To see the other types of publications on this topic, follow the link: Mécanismes – Informatique.

Dissertations / Theses on the topic 'Mécanismes – Informatique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Mécanismes – Informatique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Quétier, Benjamin. "EmuGrid : études de mécanismes de virtualisation pour l'émulation conforme de Grilles à grande échelle." Paris 11, 2008. http://www.theses.fr/2008PA112200.

Full text
Abstract:
Dans le cadre des systèmes distribués, l'émulation est une méthodologie très importante. Elle permet de tester des applications réelles, de vérifier expérimentalement certaines de leurs propriétés et de réaliser des mesures, dans un environnement contrôlé. Cependant, il n'existe aucun émulateur pour la très grande échelle possédant des caractéristiques essentielles comme la reproductibilité. Le but de cette thèse est de concevoir un environnement d'émulation de systèmes distribués à grande échelle (100K nœuds). Les travaux réalisés ont consisté, à recenser les différents moyens d'évaluer de tels systèmes. Ensuite, nous avons défini les caractéristiques attendues pour un outil d'émulation permettant d'obtenir un grand nombre de machines tout en respectant les caractéristiques essentielles d'isolation, de reproductibilité, etc. Cette spécification est à la base d'une proposition d'architecture pour l'outil V DS (Virtualization environment for large-scale Distributed Systems). La suite de la thèse décrit les choix d'implantation et la sélection des composants logiciels nécessaires à sa réalisation. Des expériences ont été réalisées avec 10K machines virtuelles sur un cluster de 250 nœuds pour valider les propriétés recherchées initialement. V DSV-DS a été utilisé pour étudier l'impact de la virtualisation sur des exécutions d'applications parallèles. Nous avons mesurer des temps d'exécution de processus MPI en variant la quantité de machines virtuelles par machine physique. V DS a aussi servi à tester le passage à l'échelle d'implantation de différentes DHT. Enfin, l'émulateur est en cours d'amélioration pour permettre l'émulation de la couche "liaison de données"
In the distributed systems domain, emulation is a significant methodology. It allows to test real applications, observe their behavior, experimentally verify some of their properties and achieving measurements in a controlled environment. However, there is no emulator for the large scale which owns essential characteristics like reproducibility. The main goal of this thesis is to make up an environment to emulate large scale distributed systems (typically 100 000 nodes). The accomplished work has been first to enumerate the different ways for evaluating distributed system at large scale. Then, we have defined expected characteristics for a tool which could emulate many machines while showing essentials characteristics like fairness, reproducibility, etc. This specification is the root of an architecture proposal for the V-DS tool (Virtualization environment for large-scale Distributed Systems). The continuation of this thesis describes implementation choices and the software / middleware selection to realize the emulator. A set of experiments achieved with 10 000 virtual machines on a 250 nodes cluster with bi-processors validates the initially defined properties. The validated emulator has been used to study virtualization impact on parallel applications execution. Experiments have mainly consisted in measuring execution time of MPI (Message Passing Interface) processes by varying the amount of virtual machines per physical node. V-DS has permitted us to test how scale different Distributed Hash Table (DHT) implementations. At last, the emulator is actually being upgraded to allow “data link” network layer emulation
APA, Harvard, Vancouver, ISO, and other styles
2

Carmo, Rosa Maria Leão. "Le réseau DQDB : spécification, modélisation et évaluation de performances de mécanismes pour des services temps réel." Toulouse 3, 1994. http://www.theses.fr/1994TOU30243.

Full text
Abstract:
Cette these se situe dans le contexte du reseau metropolitain dqdb et son objet est de specifier, modeliser et evaluer des mecanismes d'un service de communication temps reel pour du trafic isochrone oriente connexion. Le mecanisme qa (queue arbitrated), qui est le mecanisme de base du reseau dqdb pour l'acces au bus, est tout d'abord analyse sur la base du modele reseaux de petri temporises stochastiques. Une technique de modelisation structuree, qui permet de maitriser la complexite de la modelisation, est, en particulier, definie. Ensuite, un environnement pour supporter des communications temps reel, sur la base de l'acces pa (pre-arbitrated), est specifie. Il consiste en: une strategie d'ordonnancement centralise de connexions et un couple service-protocole pour l'ouverture et la fermeture de connexions. La strategie d'ordonnancement est basee sur deux algorithmes: un algorithme d'ordonnancement hors-ligne qui est une version discrete de l'algorithme rate monotonic et un algorithme de changement en-ligne d'une sequence temporelle (changement de mode). La correction de l'algorithme de changement de mode a ete prouvee (ni perte, ni duplication de trames). Enfin le couple service-protocole pour etablir et fermer les connexions, c'est-a-dire allouer et liberer la bande passante, est specifie en termes de primitives de service et de pdus. Le couple service-protocole est modelise successivement avec les reseaux de petri etiquetes et les reseaux de petri temporises stochastiques. Le premier modele permet de faire une analyse qualitative des mecanismes d'echange specifies. Le deuxieme modele permet l'evaluation des temps d'ouverture et de fermeture des connexions
APA, Harvard, Vancouver, ISO, and other styles
3

Gaugain, Claire. "Exploitation bioinformatique des relations entre mécanismes moléculaires et fonctions cellulaires." Bordeaux 2, 2007. http://www.theses.fr/2007BOR21461.

Full text
Abstract:
L'intégration des données biologiques est un des principaux défis de la bioinformatique aujourd'hui. La mise à disposition de quantité importante de données concernant tous les niveaux d'organisation de la cellule, nécessite la mise en place de stratégies d'intégration pour rassembler toutes ces données, et ainsi mieux comprendre le fonctionnement de la cellule. Nous nouds sommes intéressés à l'exploitation du concept de voisinage pour représenter et intégrer des données biologiques. Dans un premier temps, notre travail met l'accent sur l'importance du choix de la représentation pour mener une intégration efficace. Notre étude sur la représentation du métabolisme a montré que les modes élémentaires sont une alternative pertinente à la représentation classique sous forme de voies métaboliques. De plus, les modes élémentaires nous ont permis de trouver des routes métaboliques utilisées par la cellule en réponse à divers stress. Nous avons également exploité le voisinage dans une perspective de génomique comparative. Nous avons cherché à déterminer si le voisinage d'expression peut être une signature pour les gènes, et s'il peut être utilisé pour caractériser des gènees, en établissant des équivalences entre des génomes (orthologues ou gènes fonctionnellement similaires). Les résultats présentés confirment l'intérêt de l'exploration du voisinage, des gènes et de leur produit, pour intégrer des données hétérogènes. L'efficacité de cette exploration est fortement liée au choix de la représentation des connaissances
Biological data integration is one of the major challenge in bioinformatics today. The availability of amounts of data concerning all the level of cell organisation, requires strategies of integration to bring together these data and thus better understand how the cell works. We have focused our work on the use of the concept of neighbourhood in order to represent and integrate data. First, our work emphasizes the importance of the choice of data representation for an efficient integration. Our study on metabolism representation shows that elementary modes are a relevant alternative to the classical representation of metabolism as metabolic pathways. Moreover, elementary modes have enabled us to find metabolic routes used by the cell in response to stressed. We have also used the neighbourhood in a new angle, the one of comparative genomics. We tested if expression neighbourhood of genes (set of genes with close expression profiles) can be a signature for genes, and if it can be used to define functional similarities between genes from different organisms. The work presented here, shows the interest of the exploration of gene and protein neighbourhood in order to integrate heterogeneous data. The efficiency of this exploration is highly related to the choice of knowledge representation
APA, Harvard, Vancouver, ISO, and other styles
4

Elbaz, Reouven. "Mécanismes matériels pour des transferts processeur mémoire sécurisés dans les systèmes embarqués." Montpellier 2, 2006. http://www.theses.fr/2006MON20119.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Ardourel, Gilles. "Modélisation des mécanismes de protection dans les langages à objets." Montpellier 2, 2002. http://www.theses.fr/2002MON20183.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Mounyol, Roger. "Poste de programmation pour la commande cinématique des robots manipulateurs." Paris 11, 1989. http://www.theses.fr/1989PA112045.

Full text
Abstract:
Le but des transformations cinématiques inverses est de définir des mouvements articulaires autour d'une configuration afin de réaliser une trajectoire désirée de l'organe terminal. C'est un thème capital en robotique compte tenu de son impact sur la performance des tâches industrielles : l'assemblage, le soudage, ou la peinture. Ce travail a consisté à intégrer dans un environnement de programmation contenant des outils C. A. O des algorithmes déterminant les mouvements articulaires pour la commande d'un manipulateur quelconque. L'applicabilité de ces algorithmes en temps réel grâce à divers procédés est augmentée par l'environnement de RCCL, "Robot Control under C Language" qui est construit autour d'un noyau temps réel et dont l'organisation est basée sur une bibliothèque de fonctions de commande. Dans le cas spécifique des manipulateurs redondants, l'approche présentée admet que le mouvement cartésien d'un point présentant un danger de collision avec un obstacle est connue en même temps que la tâche de l'effecteur. Dans la plupart des cas, ce mouvment est transformé en un terme d'optimisation pratique pour l'évitement d'obstacles
The aim of Inverse Kinematic transformation is to define joint motions around a configuration to obtain a desired end-effector trajectory, specified by operational coordinates. In Robotics we are interested in the performance of complex tasks industrial such as welding, assembly, or painting which all need the inverse kinmatic control. We present in this thesis efficient algorithms for solving the Inverse kinematic command used in any robot manipulator. The constraints of real time are harsly treated. The methodologes implemented take in account the position and speed aspects. In case of redundancy, the approach presented here assumed the motion of one link to be prescribed as an input and found the displacement of the rest of the mechanism as they incremented input. In fact this approach specifies an additionnal desirable trajectory which may allow an obstacle avoidance. Our programms are included by RCCL, "Robot Control under C library" which the real time advantages are well known. The singularity problem in relation to the redundancy is also analized
APA, Harvard, Vancouver, ISO, and other styles
7

Del, Rio Alberto. "Mécanismes de reconnaissance chirale en chromatographie liquide haute performance : études théoriques et chimio-informatiques." Aix-Marseille 3, 2005. http://www.theses.fr/2005AIX30061.

Full text
Abstract:
Des études théoriques et chimio-informatiques sont présentées dans le domaine de la reconnaissance énantiosélective. Des approches telles que: modélisation moléculaire, DFT, techniques de QSAR et d'autres procédures d'extraction de données ont été employées. L'intérêt est l'établissement de relations entre les données expérimentales disponibles et des algorithmes basés sur la description mathématique des molécules chirales. Les résultats des calculs plaident pour une utilisation de ces techniques comme stratégie de base pour réaliser des systèmes fiables de prédiction, pour élucider les mécanismes de reconnaissance chirale, pour concevoir de nouveaux récepteurs chiraux ainsi que pour corroborer et aider les techniques expérimentales. Le champ d'application de ces méthodes intéresse le milieu universitaire comme les industries, en s'étendant des réactions énantiosélectives aux séparations analytiques et semi-préparatives ou à la production à grande échelle des composés énantiopurs
Combined theoretical and chemoinformatics studies are presented in the field of enantioselective recognition. Several approaches are used such as molecular modeling, DFT calculations, molecular dynamics, QSAR techniques and other data mining procedures. The focus is the establishment of connections between available experimental data and these diverse algorithms based on the mathematical and topological description of chiral molecules. The outcomes of the aforementioned calculations account for a use of these techniques as a core strategy to achieve reliable prediction systems, infer the mechanisms of chiral recognition, generate new lead chiral receptors and assist experimental techniques such as chiral liquid chromatography. Moreover, computational methods promise to have a wide range of applications for both academia and industries, ranging from enantioselective reactions to analytical and semi-preparative separations or large-scale, production of enantiopure compounds
APA, Harvard, Vancouver, ISO, and other styles
8

He, Ruan. "Architecture et mécanismes de sécurité pour l'auto-protection des systèmes pervasifs." Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00579773.

