modèle de détection permettant de suivre les flux d'informations entre les conteneurs d'informations. Nous définissons une architecture générique de système de détection d'intrusions (IDS) permettant d'implémenter le modèle proposé. Cette architecture repose sur la collaboration entre plusieurs IDS effectuant le suivi des flux d'informations à différents niveaux de granularité. Nous présentons une implémentation de cette architecture ainsi que les résultats de nos expérimentations<br>Computer security is now a crucial issue. We are convinced that policy-based intrusion detection is a promising approach. This kind of detection is only based on both a model of the system state evolution and a model of the security policy. We aim at using policy-based intrusion detection systems (IDS) to monitor a system with OS running COTS software and web applications. We propose a detection model that can monitor information flow between information containers. We define a generic IDS architecture implementing the proposed model. This architecture is based on the collaboration between several IDS monitoring information flows at different granularity levels. We present an implementation of this architecture and the results of the experiments we realized on realistic Java applications
APA, Harvard, Vancouver, ISO, and other styles
7

Maltais, Steeve. "Étude des préoccupations des techniciens en informatique dans le cadre du passage au système d'exploitation GNU/LINUX en milieu scolaire." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/24005/24005.pdf.

Full text
Abstract:
Cette étude porte sur les préoccupations de techniciens en milieu scolaire dans le cadre de l'intégration d'un nouveau système d'exploitation. Elle vise les objectifs suivants : 1) recenser les préoccupations des destinataires d'un changement dans le cadre du passage au système d'exploitation GNU/Linux et 2) savoir en quoi, selon eux, ces préoccupations risquent d’affecter leur façon de travailler avec un nouveau système d'exploitation. Quatre techniciens vivant un projet d'expérimentation visant à implanter le système d'exploitation GNU/Linux dans une commission scolaire furent interviewés. Les entrevues visant particulièrement à faire ressortir les craintes, les peurs, les préoccupations et les comportements de « non-changement ». Les résultats de l'étude ont démontrés que les techniciens vivant le projet d'expérimentation vivaient des préoccupations dans 3 phases de préoccupations sur une échelle de sept, soit les préoccupations centrées sur le destinataire, l'organisation et l'expérimentation. Malgré de nombreuses préoccupations les techniciens disent qu’ils sont prêts à aller de l'avant avec GNU/Linux à condition de respecter certaines règles, notamment en ce qui a trait au type d'installation du système d'exploitation GNU/Linux.<br>This study delineates the concerns of computer technicians pertaining to the integration of a new operating system (GNU/Linux). The study has the following aims: 1) to quantify and qualify the technicians concerns ; and 2) to examine whether or how these concerns might affect the ways in which recipients work within a new operating system. Four technicians undergoing an integration of the GNU/Linux operating system were interviewed. Interview questions focused technicians fears and concerns about the operating system as well as any elements that may – or may not – lead techniciens to not effectuate a system change. The results of the study show that the technicians had concerns in 3 particular phases (out of a potential scale of seven phases). Their concerns primarily revolved around the recipient, the organization and the experimentation itself. The study also shows that even if notable concerns are present, the technicians are still willing to implement the GNU/Linux operating system. Appeals to certain rules and what type of installation ought to occur (with respect to GNU/Linux) figured prominently.
APA, Harvard, Vancouver, ISO, and other styles
8

Garcia-Fernandez, Thibault. "Conception et développement de composants pour logiciel temps réel embarqués." Nantes, 2005. http://www.theses.fr/2005NANT2066.

Full text
Abstract:
Le travail présenté dans cette thèse concerne la conception et la validation d'un système d'exploitation temps-réel baptisé CLEOPATRE ( Composants Logiciels sur Etagères Ouverts Pour Applications Temps-Réel Embarquées). Ce système d'exploitation a la particularité de se présenter sous forme de composants à code source ouvert, interchangeables et sélectionnables en fonction du profil de l'application visée. L'objectif étant aussi de participer à l'évolution d'un standard communautaire ouvert, Linux, cette bibliothèque se présente comme un patch annexé à Linux via RTAI. Elle intégre des fonctionnalités innovantes principalement en matière de tolérance aux fautes, d'ordonnancement temps-réel et de gestion des ressources critiques, et permet de prendre en charge l'exécution de tâches périodiques et non-périodiques, de tâches critiques et non critiques de façon conjointe. La phase de développement qui a notamment utilisé la Programmation Orientée Aspect s'est poursuivie par une phase de validation pour évaluer les performances temporelles et tester l'applicabilité et l'interopérabilité des composants<br>The work presented in this thesis is relative to the design and the validation of a real-time operating system, namely CLEOPATRE ( Composants Logiciels sur Etagères Ouverts Pour Applications Temps-Réel Embarquées). This operating system has the main characteristics to be presented in the form of free open source components which are interchangeable and selectable according to the profile of the concerned application. The objective being also to take part in the evolution of Linux, the most famous open source operating system, this library has been designed as a patch attached to Linux via RTAI. It integrates innovating functionalities mainly as regards timing fault- tolerance, real-time scheduling and resource management, able to jointly cope with periodic and aperiodic tasks, critical and non-critical tasks. The development phase that, in particular uses the Aspect Oriented Programming, has continued by a validation phase to evaluate the temporal performances and test the applicability and inter-operability of the components
APA, Harvard, Vancouver, ISO, and other styles
9

Grassineau, Benjamin. "La dynamique des réseaux coopératifs : l’exemple des logiciels libres et du projet d’encyclopédie libre et ouverte Wikipédia." Phd thesis, Paris 9, 2009. https://bu.dauphine.psl.eu/fileviewer/index.php?doc=2009PA090009.