Full text
Abstract:
Un système pervasif est un environnement dans lequel l'homme peut interagir avec des équipements qui ont des capacités de calcul et de communication. Dans cette thèse, un système pervasif correspond à un réseau (composé de terminaux) qui est :1- distribué et décentralisé: les terminaux sont physiquement distribués dans une région et sont reliés entre eux par des connexions sans fil. Quelque soit leur localisation physique, la communication sans fil les rend connectés entre eux. En plus, cette architecture distribuée demande souvent une coordination décentralisée des terminaux. 2- dynamique et ouvert : les terminaux, en particulier les terminaux mobiles, peuvent rejoindre et quitter un réseau pervasif à tout moment. Cette ouverture rend l’architecture du système dynamique : c'est-à-dire que la topologie du système évolue au cours du temps pendent l’exécution. Ce caractère dynamique de l'architecture nécessite une modélisation du système très flexible pour décrire les topologies variantes du système. 3 - complexe et de grande taille : l’échelle de ces systèmes peut atteindre des centaines voire des milliers de terminaux. La coordination de ces terminaux qui gère non seulement ces terminaux, mai également leurs connexions est d’un niveau de complexité élevé. Au lieu de solutions traditionnellement centralisées qui gèrent un petit nombre de terminaux, les systèmes pervasifs à grande échelle devraient appliquer une solution plus efficace
In this thesis, we propose: - A three-layer abstract architecture: a three-layer self-protection architecture is applied to the framework. A lower execution space provides running environment for applications, a control plane controls the execution space, and an autonomic plane guides the control behavior of the control plane in taking into account system status, context evolution, administrator strategy and user preferences. - An attribute-based access control model: the proposed model (Generic Attribute-Based Access Control) is an attribute-based access control model which improves both the policy-neutrality to specify other access control policies and exibility to enable fine-grain manipulations on one policy. - A policy-based framework for authorization integrating autonomic computing: the policy-based approach has shown its advantages when handling complex and dynamic systems. In integrating autonomic functions into this approach, an Autonomic Security Policy Framework provides a consistent and decentralized solution to administer G-ABAC policies in large-scale distributed pervasive systems. Moreover, the integration of autonomic functions enhances user-friendliness and context-awareness. - A terminal-side access control enforcement OS: the distributed authorization policies are then enforced by an OS level authorization architecture. It is an effcient OS kernel which controls resource access through a dynamic manner to reduce authorization overhead. On the other hand, this dynamic mechanism improves the integrability of di_erent authorization policies. - An adaptation policy specifcation Domain Speci_c Language (DSL) for adaptation policy specification
APA, Harvard, Vancouver, ISO, and other styles
9

Araujo, Ribeiro João. "Mécanismes du système d'exploitation pour le support du multimédia." Versailles-St Quentin en Yvelines, 1999. http://www.theses.fr/1999VERS0009.

Full text
Abstract:
L'augmentation de la vitesse et de la puissance des processeurs actuels nous a donné la possibilité d'utiliser les stations de travail pour réaliser des communications multimédia. Malheureusement, ce genre d'application a besoin de ressources en temps réel que les systèmes d'exploitation actuels ne sont pas capables de fournir. Les applications multimédia ont besoin d'une réservation de ressources. Le contrôle de la qualité de service ne sera pas complet s'il ne tient pas compte des limitations du processeur en ce qui concerne les besoins temps réel du multimédia. Il faut, donc, fournir des fonctionnalités pour que le système d'exploitation puisse assurer au moins des valeurs acceptables de la qualité de service demandées par les applications. Dans ce travail nous proposons un nouvel ordonnancement des tâches multimédia capable de supporter aussi bien les tâches multimédia que les tâches ordinaires. Nous proposons aussi une architecture qui permet la création et le lancement des applications multimédia. Ces propositions permettent la réalisation d'un contrôle de la qualité de service délivrée à l'utilisateur. Pour illustrer notre proposition, nous avons implémenté un prototype de l'architecture proposée sur le micro-noyau rt-mach et nous avons procèdé des modifications dans son séquenceur de tâches.
APA, Harvard, Vancouver, ISO, and other styles
10

Constantin, Joseph. "Contrôle-Commande d'un bras robotique planaire par approches neuromimétiques." Amiens, 2001. http://www.theses.fr/2001AMIE0001.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

Sensaoui, Abderrahmane. "Etude et implémentation de mécanismes de protection d'exécution d'applications embarquées." Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALM002.

Full text
Abstract:
En considérant la vitesse avec laquelle la technologie des systèmes embarqués progresse, il n’est pas étonnant que le nombre des attaques des systèmes soit en nette augmentation. De nombreuses applications sont développées rapidement et sont écrites avec un langage bas niveau pour suivre le rythme avec lequel progresse l’industrie des systèmes embarqués. Souvent, ces applications contiennent beaucoup de bugs. Certains bugs peuvent être exploités pour pénétrer un système et exécuter un code malveillant. Aujourd’hui, la revue de code peut s’avérer très coûteuse vu la taille des codes développés. En outre, une revue détaillée de code ne garantit pas un système infaillible.Cette thèse présente une architecture permettant l'exécution de plusieurs applications sécurisées et non sécurisées sur une même plate-forme « légère ». Notre architecture doit garantir que même s’il y a une application compromise, les attaquants ne peuvent pas compromettre la totalité du système et/ou récupérer les données des autres applications. Elle doit garantir une forte séparation entre tous les périphériques et les applications présents sur la plate-forme. Finalement, elle doit aussi être capable de vérifier l’état de n’importe quel bout de code. Pour pouvoir garantir ces points, nous utiliserons des techniques d’isolation et d’attestation.Dans un premier temps, nous avons étudié plusieurs architectures d’isolation et d’attestation décrites dans la littérature et utilisés par l’industrie. L’étude a montré qu’il existe une grande variété d’architectures intéressantes offrant différents niveaux de protection et visant différents systèmes. Les systèmes avec une grande capacité de calcul proposent un bon niveau de protection. Par contre, les systèmes « légers », qui ont des ressources très limitées et doivent répondre aux contraintes temporelles, échouent dans au moins un des critères suivants : l’isolation, les performances, le coût, ou bien la flexibilité.À l’issue de cette étude, nous avons conçu Toubkal. Une solution hybride (Co-design logiciel et matériel) pour offrir une architecture d’isolation et d’attestation modulaire qui permet d’établir une isolation sur plusieurs niveaux, de détecter la présence d’un logiciel malveillant ou une donnée malveillante avec des performances acceptables et un coût réduit.Toubkal est principalement composé de trois modules ; deux matériels et un logiciel. Le premier module, appelé Master Memory Protection, permet de créer un premier niveau d’isolation pour contrôler les accès mémoire des périphériques. Le deuxième module, appelé Execution Aware Protection, permet de renforcer la protection d’un logiciel critique, y compris le système d’exploitation. Ces deux niveaux d’isolation permettent de réduire la surface d’attaque.L’isolation toute seule ne suffit pas pour garantir que les applications fonctionnent comme il le faut. En fait, l’attaquant peut toujours modifier le comportement d’une application faillible. Pour cela, Toubkal propose un root immuable qui permet d’attester l’intégrité des autres applications.Pour valider le design de Toubkal, nous avons défini des propriétés de sécurité que nous avons prouvé avec la vérification formelle. Nous avons aussi évalué la taille de Toubkal. Les résultats montrent que le coût de Toubkal est acceptable pour un système dit « léger ».Finalement, nous avons conclu cette thèse avec une discussion des limitations de Toubkal et les perspectives pour améliorer le design et offrir plus de protection, comme par exemple le chiffrement du code à coût caché
Looking at the speed by which embedded systems technologies are advancing, there is no surprise the attacks' number is rising. Many applications are written quickly in a low-level language to keep up with industry pace, and they contain a variety of bugs. Bugs can be used to break into a device and to run malicious code. Reviewing code becomes more and more complex and costly due to its size. Another factor complicating code review is the use of on-the-shelf libraries. Even a detailed code review does not guarantee a bug-free application.This thesis presents an architecture to run securely untrusted applications on the same platform. We assume that the applications contain exploitable bugs, even the operating system can be exploited. We also assume that attackers can take control of In/Out hardware components (e.g., Direct Memory Access (DMA)). The device is trusted when the architecture guarantees that attackers cannot compromise the whole device and access sensitive code and data. Even when an application is compromised, our architecture guarantees a strong separation of multiple components: hardware and software. It ensures the authenticity and integrity of embedded applications and can verify their state before any sensitive operation. The architecture guarantees, for local and remote parties, that the device is running properly, and protect against software attacks.First, we study multiple attack vector and isolation and attestation architectures. We present multiple software attack vectors, and we define the security features and properties that these architectures need to ensure. We provide a detailed description of fifteen existing architectures in both academia and industry, and we compare their features. Then, we provide an in-depth study of five lightweight architectures where we give a comparison of performance, size, and how they behave against software-based attacks. From these studies, we draw our security objectives for lightweight devices: multi-layer isolation, attestation, upgradability, confidentiality, small size with a negligible run-time overhead and ease-of-use.Then, we design hybrid isolation and attestation architecture for lightweight devices. The so-called Toubkal offers multi-layered isolation; the system is composed of three layers of isolation. The first one is at the hardware level to separate In/Out components from each other. The second one is at the security monitor level; our study shows that there is a strong need to create a real separation between the security monitor and all the rest. Finally, the third layer is at the application level.However, isolation itself is not sufficient. Devices still need to ensure that the running application behaves as it was intended. For this reason, Toubkal provides attestation to be able to check the state of a device at any-time. It guarantees that a software component or data were not compromised.Finally, we prove the correctness of the security properties that Toubkal provides. We modeled Toubkal as a finite state machine and used computer-aided formal verification to prove the security properties. Then, we evaluated Toubkal's overhead. The results show that Toubkal overhead is small and fit for lightweight devices
APA, Harvard, Vancouver, ISO, and other styles
12

Bernard, Simon. "Forêts aléatoires : de l’analyse des mécanismes de fonctionnement à la construction dynamique." Phd thesis, Rouen, 2009. http://www.theses.fr/2009ROUES011.

Full text
Abstract:
Les travaux de cette thèse se situent dans le domaine de l’apprentissage automatique et concernent plus particulièrement la paramétrisation des forêts aléatoires, une technique d’ensembles de classifieurs utilisant des arbres de décision. Nous nous intéressons à deux paramètres importants pour l’induction de ces forêts : le nombre de caractéristiques choisies aléatoirement à chaque noeud et le nombre d’arbres. Nous montrons d’abord que la valeur du premier paramètre doit être choisie en fonction des propriétés de l’espace de description, et proposons dans ce cadre un nouvel algorithme nommé Forest-RK exploitant ces propriétés. Nous montrons ensuite qu’avec un processus statique d’induction de Forêts, certains arbres provoquent une diminution des performances de l’ensemble, en dégradant le compromis force/corrélation. Nous en déduisons un algorithme d’induction dynamique particulièrement performant en comparaison avec les procédures d’induction statique
This research work is related to machine learning and more particularlydealswiththeparametrizationofRandomForests,whichareclassifierensemble methods that use decision trees as base classifiers. We focus on two important parameters of the forest induction : the number of features randomly selected at each node and the number of trees. We first show that the number of random features has to be chosen regarding to the feature space properties, and we propose hence a new algorithm called Forest-RK that exploits those properties. We then show that a static induction process implies that some of the trees of the forest make the ensemble generalisation error decrease, by deteriorating the strength/correlation compromise. We finaly propose an original random forest dynamic induction algorithm that favorably compares to static induction processes
APA, Harvard, Vancouver, ISO, and other styles
13

Ravoaja, Aina. "Mécanismes et architectures P2P robustes et incitatifs pour la réputation." Rennes 1, 2008. http://www.theses.fr/2008REN1S147.

Full text
Abstract:
Les systèmes de réputation ont été prouvés efficaces pour l'incitation à la cooperation dans les applications de type peer-to-peer. Toutefois, ces systèmes eux-mêmes nécessitent d'être rendus robustes aux comportements non-coopératifs aussi bien au niveau du calcul de la réputation que de l'infrastructure P2P sous-jacente de gestion de la réputation. Dans cette thèse, nous présentons les briques de bases d'un système de réputation robuste aux comportements malicieux et compatible à l'incitation. Nos contributions sont (i) un mécanisme de calcul de réputation robuste aux manipulations et incitant à la contribution au témoignage basé sur la crédibilité et sur un mécanisme d'incitation de type donnant-donnant ; (ii) STORM, une architecture peer-to-peer structurée pour la réputation basée sur l'auto-stockage, scalable, robuste aux manipulations de données et compatible à l'incitation ; (iii) PeerCube, une architecture peer-to-peer robuste et fortement résiliente aux arrivées/départs de pairs, basée sur un hypercube
Reputation systems have been proved to be useful for motivating peers to participate in peer-to-peer-like applications (P2P). However, in order to be sustainable these systems need to be robust against non-cooperative behaviors both at the reputation computation level and at the underlying P2P infrastructure level. In this thesis, we present the building blocks for constructing robust and incentive-compatible reputation systems. Our main contributions are (i) a reputation computation mechanism robust against false testimonies and incentive-compatible, which is based on credibility and tit-for-tat mechanism; (ii) STORM, a robust, scalable, and incentive-compatible structured P2P infrastructure for reputation management based on self-storage; (iii) PeerCube, a robust and highly churn-resilient P2P infrastructure based on a hypercubic topoology
APA, Harvard, Vancouver, ISO, and other styles
14

Belhanafi-Behlouli, Nabiha. "Ajout de mécanismes de réactivité au contexte dans les intergiciels pour composants dans le cadre d'utilisateurs nomades." Evry, Institut national des télécommunications, 2006. http://www.theses.fr/2006TELE0010.

Full text
Abstract:
L'évolution technologique des dispositifs mobiles a donné naissance à de nouveaux besoins applicatifs pour assurer l'éxécution des applications dans des environnements dynamiques. Ces applications appelées applications sensibles au contexte doivent détecter les variations de l'environnement et s'adapter en conséquence. Le développement de ce type d’applications est difficile à mettre en oeuvre et nécessite de grands efforts de programmation. La majorité des travaux existants, concernant le contexte et l'adaptation, focalisent leurs efforts soit à proposer des modèles pour décrire le contexte (dans ce cas, les développeurs d'applications doivent implémenter la gestion du contexte et l'adaptation des applications), soit à proposer un intergiciel qui se charge de gérer certains aspects liés à la gestion du contexte sans pour autant offrir un modèle pour décrire le contexte. Cette thèse s’intéresse à faciliter le développement des applications orientées composant sensibles au contexte. Pour cela, nous proposons l'intergiciel CAMidO (Context-Aware Middleware based on Ontology meta-model). Notre proposition fournie à la fois un méta-modèle pour décrire le contexte et un intergiciel orienté composant auquel nous avons ajouté des entités de gestion du contexte et d'adaptation de l'application. Le méta-modèle de CAMidO englobe la description des informations communes à toutes les applications sensibles au contexte ainsi que des informations spécifiques à chaque application. Cette description est utilisée par un compilateur pour permettre la gestion automatique du contexte et l’adaptation de l'application. Dans CAMidO, nous considérons que la granularité d'adaptation est le composant. Nous prenons en considération deux sortes d’adaptations : l'adaptation comportementale réactive et l'adaptation comportementale proactive. Nous utilisons le paradigme composant/conteneur pour gérer ces adaptations par des propriétés extra-fonctionnelles. L'intergiciel CAMidO peut être exécuté en deux modes : le mode configuration statique et le mode reconfiguration dynamique. Le mode configuration statique ne prend en compte que les descriptions initiales du modèle de l'application, alors que le mode reconfiguration dynamique offre la possibilité à l’intergiciel de prendre en compte les modifications apportées sur le modèle de l'application après son exécution. Afin de valider ces propositions, nous avons implanté un prototype de CAMidO au dessus de la plate-forme OpenCCM, et nous avons effectuer des évaluations qualitatifs et quantitatifs de ce prototype
The rapid evolution of mobile computing induced to new applicative needs to ensure the execution of the applications in dynamic environment. These applications called context-aware applications have to detect the environment changes and adapt their behavior accordingly. The development of such type of application is difficult to implement and requires main programming efforts. Most of research works dealing with context and adaptation focus their efforts either in proposing context models for context description (application developer has to deal with context and adaptation), or in proposing platforms that interact with context and adapt the application to context changes without providing any meta-model for context description. The goal of this work is to facilitate the development of component based context-aware applications. For this reason we proposed the CAMidO middleware (Context-aware Midleware based on Ontology meta-model). Our proposition provides both a meta-model for context description and a component based middleware which contains entities for context and adaptation management. The CAMidO meta-model contains description of common informations to all context-aware applications and application specific information. This description is used by a compiler to enable the automatic management of context and adaptation. In CAMidO, the adaptation granularity is the component. We consider two adaptation kinds : the reactive behavioral adaptation and the proactive behavioral adaptation. We used the component/container paradigm in order to manage these adaptation kinds using non functional properties. The CAMidO middleware can be executed in two modes : the static configuration mode and the dynamic reconfiguration mode. The static configuration mode considers only the initial descriptions of the application model, while the dynamic reconfiguration mode allows the middleware to consider all the application model changes carried out after its execution. In order to validate these propositions, we implemented a prototype of CAMidO on top of OpenCCM, and we have done qualitative and quantitative evaluations of this prototype
APA, Harvard, Vancouver, ISO, and other styles
15

Palmade, Olivier. "Etude et implantation de nouveaux mécanismes d'inférence en logique propositionnelle. Application aux ATMS." Toulouse 3, 1992. http://www.theses.fr/1992TOU30197.

Full text
Abstract:
Ce travail porte sur l'etude de mecanismes d'inference appropries a l'implementation d'un type de systemes de maintien de la coherence dans les bases de clauses introduit par j. De kleer: les atms. Faisant suite aux recherches de m. Cayrol et p. Tayrac, il apporte une semantique operationnelle au fonctionnement en chainage-avant de l'atms tel qu'il avait ete implemente dans le cadre de la logique propositionnelle, l'etendant a l'etude de bases infinies (logique des predicats). La calculabilite des processus est alors analysee. Partant de cette semantique et en inversant l'ordre d'execution du processus, un fonctionnement en chainage arriere est presente, debouchant sur l'ecriture d'un prouveur propositionnel. Un processus dit de reduction est ajoute a cet algorithme pour en ameliorer l'efficacite par la detection de coupures dans les arbres de deduction. De plus, l'information obtenue dans les cas d'echec de preuve est exploitee. On montre comment calculer grace a elle toutes les fonctionnalites usuelles des atms, plus certains concepts qui ne figurent pas dans l'arsenal classique de ces systemes. L'incrementalite, aspect indissociable des atms, est egalement traitee. Ce travail s'acheve sur la donnee des resultats d'implementation
APA, Harvard, Vancouver, ISO, and other styles
16

He, Ruan. "Architectures et mécanismes de sécurité pour l'auto-protection des systèmes pervasifs." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00579773.

Full text
Abstract:
Contributions principales Les éléments précédents identifient les principes de conception de base pour construire un canevas logiciel d'auto-protection. Différentes technologies peuvent être choisies pour réaliser ces principes. Les contributions principales de cette thèse décrivent des mécanismes développés et mis en œuvre pour réaliser notre canevas logiciel d'auto-protection. Il s'agit des éléments suivants : - Une architecture a trois couches pour l'auto-protection : un espace d'exécution fournit un environnement d'exécution pour des applications; un plan de contrôle supervise l'espace d'exécution ; et un plan autonome guide le plan de contrôle en prenant en compte l'etat du systeme, l'evolution des risques, la strategie de securite definie par l'administrateur, et les preferences de l'utilisateur. - Une approche du contrôle d'acces a base d'attributs: l'approche proposee (appelee G-ABAC) exprime les politiques d'autorisation en se basant sur des attributs. Cette approche apporte a la fois une neutralite vis-a-vis du modele de contrôle d'acces, et une flexibilite permettant des manipulations elementaires sur ces politiques. - Un canevas logiciel a base de politiques pour realiser la gestion autonome de la securite : l'approche a base de politiques a montre ses avantages pour l'administration des systemes complexes et dynamiques. Un canevas logiciel autonome de politiques de securite (ASPF) fournit une solution coherente et decentralisee pour administrer les politiques d'autorisation pour les systemes pervasifs a grande echelle. L'integration des patrons autonomes ameliore egalement la souplesse et la facilite d'adaptation au contexte. - Un noyau de securite embarque pour l'application des politiques de contrôle d'acces : les politiques d'autorisation denies precedemment sont appliquees par une architecture d'autorisation au niveau du systeme d'exploitation. Ce noyau appele VSK contrôle l'acces aux ressources d'une maniere dynamique an de reduire le surcoût des mecanismes d'autorisation. Ce mecanisme permet egalement de supporter dierents types de politiques d'autorisation. - Un langage dedie (Domain-Specic Language ou DSL) pour la specication de politiques d'adaptation : toutes les adaptations de notre canevas logiciel d'auto-protection de bout en bout sont contr^olees par des strategies de haut niveau appelees politiques d'adaptation. Un DSL tenant compte de nombreux facteurs pour les decisions d'adaptation. est deni pour specier ces politiques.
APA, Harvard, Vancouver, ISO, and other styles
17

Issoufou, Tiado Mahamadou. "Modèles et mécanismes multiniveaux pour les réseaux sans fil." Phd thesis, Toulouse, INPT, 2006. http://oatao.univ-toulouse.fr/7445/1/issoufoutiado.pdf.