Full text
Abstract:
Les pratiques organisationnelles et sociales non-marchandes et non-hiérarchiques liées aux nouvelles technologies de l'information et de la communication suscitent aujourd'hui de nombreuses réactions et controverses. Certains acteurs et chercheurs en contestent l'existence, d'autres affirment qu'il s'agit d'un phénomène minoritaire ou non durable, d'autres enfin, les cantonnent à la sphère virtuelle. S'inscrivant dans ces débats, ce travail analyse les différentes approches théoriques qui les sous-tendent, et les confronte à une observation empirique du réseau coopératif des logiciels libres et du projet d'encyclopédie libre et ouverte Wikipédia, en les replaçant dans le contexte idéologique propre à l'activité informatique. En développant un cadre conceptuel adéquat pour l'étude de ces entités sociales qui s'appuie sur l'interactionnisme symbolique et la sociologie critique d'Ivan Illich, cette réflexion dévoile la spécificité organisationnelle, économique et sociale de ces nouvelles pratiques, et expose ce qui a favorisé leur développement et leur croissance au cours de ces trois dernières décennies. L'accent est tout particulièrement mis sur l'intégration des facteurs culturels et sur la compréhension des mécanismes qui favorisent l'essor et l'expansion de ces nouvelles pratiques dans d'autres activités. Au final, cette réflexion rejoint un des questionnements fondamentaux de la société contemporaine, à savoir, celui posé par le développement de l'économie non-marchande et non-hiérarchique et par la déprofessionnalisation des activités immatérielles<br>Organizational and social non-market and non-hierarchical practices related to new information technologies and communication, caused many reactions and controversy. Some actors and thinkers their existence, others say it is a minority or unsustainable phenomenon, and others confined it exclusively to the virtual sphere. As part of these discussions, this thesis tries to make the synthese of the various theoretical approaches to these new practices and to confront them with a rigorous empirical observation of the cooperative network of free software and the free and open project of encyclopaedia Wikipedia. In developing a conceptual framework suitable to study the social entities, built on the symbolic interactionism and sociology critic Ivan Illich, this work show the specific organizational, economic and social form of these new practices, and understand what was able to promote their development and growth over the past three decades. We especially insist on cultural factors, rather than technical factors. Finally, the thesis attempts to reflect on what could eventually promote the development and expansion of these new practices. We are joining here a questioning of society deeper, and without answer : the challenges and uncertainties posed by the development of non-market economy and non-hierarchical
APA, Harvard, Vancouver, ISO, and other styles
10

Millon, Etienne. "Analyse de sécurité de logiciels système par typage statique." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2014. http://tel.archives-ouvertes.fr/tel-01067475.

Full text
Abstract:
Les noyaux de systèmes d'exploitation manipulent des données fournies par les programmes utilisateur via les appels système. Si elles sont manipulées sans prendre une attention particulière, une faille de sécurité connue sous le nom de Confused Deputy Problem peut amener à des fuites de données confidentielles ou l'élévation de privilèges d'un attaquant. Le but de cette thèse est d'utiliser des techniques de typage statique afin de détecter les manipulations dangereuses de pointeurs contrôlés par l'espace utilisateur. La plupart des systèmes d'exploitation sont écrits dans le langage C. On commence par en isoler un sous-langage sûr nommé Safespeak. Sa sémantique opérationnelle et un premier système de types sont décrits, et les propriétés classiques de sûreté du typage sont établies. La manipulation des états mémoire est formalisée sous la forme de lentilles bidirectionnelles, qui permettent d'encoder les mises à jour partielles des états et variables. Un première analyse sur ce langage est décrite, permettant de distinguer les entiers utilisés comme bitmasks, qui sont une source de bugs dans les programmes C.
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Mandriva Linux (système d'exploitation des ordinateurs)"

1

Damien, Krotkine, and Nicolas Anne 1971-, eds. Linux. 4th ed. Micro application, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

G, Esser H., Forster T, and Leonhard Christophe, eds. Linux: Mandrake 7.0. Micro Application, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Linux Mandrake 6.1: Le starter. CampusPress, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Hans-Georg, Esser, and Förster Thomas, eds. Linux. Micro Application, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Glinsky, Peter, Frank Gehrke, Forbjön Gripp, Michèle Joinville, and Jean-Louis Gréco. Linux. Sybex, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Rohaut, Sébastien. Linux: Maîtrisez l'administration du système. 2nd ed. Éd. ENI, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

-, Cartron Daniel 19, and Singodiwirjo Hermantino, eds. Débuter sous Linux. 2nd ed. Eyrolles, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Rohaut, Sébastien. Linux. 2nd ed. Éd. ENI, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Cadieu, Pierre. Administrer un système Linux. Éditions Pratiko, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Cegielski, Patrick. Conception de systèmes d'exploitation: Le cas Linux. 2nd ed. Eyrolles, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!