Full text
Abstract:
Les réseaux ad–hoc sont une particularité de réseaux informatiques, constitués de noeuds mobiles qui utilisent un mode de communication sans infrastructure et des liaisons radios. Chaque noeud mobile communique dans son rayon de portée d'émission/réception, et est totalement autonome quant à son déplacement, son fonctionnement et sa participation à l'acheminement des informations du réseau. L'utilisation des réseaux ad–hoc présente de nouveaux enjeux de part les problèmes cruciaux qu'ils posent, notamment les problèmes liés au support de communication qui est hertzien et donc de qualité variable dans l'espace et dans le temps. Les enjeux s'étendent également à la couche d'accès au support (par exemple Wi-Fi), à la couche réseau (en particulier aux algorithmes de routage) et à la couche transport (le comportement de TCP est sensible aux variations de délai). L'utilisation des liaisons radios introduit des différences notoires et de nouvelles problématiques par rapport aux communications filaires telles que la limitation physique ou réglementaire de la capacité disponible pour l'accès radio, la qualité fluctuante des liens radios (influence des obstacles, du mouvement, des interférences, …), la position des points d'accès inconnue à l'avance et variable dans le temps … De part ces limitations qui font que les réseaux sans fil sont moins performants que les réseaux câblés, les protocoles du modèle en couches du réseau câblé ne peuvent être transférés dans l'environnement sans fil sans adaptation. Un des enjeux en terme de recherche qui est apparu, est d'optimiser le fonctionnement des réseaux ad–hoc à travers l'utilisation de techniques innovantes qui permettent d'améliorer leurs performances. Les techniques multi-niveaux appelées "cross–layer" sont ainsi apparues pour faciliter le partage d'information entre les couches du modèle OSI et s'appliquent à tous les protocoles de divers niveaux, tant qu'il existe des interactions pour lesquelles les performances globales du système peuvent être améliorées. Cette thèse traite des multiples aspects de la mise en place de modèles et mécanismes cross–layer dans le réseau ad–hoc. Elle permet de régler les premiers problèmes liés à l'introduction d'un nouveau mode de communication des protocoles de la pile du modèle OSI. En effet, la proposition de la méthode de conception RCL (Reverse Cross–Layer) de modèles cross–layer permet de conserver les acquis de cette architecture, à savoir, l'aisance de la conception modulaire, la définition systématique des interactions entre les composants, la poursuite des objectifs à long terme quant à l'utilisation des réseaux. La temporisation persistante proposée au niveau des protocoles fiables de la couche transport lorsque le canal sans fil à état variable est mauvais, vise à améliorer la latence, le débit de transmission et le taux de tentatives infructueuses coûteuses en terme de consommation d'énergie qui sont des caractéristiques du traditionnel back–off exponentiel. Les simulations effectuées dans l'environnement ns-2 ont permis d'évaluer les gains de performance obtenus par usage de la temporisation persistante. De même, cette thèse consacre la proposition de mécanismes cross–layer complémentaires tel que le mécanisme cross–layer d'évaluation continue de l'état du canal en fonction de l'activité ambiante et des protocoles de routage utilisés. La standardisation des informations cross–layer fournies par les protocoles de routage a été proposée pour répondre à la nécessité de fonctionnement des modèles cross–layer indépendamment de la nature proactive ou réactive des protocoles de routage. La proposition du mécanisme cross–layer de temporisation unifiée vise à optimiser la consommation d'énergie dans le cas de duplication de la temporisation d'attente d'envoi à des échelles de temps différentes, qui survient lorsque la couche transport fiable est associée à un protocole de routage ré–actif.
APA, Harvard, Vancouver, ISO, and other styles
18

Merchez, Sylvain. "Problèmes de satisfaction de contraintes : étude de mécanismes d'abstraction et de construction de hiérarchies." Artois, 2000. http://www.theses.fr/2000ARTO0405.

Full text
Abstract:
De nombreux problèmes issus de l'intelligence artificielle et de la recherche opérationnelle peuvent s'exprimer naturellement sous forme de contraintes. Cette thèse est une étude de deux aspects importants concernant les problèmes de satisfaction de contraintes (ou CSP pour constraint satisfaction problem). Dans une première partie, nous nous sommes intérssés à la définition d'un cadre formel permettant de construire des abstractions de CSPS. Notre principal objectif a été de rendre aussi générale que possible notre proposition. Cela se traduit par la possibilité d'intégrer aussi bien les formes classiques d'abstraction de csps (introduites dans la littérature), que des formes originales identifiées dans cette thèse. Ces dernières correspondent à la notion de regroupement dit général de valeurs et de variables. L'origine de la généralité du cadre est liée à l'utilisation de relations d'approximation comme liens d'abstraction. Afin de prouver expérimentalement l'intérêt des formes originales d'abstraction, nous avons développé le prototype abscon. Dans une seconde partie, nous nous sommes intéressés à la modélisation de csps prenant en compte des préférences (ou priorités). Nous proposons à cet effet un modèle de hiérarchie flexible qui permet d'évaluer et de classer l'ensemble des instanciations possibles (ou solutions potentielles). Nous calculons une évaluation globale qui intègre pour chaque niveau de la hiérarchie un degré de satisfaction et un degré de tolérance. Le degré de tolérance d'un niveau permet de prendre plus ou moins en compte les niveaux suivants de la hiérarchie. Le modèle que nous proposons est directement construit à partir de l'expression des contraintes, ce qui le rend naturellement déclaratif. Nous illustrons notre approche à l'aide d'une application réelle: la détermination du profil de réseaux d'assainissement.
APA, Harvard, Vancouver, ISO, and other styles
19

Kuhn, Daniel. "Une approche neuronale pour l'asservissement visuel d'un robot manipulateur." Mulhouse, 1997. http://www.theses.fr/1997MULH0477.

Full text
Abstract:
Nous montrons les possibilités offertes par les techniques neuromimétiques dans le domaine du contrôle robotique par boucle de retour d'informations visuelles (vision monoculaire et stéréoscopique). Notre étude porte sur l'optimisation des performances en apprentissage des réseaux neuronaux et sur la mise en œuvre d'un concept de coopération entre réseaux. Pour parvenir à ce but et ainsi surmonter les limitations inhérentes aux modèles utilisés, nous avons établi un formalisme approprié : le Neuro-Module. Cette nouvelle approche rend l'application des réseaux neuromimétiques plus réaliste en robotique et permet un apprentissage en ligne. Deux schémas de contrôleur auto-adaptatif sont présentés et expérimentés. Ils offrent un apprentissage en ligne très rapide permettant d'obtenir une bonne précision de positionnement et leur implémentation est simple et réaliste. Des expérimentations sur une plate-forme robot vision viennent compléter et valider les solutions proposées.
APA, Harvard, Vancouver, ISO, and other styles
20

Hutt, Cédric. "Programmation déclarative en C. A. O. : application à la théorie des mécanismes." Châtenay-Malabry, Ecole centrale de Paris, 1990. http://www.theses.fr/1990ECAP0147.

Full text
Abstract:
Une étude des systèmes informatiques d'aide à la conception met en lumière la nécessité d'une mise en oeuvre variée de connaissances hétérogènes. Dans ce contexte, l'utilisation de techniques de programmation déclarative se révèle particulièrement bien adaptée. Dans le cadre de la conception d'ensembles mécaniques, il est primordial de modéliser les contacts et les connaissances géométriques afin de pouvoir automatiser les raisonnements géométriques. De tels raisonnements permettent de calculer et de modifier les dimensions et les positions relatives des pièces constituant un mécanisme et peuvent être exploitées pour assister la cotation de ce mécanisme.
APA, Harvard, Vancouver, ISO, and other styles
21

Tchounikine, Pierre. "Contribution à l'étude du raisonnement par les systèmes experts : une approche fondée sur la réification des mécanismes d'inférence et de contrôle." Pau, 1990. http://www.theses.fr/1990PAUU3006.

Full text
Abstract:
L'analyse du type de raisonnement que peut proposer un système expert nous a conduit à définir une distinction entre la modélisation de la compétence de l'expert et la représentation de ses performances de raisonnement, cadre dans lequel se situe notre contribution. La définition d'un système dont la trace est une représentation exacte d'un raisonnement précis est particulièrement intéressante dans un contexte d'E. I. A. O. , pour la définition de modules experts. Elle peut également permettre l'étude de la compétence réelle de l'expert, ou encore servir de base à une explication synthétique du raisonnement du système. L'étude de différents travaux relatifs aux capacités de raisonnement des systèmes experts nous permet de montrer le rôle essentiel de la méta-connaissance. Il est à notre sens nécessaire d'utiliser des mécanismes d'inférence et de contrôle spécifiques, définis par rapport aux raisonnements à représenter. La définition d'outils adaptés aux connaissances et à leur mise en oeuvre permet alors de reproduire les spécificités des raisonnements étudiés, et de justifier les inférences réalisées. La mise en oeuvre de cette approche repose sur la représentation exacte des mécanismes nécessaires. Nous proposons de les représenter en opérant une translation des niveaux classiques de representation d'un système expert, c'est-a-dire en réifiant les mécanismes sous forme de règles de production (ou règles d'inférence), qui manipulent, une représentation factuelle des connaissances du domaine. La souplesse de cette approche déclarative permet de représenter des mécanismes originaux, associés à certaines connaissances et/ou objectifs, et ainsi de pallier l'inadéquation de mécanismes prédéfinis. Afin de valider cette approche, nous avons défini et implanté le système EUGENE. Ce systeme propose un ensemble d'actions élémentaires permettant de représenter des règles d'inférence.
APA, Harvard, Vancouver, ISO, and other styles
22

Huguet, Stéphane. "Application de classificateurs aux données d'émission acoustique : identification de la signature acoustique des mécanismes d'endommagement dans les composites à matrice polymère." Lyon, INSA, 2002. http://theses.insa-lyon.fr/publication/2002ISAL0087/these.pdf.

Full text
Abstract:
L'émission acoustique (EA) a été enregistrée lors d'essais de traction sur des composites à fibres de verre et matrices polyester ou epoxyde. Les essais sur échantillons unidirectionnels sollicités dans différentes directions par rapport aux fibres ainsi que les essais sur résine et sur microcomposites ont permis d'identifier les signatures acoustique provenant des trois modes d'endommagement : fissuration matricielle, décohésions interfaciales, ruptures de fibres, des techniques d'analyse statistique, les K plus proches voisins et les réseaux de neurones (carte de Kohonen) ont été utilisées pour la réalisation d'un outil permettant de distinguer les signaux correspondant à ces modes d'endommagement. La technique a été étendue à des essais sur composites stratifiés à plis croisés, avec des résultats prometteurs. Sur ces derniers, il a été mis en évidence que l'analyse du seul paramètre d'amplitude n'est pas toujours suffisante pour distinguer les signaux provenant des différents modes d'endommagement
Composites. Unidirectional samples tested in off-axis tensile tests, associated with tensile tests on resin and microcomposite, allow the identification of AE signatures of the three damage modes in composite materials: matrix cracking, fiber/matrix decohesion and fiber fracture. Statistical analysis techniques, with Keywords nearest neighbors and neural networks (Kohonen map) were used to build an automatic recognition tool able to distinguish between the signals from those damage modes. This methodology was successfully also applied on +-55 degrees glass-fiber/epoxy-resin laminates
APA, Harvard, Vancouver, ISO, and other styles
23

Demay, Jonathan-Christofer. "Génération et évaluation de mécanismes de détection des intrusions au niveau applicatif." Phd thesis, Université Rennes 1, 2011. http://tel.archives-ouvertes.fr/tel-00659694.

Full text
Abstract:
Le chapitre 2 présente la première partie importante de nos travaux : l'approche pour la détection que nous proposons. Nous avons tout d'abord expliqué les caractéristiques des attaques contre les données de calcul et en quoi ces dernières se distinguent des autres types d'attaque. Ceci nous a notamment permis de montrer que pour perpétuer une intrusion, un utilisateur malveillant va chercher à cibler un ensemble bien précis de données de calcul. À l'aide de la logique de Hoare, nous avons ensuite expliqué que le code source des applications peut contenir des informations qui peuvent être utilisées pour détecter ce type bien précis d'attaque. Nous avons détaillé cela sur un exemple d'exploitation de vulnérabilité. Puis, nous avons présenté notre modèle de détection. Nous l'avons tout d'abord présenté empiriquement sur un cas réel d'attaques contre les données de calcul. Pour cela, nous avons détaillé la vulnérabilité utilisée dans notre exemple ainsi que les différents scénarios d'attaque et comment des invariants portant sur certaines variables permettent de détecter ces attaques. Enfin, nous avons présenté formellement notre modèle de détection. Celui-ci correspond à l'ensemble des domaines de variation des variables qui influencent l'exécution des appels de fonction. Ces domaines de variation sont calculés juste avant les appels de fonction et uniquement pour les variables qui sont atteignables à ces endroits du code source. Nous avons ensuite présenté une méthode pour construire un tel modèle. Premièrement, nous proposons d'utiliser le graphe de dépendance du programme pour déterminer pour chaque appel de fonction l'ensemble des variables qui influencent son exécution. Deuxièmement, nous proposons d'utiliser l'interprétation abstraite pour calculer pour chacun de ces ensembles de variables leur domaine de variation. Pour finir, nous présentons une implémentation de notre approche que nous avons réalisée pour les programmes écrits en langage C. Nous détaillons d'abord la phase de construction du modèle qui repose sur un outil d'analyse statique existant, Frama-C. Nous détaillons ensuite la phase d'instrumentation, celle-ci ayant pour contrainte de ne pas modifier le processus original de compilation. Le chapitre 3 présente la seconde partie importante de nos travaux : l'approche pour l'évaluation que nous proposons. Nous commençons par aborder la problématique de la simulation des erreurs engendrées par les attaques contre les données de calcul. Pour cela, nous présentons d'abord le modèle de faute que nous proposons pour simuler ce type bien particulier d'attaques. Nous étudions les caractéristiques qui doivent être simulées, quel sera leur impact sur le programme et dans quel cas ces dernières peuvent être détectées. Nous expliquons ensuite comment nous proposons de construire notre modèle de simulation. La principale problématique ici est de savoir comment déterminer l'ensemble des cibles potentielles. Il s'agit du même ensemble de variables que pour la détection. Nous proposons donc à nouveau de nous reposer sur le graphe de dépendance du programme et d'embarquer les mécanismes d'injection au sein des applications. Nous expliquons ensuite comment notre modèle de faute peut être utilisé pour l'évaluation d'un système de détection d'intrusion. Nous posons comme objectif que le résultat obtenu doit être une sur-approximation du taux de faux négatifs réel. Cela implique que nous voulons placer le système de détection d'intrusion à évaluer dans la situation la moins favorable possible. Pour respecter cette contrainte, nous montrons que notre modèle de faute doit être utilisé pour simuler une intrusion qui ne nécessite qu'une seule exploitation de la vulnérabilité, que la vulnérabilité donne accès à l'ensemble de l'espace mémoire du processus et que l'exploitation ne vise qu'une seule variable. Nous présentons enfin les modifications que nous avons apportées à notre outil afin qu'il instrumente aussi les programmes pour l'injection et comment les mécanismes d'injection ainsi ajoutés doivent être utilisés. Le chapitre 4 présente la dernière partie de nos travaux : l'évaluation de notre système de détection d'intrusion, notamment à l'aide de notre modèle de simulation d'attaque. Nous commençons par présenter la plateforme de tests que nous avons développée autour de nos mécanismes d'injection. Il s'agit d'une plateforme qui automatise la réalisation de tests ainsi que l'analyse des résultats obtenus. Nous abordons tout d'abord les problématiques d'écriture des scénarios d'exécution et de collecte des informations. Les scénarios doivent permettre de couvrir suffisamment le code des programmes utilisés pour les tests. Nous avons choisi de mesurer ce taux de couverture en fonction des appels de fonction. Les informations collectées sont utilisées pour produire deux résultats : une sur-approximation du taux réel de faux négatifs et une évaluation du taux de détection pour les injections ayant provoqué une déviation comportementale. Pour finir, nous présentons les résultats de l'évaluation de notre système de détection d'intrusion. Nous commençons par donner les performances de l'analyse. On note que la durée d'analyse peut être très grande, notamment en fonction de la taille du code à analyser, mais qu'en fonction de la sémantique du code, deux programmes de taille similaire peuvent présenter des durées d'analyse complètement différentes. Puis, nous donnons le niveau de surcharge à l'exécution. On note que la surcharge induite par nos mécanismes de détection est très faible, toujours inférieure à 1%. Nous continuons avec les performances de la détection. Nous pouvons voir que les résultats de la détection varient grandement d'un programme à l'autre, malgré un taux d'instrumentation similaire. Ce qui change, c'est le nombre d'invariants vérifiés. On voit ici la limite de notre approche : si la sémantique du code original ne permet pas de calculer suffisamment d'invariants, l'efficacité de notre approche sera alors limitée. De plus, la propagation de l'erreur n'apporte que peu d'aide à notre modèle de détection. Dans tous les cas, nous avons pu vérifier que notre approche ne génère bien pas de faux positif.
APA, Harvard, Vancouver, ISO, and other styles
24

Atighehchi, Kevin. "Contributions à l'efficacité des mécanismes cryptographiques." Thesis, Aix-Marseille, 2015. http://www.theses.fr/2015AIXM4037.

Full text
Abstract:
Les besoins constants d’innovation en matière de performances et d’économie des ressources nous poussent à effectuer des optimisations dans la conception et l’utilisation des outils cryptographiques. Cela nous amène à étudier plusieurs aspects dans cette thèse : les algorithmes cryptographiques parallèles, les algorithmes cryptographiques incrémentaux et les dictionnaires authentifiés.Dans le cadre de la cryptographie parallèle, nous nous intéressons aux fonctions de hachage basées sur des arbres. Nous montrons en particulier quelles structures arborescentes utiliser pour atteindre un temps d’exécution optimum avec un nombre de processeurs que nous cherchons à minimiser dans un second temps. Nous étudions également d'autres formesd'arborescence favorisant l'équité et la scalabilité.Les systèmes cryptographiques incrémentaux permettent, lorsque nous modifions des documents, de mettre à jour leurs formes cryptographiques efficacement. Nous montrons que les systèmes actuels restreignent beaucoup trop les modifications possibles et introduisons de nouveaux algorithmes s’appuyant sur ces derniers, utilisés comme des boites noires, afin de rendre possible une large gamme de modifications aux documents tout en conservant une propriété de secret de l’opération effectuée.Notre intérêt porte ensuite sur les dictionnaires authentifiés, utilisés pour authentifier les réponses aux requêtes des utilisateurs sur un dictionnaire, en leur fournissant une preuve d’authenticité pour chaque réponse. Nous nous focalisons sur des systèmes basés sur des arbres de hachage et proposons une solution pour amoindrir leur principal inconvénient, celui de la taille des preuves
The need for continuing innovation in terms of performances and resource savings impel us to optimize the design and the use of cryptographic mechanisms. This leads us to consider several aspects in this dissertation: parallel cryptographic algorithms, incremental cryptographic algorithms and authenticated dictionaries.In the context of parallel cryptography we are interested in hash functions. In particular, we show which tree structures to use to reach an optimal running time. For this running time, we show how to decrease the amount of involved processors. We also explore alternative (sub-optimal) tree structures which decrease the number of synchronizations in multithreaded implementations while balancing at best the load of the work among the threads.Incremental cryptographic schemes allow the efficient updating of cryptographic forms when we change some blocks of the corresponding documents. We show that the existing incremental schemes restrict too much the possible modification operations. We then introduce new algorithms which use these ones as black boxes to allow a broad range of modification operations, while preserving a privacy property about these operations.We then turn our attention to authenticated dictionaries which are used to authenticate answers to queries on a dictionary, by providing to users an authentication proof for each answer. We focus on authenticated dictionaries based on hash trees and we propose a solution to remedy their main shortcoming, the size of proofs provided to users
APA, Harvard, Vancouver, ISO, and other styles
25

Seitz, Ludwig. "Conception et mise en oeuvre de mécanismes sécurisés d'échange de données confidentielles : application à la gestion de données biomédicales dans le cadre d'architectures de grilles de calcul / données." Lyon, INSA, 2005. http://theses.insa-lyon.fr/publication/2005ISAL0055/these.pdf.

Full text
Abstract:
Les grilles de calcul permettent de partager des ressources multiples et hétérogènes, comme la puissance de calcul, l'espace de stockage et les données, a travers d'une architecture qui permet de faire interopérer ces ressources d'une manière transparente pour l'utilisateur. Des applications récentes des grilles sont les réseaux de soin. Contrairement aux premières applications des grilles (par exemple la physique de particules ou l'observation terrestre), la sécurité est très importante pour les applications médicales. Les données des patients doivent être protégées contre des accès illicites, tout en étant en même temps accessibles par des personnes autorisées. Des mécanismes de protection de données classiques ne sont que d'une utilité limitée pour cette tâche, à cause des nouveaux défis posés par la Grille. Pour cette raison un système de contrôle d'accès doit être décentralisé et le possesseur d'une donnée doit avoir le contrôle sur qui a accès à ses données. Puisque il peut être nécessaire d'accéder rapidement à des données, le système de contrôle d'accès doit permettre de la délégation immédiate de droits. Finalement le fait que les données en question peuvent être très confidentielles fait que l'on peut pas se fier uniquement à un mécanisme de contrôle d'accès, puisque un attaquant ayant accès au matériel physique de stockage peut contourner ce contrôle. Dans la thèse ici présente, nous proposons une architecture pour la protection de données confidentielles sur une grille. Cette architecture comprend un système de contrôle d'accès et un système de stockage chiffré
Grid computing allows users to share multiple heterogeneous resources, such as computing power, storage capacity and data, and provides an architecture for transparent interoperation of these resources from the user's point of view. An upcoming application for Grids is health-care. More than for the first applications of Grids (e. G. Particle physics, terrestrial observation), security is a major issue for medical applications. Conventional data protection mechanisms are only of limited use, due to the novel security challenges posed by Grids. To respond to these challenges we propose an access control system that is decentralized and where the owners of some data are in control of the permissions concerning their data. Furthermore data may be needed at very short notice, the access control system must support a delegation of rights that is effective immediately. Grid users also need delegation mechanisms to give rights to processes, that act on their behalf. As these processes may spawn sub processes, multi-step delegation must be possible. In addition to these usability requirements, the transparent storage and replication mechanisms of Grids make it necessary to implement additional protection mechanisms for confidential data. Access control can be circumvented by attackers having access to the physical storage medium. We therefore need encrypted storage mechanisms to enhance the protection of data stored on a Grid. In this thesis we propose a comprehensive architecture for the protection of confidential data on Grids. This architecture includes an access control system and an encrypted storage scheme
APA, Harvard, Vancouver, ISO, and other styles
26

Trezentos, Daniel. "Étude des mécanismes d'accès dans les réseaux ad hoc sans fil." Rennes 1, 2005. http://www.theses.fr/2005REN1S054.

Full text
Abstract:
Les réseaux ad hoc sans fil à courte portée, WPANs (Wireless Personal Area Networks), ont fait leur apparition ces dernières années. Bluetooth a introduit le concept de piconet : réseau éphémère qui se crée et se défait au gré des besoins. L'absence d'infrastructure pré-déployée et la fugacité des équipements et des réseaux sont les deux grandes caractéristiques des WPANs. Celles-ci imposent aux équipements de pouvoir gérer la topologie, l'accès multiple au médium et le multiplexage. Après une classification des topologies, des techniques d'accès et de multiplexage, nous montrons les interactions entres-elles. Nous comparons ensuite les principaux standards de WPAN que sont Bluetooth et IEEE802. 15. 3. Nous définissons ensuite un modèle de référence pour l'étude de 802. 15. 3. Nous proposons plusieurs algorithmes d'établissement et de maintien de topologie, analysons leurs performances et étudions l'impact des politiques d'ordonnancement des allocations et du contrôle de puissance.
APA, Harvard, Vancouver, ISO, and other styles
27

Aldanondo, Michel. "Modélisation des données pour la planification et l'ordonnancement de la production : mécanismes d'agrégation et de désagrégation." Toulouse, INSA, 1992. http://www.theses.fr/1992ISAT0012.

Full text
Abstract:
Ce travail porte sur la modélisation des données dans les systèmes de production manufacturière dans lesquels le système de décision est considéré comme un ensemble de centres de décisions hiérarchisés. Ce problème de modélisation se rencontre lors de l'analyse du système de gestion des entreprises industrielles. Le système de décision étant décomposé en niveaux, ce travail propose une modélisation des données correspondant à cette décomposition. Un modèle générique de données du niveau le plus détaillé est défini; des règles garantissant la cohérence des informations sont élaborées. Ce modèle de base et les règles de cohérence sont utilisés pour l'étude des interactions entre des modèles de données associés à des niveaux de décision successifs d'une structure hiérarchisée. Les données structurelles sont agrégées et les données décisionnelles désagrégées. La cohérence horizontale des données de chaque niveau et la cohérence verticale des données des niveaux successifs sont analysées
APA, Harvard, Vancouver, ISO, and other styles
28

Magro, Gérard. "Génération de trajectoires sans collision en robotique : principes et algorithmes pour la modélisation et la navigation." Toulouse, ENSAE, 1989. http://www.theses.fr/1989ESAE0012.

Full text
Abstract:
Les travaux présentés dans cette thèse concernent la génération de trajectoires sans collision, pour les grands déplacements d'un robot manipulateur. L'objectif est de dégager les principes d'une méthode qui permette de répondre aux exigences d'une application dans le cadre de la robotique d'assemblage : fréquence importante des requêtes de déplacement, évolution de l'encombrement au cours de l'application. Un algorithme de modélisation de l'espace libre cartésien est proposé. Basé sur un mecanisme d'insertion et d'extraction d'objets dans la scène d'assembalge, il permet de construire un modèle représenté sous la forme d'un graphe d'adjacente entre cellules libres prismatiques de r#3. Ce modèle sert de support à une méthode de navigation, dont le rôle est de construire une trajectoire pour l'objet déplacé par le manipulateur. La problématique consiste à rechercher un chemin cellulaire dans le graphe dit d'espace libre cartésien. Ce chemin représente ainsi une enveloppe volumique non limitée, dans laquelle on construit alors une trajectoire sans collision. Dans l'optique d'accélérer la méthode de navigation, l'auteur propose les principes suivants : utilisation d'un modèle hiérarchique de l'objet deplacé, raffiné au fur et à mesure de la rencontre d'échecs ; exploration du graphe par un algorithme de type a#*, dont l'objectif est d'obtenir un chemin cellulaire qui contienne vraisemblablement une trajectoire sans conception ; adaptation d'une méthode générale, pour cette construction, ou les caractéristiques du chemin cellulaire sont exploitées dans le but de diminuer la complexité de la méthode initiale.
APA, Harvard, Vancouver, ISO, and other styles
29

Suciu, Lucian Gheorghe. "Gestion d'interfaces multiples et mécanismes de sélection automatique de l'interface réseaux." Rennes 1, 2005. http://www.theses.fr/2005REN1S012.

Full text
Abstract:
Il n'est pas rare aujourd'hui de pouvoir accéder simultanément à plusieurs réseaux d'accès de technologies différentes depuis un terminal. Les terminaux devront donc être capables de sélectionner à chaque instant la meilleure solution pour accéder au réseau. Cette décision dépend de différentes informations comme les performances des réseaux d'accès, les demandes de QoS de la part des applications ou les préférences des utilisateurs. Par conséquent, notre travail de recherche a consisté à définir une nouvelle architecture pour les terminaux mobiles intégrant plusieurs interfaces réseaux dans le contexte IPv6. Plus spécifiquement, nous avons conçu une architecture et un mécanisme de gestion des profils qui permet la configuration et la sélection automatique de la meilleure interface à chaque instant. En outre, l'algorithme de sélection supporte la distribution dynamique des flux applicatifs sur plusieurs interfaces réseaux en utilisant des algorithmes de décision à objectif multiples.
APA, Harvard, Vancouver, ISO, and other styles
30

Martin-Guillerez, Damien. "Mécanismes de prise de points de reprise opportunistes pour robots mobiles autonomes." Rennes 1, 2009. ftp://ftp.irisa.fr/techreports/theses/2009/martin-guillerez.pdf.

Full text
Abstract:
Les systèmes informatiques connaissent des défaillances qui entraînent des pertes de données. Les systèmes robotiques collaboratifs, opérant de manière autonome, sont très sensibles à ces défaillances. L'usage de mécanismes de sauvegarde est alors utile. Les mécanismes de communication opportuniste reposent sur les technologies de communication sans-fil courte portée pour permettre des interactions entre deux calculateurs mobiles lorsque leur proximité physique le permet. Pour pallier l'absence d'une couverte réseau permanente, nous proposons un système de sauvegarde basé sur les communications opportunistes pour réduire les coûts des défaillances au sein d'une flotte de robots mobiles autonomes
Failures of mobile computing devices can lead to severe data loss. Collaborative robotic systems, designed to work in total autonomy, are sensitive to these failures. Usual methods relying on remote backup can no longer be used in a context of high mobility. Short-range communication media can be used to overcome data failure through opportunistic communications for data backup. When two devices enter their respective communication range, they can initiate an ephemeral data exchange. To overcome the lack of global network coverage in those system, we propose a backup system based on opportunistic communications to reduce the costs induced by failures inside a swarm of autonomous mobile robots
APA, Harvard, Vancouver, ISO, and other styles
31

Sanders, Olivier. "Conception et optimisation de mécanismes cryptographique anonymes." Thesis, Paris, Ecole normale supérieure, 2015. http://www.theses.fr/2015ENSU0027/document.

Full text
Abstract:
Les nouvelles technologies ont profondément modifié nos usages mais ne sont pas que synonymes d’avantages pour leurs utilisateurs. Elles ont en effet de lourdes conséquences sur notre vie privée, ce qui est bien souvent sous-estimé. Les utilisateurs de moyens de paiement électronique ne réalisent par exemple pas toujours que leurs transactions peuvent révéler des informations particulièrement intimes à leur sujet, telles que leur localisation, leur état de santé ou mêmes leurs croyances.Nous nous intéressons dans ce mémoire aux techniques cryptographiques permettant de concilier les exigences de sécurité traditionnelles et le respect de la vie privée. Dans une première partie nous étudions deux cas particuliers, celui du paiement anonyme et celui de l’authentification anonyme. Nous proposons de nouvelles constructions qui offrent une meilleure efficacité que les solutions existantes, ouvrant ainsi la voie à de réelles applications pratiques. Chacun de ces systèmes fait l’objet d’une étude de sécurité montrant qu’ils offrent de solides garanties sous des hypothèses raisonnables.Cependant, afin de satisfaire des contraintes techniques souvent très fortes dans ces contextes, il peut être nécessaire d’optimiser ces constructions qui nécessitent souvent un nombre significatif de calculs. Dans une deuxième partie nous proposons donc des moyens pour améliorer l’efficacité des opérations et algorithmes les plus fréquemment utilisés. Chacune de ces contributions peut présenter un intérêt au-delà du contexte de l’anonymat
New technologies offer greater convenience for end-users but usually at the cost of a loss in terms of privacy, which is often underestimated by the latter. For example, knowledge by a third party of the information related to a transaction is far from insignificant since it may reveal intimate details such as whereabouts, religious beliefs or health status.In this thesis, we are interested in cryptographic technics allowing to reconcile both security requirements and user’s privacy. In a first part, we will focus on two specific cases: anonymous payment and anonymous authentication. We propose new constructions, improving the efficiency of state-of-the-art solutions, which make all the features of these primitives more accessible for practical applications. We provide a detailed security analysis for each scheme, proving that they achieve the expected properties under reasonable assumptions.However, to fulfill the strong technical constraints of these use cases, it may be necessary to optimize these constructions which are usually rather complex. To this end, we propose in a second part, new solutions to improve the efficiency of most common operations and algorithms. Each of these contributions is not restricted to anonymous systems and thus may be of independent interest
APA, Harvard, Vancouver, ISO, and other styles
32

Gibet, Sylvie. "Codage, représentation et traitement du geste instrumental : application à la synthèse de sons musicaux par simulation de mécanismes instrumentaux." Grenoble INPG, 1987. http://www.theses.fr/1987INPG0142.

Full text
Abstract:
Une analyse preliminaire sur la typologie du geste instrumental a conduit a proposer un codage du geste qui traduit une organisation spatiale et temporelle des donnees gestuelles captees. Un systeme materiel et logiciel permettant la capture, le codage et le pretraitement en temps reel des signaux gestuels est propose. Recherche d'un espace de representation structurelle du geste. Proposition d'une methode qui consiste a identifier le comportement de l'operateur a un modele mecanique simple mais evolutif
APA, Harvard, Vancouver, ISO, and other styles
33

Julien, Christine. "Bases d'informations généralisées : Contribution à l'étude des mécanismes de consultation d'objets multimédia." Toulouse 3, 1988. http://www.theses.fr/1988TOU30208.

Full text
Abstract:
Apres avoir fait une synthese des systemes hypertext au travers d'applications specifiques, leurs avantages et inconvenients sont presentes. Une justification hypertext est proposee. L'integration des deux approches a permis de specifier divers mecanismes de consultation ainsi qu'une interface de visualisation dans un environnement de bases documentaires
APA, Harvard, Vancouver, ISO, and other styles
34

Beaugé, Lionel. "Définition de mécanismes de mémorisation pour les systèmes neuromimétiques (inspirations pluridisciplinaires)." Nancy 1, 1995. http://www.theses.fr/1995NAN10407.

Full text
Abstract:
Les modèles neuromimétiques, compares aux caractéristiques adaptatives humaines, se révèlent trop monolithiques et trop statiques sur le plan de l'apprentissage et de la mémoire. Nous nous sommes plongés dans la neurobiologie, la pharmacologie, la psychologie, la physiologie du comportement, les mathématiques et l'informatique, afin d'étudier les mécanismes de mémorisation. Le travail présente différents niveaux d'étude et de modélisation. À l'échelle microscopique, nous avons réalisé des unités cellulaires complexes, munies de délai, de rémanence et de mémoire interne. Ces cellules sont dotées de plusieurs types de connexion, notamment de connexions modulatrices qui développent des effets de sensibilisation ou de déclenchement. Des plates-formes nous permettent de tester des règles de plasticité synaptique. Ces unités sont intégrées dans des populations telles que les assemblées neuronales, les colonnes corticales et d'autres structures organisées. Elles développent alors des principes de mémoire immédiate, de mémoire à court terme et à long terme. À l'échelle macroscopique, nous nous sommes intéressés à la coopération entre des structures extrinsèque/intrinsèque et entre des sous-structures corticales intrinsèques. Nous avons étudié un système neuronal plonge dans un environnement, sur lequel nous opérons des protocoles d'apprentissage qui se rapprochent des conditionnements opérants, fondés sur des mécanismes de renforcement (punition, récompense). Nous avons également mis en œuvre une modélisation d'interactions pariéto-temporales appliquées à la reconnaissance visuelle. Une synthèse de ces différentes échelles indique que d'une part les règles de Hebb employées jusqu'alors ne suffisent plus pour des apprentissages tels que le conditionnement opérant. D’autre part, les mécanismes de modulation deviennent un point fondamental dans la mise en œuvre de meilleurs systèmes dynamiques d'apprentissage et de mémoire dans les réseaux neuronaux. Indiquons enfin, que nos modèles reposent sur une base neuronale orientée objet, NeuroBase, qui définit en C++, un ensemble de classes et de méthodes pour la création de réseaux neuromimétiques. Elle offre plusieurs points d'entrée de conception
APA, Harvard, Vancouver, ISO, and other styles
35

Marpinard, Alain. "Effets des mécanismes d'exception sur la structure des logiciels : Application aux systémes ADA sûrs de fonctionnement." Toulouse, INSA, 1993. http://www.theses.fr/1993ISAT0004.

Full text
Abstract:
La conception de systemes complexes necessite une decomposition du probleme en plusieurs sous-problemes, resolus separement. Un logiciel est ainsi generalement concu comme une hierarchie fonctionnelle de sous-systemes modulaires. Cette hierarchie se retrouve egalement dans l'architecture du logiciel, du fait des constructions syntaxiques utilisees. La conception d'application distingue frequemment la definition d'un comportement habituel de l'application de celle d'un comportement exceptionnel, a la fois dans le temps et dans la localisation. Le but de notre etude consiste a evaluer les consequences d'une prise en compte distincte des evenements exceptionnels sur la structure d'une application logicielle prealablement definie. L'architecture etablie ayant ete conditionnee par la conception du traitement courant, elle pourra etre remise en cause lorsque les traitements exceptionnels seront consideres. Le concepteur doit disposer de moyens permettant de maitriser ces evenements (moyens d'eviter leur apparition, ou moyens de detection et de reaction). Apres avoir rappele les principes et techniques de la surete de fonctionnement, en etudiant principalement les aspects structurels, nous comparons les mecanismes d'exception de divers langages de programmation en degageant leurs caracteristiques communes vis-a-vis de la structure des programmes les utilisant. Cette synthese nous permet de mettre en evidence les caracteristiques du langage ada par rapport a son mecanisme d'exception utilise pour implanter les traitements d'evenements exceptionnels specifies. Les difficultes rencontrees et l'importance des modifications de traitements nous ont conduit a etudier et a implanter un prototype d'aide a l'evaluation des consequences de la prise en compte d'un evenement exceptionnel sur la structure syntaxique. Cette etude est basee sur le graphe de controle de l'application d'origine et sur les modifications de structure engendrees pour l'obtention du comportement exceptionnel souhaite. Les utilisations, extensions ou ameliorations possibles de cet outil sont ensuite developpees, concluant notre redaction
APA, Harvard, Vancouver, ISO, and other styles
36

Adnan, Hashmi Muhammad. "Un langage de programmation agent intégrant la planification temporelle et les mécanismes de coordination de plans." Paris 6, 2012. http://www.theses.fr/2012PA066312.

Full text
APA, Harvard, Vancouver, ISO, and other styles
37

Iapichino, Giuliana. "Architecture et mécanismes pour le support de la mobilité dans l'Internet du futur." Paris, Télécom ParisTech, 2010. http://www.theses.fr/2010ENST0032.

Full text
Abstract:
L'évolution d'Internet et de ses terminaux ne s’adapte plus à l'architecture actuelle d'Internet. Une nouvelle architecture de la mobilité pour l’Internet du futur est proposée dans cette thèse. Cette architecture repose sur Host Identity Protocol (HIP) et Proxy Mobile IPv6 (PMIPv6), et principalement sur les deux idées principales derrière ces protocoles. La première idée est le concept de la couche d'identité du terminal située entre la couche réseau et la couche transport. Elle fournit des identifiants cryptés uniques pour les terminaux, appelés host identifiers, qui sont indépendants de la position et de l'adresse réseau. La deuxième idée consiste à créer un localisateur qui définit l'emplacement topologique d'un terminal mobile de manière à ce qu’il soit routable sur Internet, mais il a un régime spécifique pour le routage dans le domaine local auquel l’entité mobile est jointe. A partir de ces deux idées de base, nous avons défini une architecture unique où chaque terminal a un identificateur qui l’identifie de façon unique et qui est créé comme la clé publique d'une paire de clés publique/privée, avec prise en charge intégrée de la sécurité et un ou plusieurs localisateurs, selon le fait d'être ou non multi-domicilié et d'avoir une ou plusieurs interfaces. Les localisateurs sont utilisés pour le routage, mais ils ont des sémantiques topologiques selon le réseau considéré, ce qui permet une confidentialité inhérente à l'emplacement. Le résultat est une architecture qui comprend une mobilité et une multi-domiciliation efficace et dynamique au niveau local et global, réseau ad hoc, ingénierie du trafic et d'adressage
The evolution of Internet and its hosts does not match anymore the current Internet architecture. A novel mobility architecture for future Internet is proposed in this thesis based on Host Identity Protocol (HIP) and Proxy Mobile IPv6 (PMIPv6), and mainly on the two principle ideas behind them. The first idea is the concept of host identity layer located between network and transport layer. It provides unique cryptographic identifiers for hosts, called host identifiers, which are independent of host’s current location and network address. The second idea is to create a locator which defines the topological location of a host in a way that is routable in the Internet, but has a specific scheme for routing in the local domain to which the host is attached. From these two basic ideas we have defined a unique architecture where each host has an identifier which uniquely identify the host and which is created as the public key of a public/private key pair, bringing built-in security support and one or several locators, depending on the fact of having multiple interfaces and being multihomed; locators are used for routing, but they have different topological semantics depending on the network considered, allowing inherent location privacy. The result is an architecture which not only has the advantages of HIP and PMIPv6 protocols, such as on one side security, global mobility, multihoming and on the other side local mobility and location privacy, but it includes efficient and dynamic mobility and multihoming scheme at local and global level, ad-hoc networking, traffic engineering and addressing scheme
APA, Harvard, Vancouver, ISO, and other styles
38

Mouchère, Harold. "Etude des mécanismes d'adaptation et de rejet pour l'optimisation de classifieurs : Application à la reconnaissance de l'écriture manuscrite en-ligne." Rennes, INSA, 2007. ftp://ftp.irisa.fr/techreports/theses/2007/mouchere.pdf.

Full text
Abstract:
L’objectif est d’améliorer dans un contexte de ressources limitées les performances des systèmes de reconnaissance de caractères en ligne en étudiant les mécanismes de rejet et d’adaptation. Le rejet permet de décider si la réponse du classifieur est pertinente ou non. Nous définissons une option générique de rejet utilisant la notion de fonctions de confiance et un algorithme générique d’apprentissage nommé AMTL. Nous démontrons les capacités de généralisation de notre approche en la comparant avec les solutions plus classiques. Le principe de l’adaptation, est de spécialiser à la volée un système omni-scripteur en un système mono-scripteur. Nous proposons une approche nommée ADAPT pour adapter les systèmes d’inférence floue en déplaçant, déformant et créant leurs prototypes. Pour accélérer l’adaptation, nous synthétisons de nouveaux caractères à partir de ceux disponibles. Nous validons nos approches dans des conditions expérimentales idéales puis en conditions réelles
This work aims at improving performances of on-line handwriting characters recognizer for low resource systems using rejection and adaptation mechanisms. Reject option allows deciding if the classifier answer is relevant or not. We define a generic reject option based on reliability functions and a generic learning algorithm named AMTL. The comparison in different contexts with more classical reject options shows the generalization capacities of our approach. The adaptation specializes on the fly a writer independent system in a writer dependent recognizer. Our approach named ADAPT adapts fuzzy inference systems by moving, reshaping and adding its prototypes. To speed up the adaptation, we synthesize artificial new characters from available ones. We validate our approach in ideal experimental conditions and in a real use context
APA, Harvard, Vancouver, ISO, and other styles
39

Xue, Xiaoyun. "Mécanismes de Sécurité pour des Protocoles de Routage des Réseaux ad hoc." Phd thesis, Paris, ENST, 2006. http://www.theses.fr/2006ENST0045.

Full text
Abstract:
Les réseaux ad hoc sont des réseaux sans fil et mobile sans aucune infrastructure, et le routage ad hoc est très différent de celui des réseaux traditionnels. Pour la sécurisation du routage ad hoc, il faut contrer non seulement les attaques actives, mais aussi des comportements égoïstes. De plus, il faut éviter la dégradation de performance causée par les mécanismes de sécurité. Dans cette thèse, nous présentons d'abord une classification de vulnérabilités du routage ad hoc, avec laquelle le modèle 'l'arbre des attaques' est utilisé. La séparation des objectives et des mécanismes d'attaques va nous permettre de repérer facilement quelles sont les attaques à contrer pour un objectif de sécurité donné. Ensuite, nous avons proposé quelques mécanismes de sécurité pour le routage des réseaux ad hoc, tout en limitant la dégradation de QoS due à ces mécanismes. Premièrement, un schéma de watchdog sécurisé appelé SWAN a été proposé. Il garantit l'authentification dans la supervision de watchdog et réduit le besoin de stockage du watchdog. Deuxièmement, nous proposons TRP qui est un protocole de routage réactif sécurisé intégrant un modèle de confiance. Troisièmement, deux mécanismes de sécurité appelé respectivement HPLS et TCSec ont été proposés pour sécuriser le protocole de routage proactive OLSR. Les simulations sur les mécanismes de sécurité que nous proposons dans cette thèse montrent qu'ils sont robustes et performants. Finalement, nous décrivons nos considérations pour concevoir un nouveau protocole de routage ad hoc sécurisé dès le départ, et quelques perspectives dégagées par les travaux de cette thèse
Mobile Ad hoc Networks (MANETs) refer to mobile and wireless networks independent of any infrastructure. Some ad hoc scenarios are in a hostile environment. Moreover, due to numerous constraints such as the lack of infrastructure, the lack of a-priori trust relationship, resource-constrained nodes, mobility, etc. , the ad hoc routing is vulnerable to numerous attacks. In this dissertation, we first present a classification of ad hoc routing vulnerabilities using the attack tree analysis model. The main characteristic of this work is that we distinguish objectives and mechanisms of attacks. This distinction can help security defenders to easily notice which attacks should be prevented under which security objectives. We then focus on the propositions of new secure mechanisms for ad hoc routing protocols, and we also pay attention to limit the performance degradation caused by security mechanisms. First of all, we proposed a Secure Watchdog for Ad hoc Networks (SWAN) to ensure the authentication in supervision and to reduce the storage requirement of watchdog. Secondly, a Trust-based Routing Protocol (TRP) is proposed, which is a protocol based on source routing and a trust model. Thirdly, two security mechanisms for Optimized Link State Routing protocol (OLSR), respectively Hash Proved Link State (HPLS) and TC Securing (TCSec), are proposed to reinforce the security and to reduce the cryptography overhead required by an existing solution. Simulations show that our mechanisms are both robust and lightweight. The dissertation is ended with some guidelines for the design of a new ad hoc routing protocol secured from scratch
APA, Harvard, Vancouver, ISO, and other styles
40

Breil, Pascal. "Drainage des eaux claires parasites par les réseaux sanitaires ; mécanismes et approche quantitative." Montpellier 2, 1990. http://www.theses.fr/1990MON20103.

Full text
Abstract:
On attribue classiquement aux battements des nappes phreatiques les apports peu variables et saisonniers d'eaux claires parasites dans les reseaux d'eaux usees. A partir de mesures realisees sur un site experimental, on peut conclure a un role important des nappes perchees dans les pointes de debit parasite jusque la attribuees aux branchements d'eaux pluviales. Ce resultat conduit a une nouvelle interpretation des etudes diagnostic des reseaux. Une approche quantitative du drainage rapide, lie aux nappes perchees, permet de degager les elements d'une modelisation des debits parasites
APA, Harvard, Vancouver, ISO, and other styles
41

Germain, Cécile. "Étude des mécanismes de communication pour une machine massivement parallèle : mega." Paris 11, 1989. http://www.theses.fr/1989PA112385.

Full text
Abstract:
Le projet de Machine pour l'Expérimentation des Grandes Architectures (MEGA) de l'équipe Architecture et conception des Circuits Intégrés du LRI comporte à la fois l'étude d'un modèle de représentation des connaissances, les Réseaux de Processus Dynamiques, et d'une architecture matérielle support, la machine MEGA. MEGA est une machine MIMD à passage de messages, destinée à supporter un modèle de communication de type Ether. Son objectif est d'offrir un parallélisme matériel extrêmement massif, qui pourrait aller jusqu'à 1 Million de Processeurs Elémentaires, chacun de ces PE intégrant dans un seul composant VLSI une unité centrale, une mémoire locale et un circuit de gestion des communications. Les mécanismes de communication représentent un des points les plus sensibles d'une telle architecture : ils supportent une très forte contrainte technologique du point de vue de la faisabilité ; mais leurs performances déterminent très largement celles du système tout entier, puisque le parallélisme matériel ne peut être exploité pleinement que si le rapport communication/calcul reste équilibré. L'étude de ces mécanismes de communication comprend trois aspects : le modèle de messagerie en tant qu'interface processeur/réseau, la topologie du réseau d’interconnexion et la stratégie de routage. Dans les trois cas, l'objectif du parallélisme extrêmement massif nous a conduits à proposer des solutions originales vis-à-vis de celles utilisées dans les machines à passage de messages de grain moyen comme les hyper cubes commerciaux. Le modèle de messagerie proposé offre une relation directe entre processus lorsqu'elle est possible, tout supportant la dynamicité des applications. La comparaison de topologies à densité d'interconnexion constante montre que les grilles de petites dimensions offrent de meilleures performances que les hypercubes ; la grille 3D réalise alors un bon compromis performances/faisabilité. Nous avons développé une nouvelle stratégie de routage, le Routage Forcé, qui permet une utilisation efficace des liens du réseau en limitant la contention par dispersion aléatoire des messages sans mobiliser de ressources de surface pour le tamponnement. Nous avons spécifié le circuit de routage et d'interface processeur/réseau. Il gère complètement le transit des messages dans le réseau sans intervention du processeur de calcul et implante le Routage Forcé
The Machine to Explore Giant Architectures (MEGA) project of the "Architecture et Conception des Circuits Intégrés" team of the LRI includes both the study of a logical model, the Dynamic Processes Networks, and of a hardware architecture, the MEGA machine. MEGA is a MIMD message-passing machine, intended to support an Ether communication model. Its target is very massive parallelism, up to 1 Million Elementary Processors. Each of these processors integrates in a single VLSI chip a processing unit, a local memory and a communication management unit. The communication design is one of the key features of such an architecture. It bears a very high technological constraint from a feasibility point of view, but it's performances determines the whole system ones. Therefore hardware parallelism may be actually useful only if the communication to computation ratio may be balanced. The communication design study includes three points of view : the communication model as an interface between software and hardware communication tools, the network topology and the routing strategy. In the three cases, the extreme parallelism target induced us to propose solutions which are original beside these in use in medium-grain multicomputers such as the commercial hypercubes. The communication model offers a direct interprocess relation when possible and allows however the processes graph dynamicity. The constant wiring density comparison for topologies shows that low dimensional meshes have better performances than hypercubes; the 3D mesh is then a good compromise between performances and feasibility constraints. We developed also a new routing strategy which we called Forced Routing. This strategy provides an efficient channels use. It limits contention by a randomized dispersion of messages and only needs very little buffering area. We achieved a logical specification for a routing and network/processor interface circuit. This circuit manages the messages without interfering with the processing unit activity and implements Forced Routing
APA, Harvard, Vancouver, ISO, and other styles
42

Zimmer, Sébastien. "Mécanismes cryptographiques pour la génération de clefs et l'authentification." Phd thesis, Ecole Polytechnique X, 2008. http://pastel.archives-ouvertes.fr/pastel-00004271.

Full text
Abstract:
Etablir un canal garantissant l'authentification de façon efficace requiert l'utilisation de nombreux outils cryptographiques. Dans ce mémoire, nous nous intéressons à la sécurité de plusieurs d'entre eux, présents à différentes étapes dans le protocole de mise en place du canal. Dans un premier temps, nous abordons l'analyse de deux protocoles qui, mis bout à bout, assurent la mise en place d'un canal authentifié, confidentiel et intègre : un algorithme d'échange de clefs authentifié et un algorithme de chiffrement authentifié. Le premier algorithme permet de générer des clefs en alliant plusieurs moyens d'authentification (biométrie, mot de passe, carte à puce). Le second est un algorithme normalisé appelé CCM. Dans un second temps, nous nous intéressons plus particulièrement à la phase d'extraction de clefs, étape charnière entre l'échange de clefs et son utilisation pour établir un canal sécurisé. Nous présentons une méthode simple pour extraire une clef symétrique d'un élément Diffie-Hellman, puis nous analysons l'utilisation d'HMAC comme fonction d'extraction de clefs. Dans un troisième temps, nous concentrons notre attention sur les fonctions de hachage, très utilisées à plusieurs niveaux du protocole. Plus précisément, nous analysons la sécurité d'un mode opératoire basé sur un algorithme de chiffrement par bloc dont on fixe la clef, puis, nous examinons des modes opératoires qui cherchent à garantir une sécurité en seconde préimage optimale.
APA, Harvard, Vancouver, ISO, and other styles
43

Mehani, Olivier. "Contributions aux mécanismes de réseau pour un usage adaptatif des ressources mobiles." Phd thesis, École Nationale Supérieure des Mines de Paris, 2011. http://pastel.archives-ouvertes.fr/pastel-00711154.

Full text
Abstract:
Avec les larges déploiements de multiples technologies sans fil, les terminaux informatiques mobiles bénéficient d'une connectivité presque permanente, changeant de réseaux d'accès au gré de leurs déplacements. Ceci pose cependant le problème de la sélection de ces réseaux, afin de fournir les meilleures performances. Cette mobilité risque aussi d'impacter la qualité des applications, souvent en raison lors des " handovers " d'un réseau à l'autre, ou de la disparité des caractéristiques des réseaux d'accès. Pour aborder ces problèmes, cette thèse introduit trois éléments de contrôle (observation, décision, action) pour permettre une meilleure utilisation des ressources réseau par les équipements mobiles. Nous introduisons d'abord un mécanisme de décision qui utilise directement les métriques pertinentes pour les utilisateurs et les applications, plutôt que l'approche indirecte classique basée sur les métriques réseau. Ce mécanisme contrôle de manière coordonnée l'ensemble de la pile protocolaire, plutôt que des composants séparés, afin d'éviter des combinaisons conflictuelles. Nous démontrons que la flexibilité des paramètres applicatifs peut être exploitée et permet de maintenir une qualité élevée pour les applications tout en réduisant les coûts d'accès (énergétique et financier). Un élément d'action pour atténuer les perturbations lors des handovers est ensuite proposé sous la forme d'une extension au TCP-Friendly Rate Control mechanism (TFRC). Nous proposons de suspendre la transmission avant la déconnexion, puis de sonder le réseau après reconnexion. Nous montrons que cela permet un rétablissement plus rapide et une meilleure adaptabilité aux conditions du nouveau réseau. Son usage en combinaison avec le Datagram Congestion Control Protocol (DCCP) offre un meilleur support aux applications temps-réel, dont la qualité dépend de la vitesse de transmission immédiate. Finalement, nous proposons l'usage de la OMF Measurement Library (OML), une bibliothèque légère d'instrumentation et de rapport, comme élément d'observation. Pour évaluer la validité de cette proposition, nous étudions sa performance. Nous montrons qu'elle n'a pas d'impact significatif sur les applications instrumentées et qu'elle permet un suivi précis des métriques idoines.
APA, Harvard, Vancouver, ISO, and other styles
44

Blanc, Frédéric. "Des mécanismes pour la modélisation d'environnements interactifs d'apprentissage avec ordinateur, basés sur la simulation qualitative." Toulouse 3, 1996. http://www.theses.fr/1996TOU30099.

Full text
Abstract:
Ces travaux portent sur l'aide au developpement d'environnements interactifs d'apprentissage avec ordinateur (eiao) flexibles, capables d'evoluer de l'enseignement directif a la decouverte libre. Pour permettre l'autoregulation et l'adaptation aux activites de l'eleve, l'approche adoptee s'appuie sur des travaux realises sur les systemes dynamiques complexes. Elle est fondee sur une separation entre les connaissances et les mecanismes d'inference. Le principe de base consiste a creer un modele de representation des connaissances neutre sur le plan pedagogique, mais integrant un module d'acquisition des connaissances explicite. La modelisation qualitative est utilisee pour representer les connaissances, suivant un reseau d'influences qualitatives entre objectifs pedagogiques, taches et activites. Ce modele, qui n'inclut pas de controle pedagogique, n'impose pas un ordonnancement de taches a priori. Il fournit des criteres d'evaluation du travail de l'eleve permettant l'adaptation. Le controle pedagogique est externe et repond a des parametres pedagogiques definis par l'auteur (styles d'enseignement, strategie pedagogiques). Les regles du systeme de decision de l'eiao sont generales et independantes d'un modele particulier. Elles sont basees sur des techniques de programmation par contraintes. Ainsi, les auteurs, pour la plupart non informaticiens, n'ont pas a implanter les regles de decision. Leur role consiste a construire le modele de l'eiao et a definir le parametrage pedagogique, aides en cela par un environnement de conception comportant des mecanismes d'assistance bases sur des techniques de simulation
APA, Harvard, Vancouver, ISO, and other styles
45

Crépin, Ludivine. "Les systèmes multi-agents hippocratiques : mécanismes sociaux entre agents pour la protection de la sphère privée." Saint-Etienne, 2009. http://www.theses.fr/2009STET4019.

Full text
Abstract:
Avec l'explosion des technologies liées à Internet et aux systèmes multi-agents, l'évolution actuelle des systèmes d'information induit un traitement automatique massif des données des utilisateurs. Le développement des systèmes multi-agents centrés utilisateur amène un nouveau centre d'intérêt : la gestion et la protection de données sensibles des utilisateurs. Les recherches présentées dans cette thèse se focalisent donc sur le respect de la privacy des utilisateurs lorsqu'ils décident de céder une partie du contrôle de leurs données sensibles à un agent autonome interagissant avec d'autres agents. La privacy n'ayant pas de définition communément acceptée en français (vie privée, confidentialité. . . ), nous proposons d'utiliser la notion de sphère privée pour faire référence aux problématiques soulevées. Du fait du grand nombre des interactions au sein des systèmes multi-agents, les risques encourus par les données sensibles deviennent de plus en plus importants en termes de divulgation, d'altération, etc. Nos préoccupations portent essentiellement sur les communications de données sensibles et sur leur devenir après la diffusion. Afin de prendre en considération les questions primordiales pour la préservation de la sphère privée, nous proposons le modèle de Systèmes Multi-Agents Hippocratiques (HiMAS) qui définit un cadre dans lequel les agents ont la capacité de gérer les données sensibles des utilisateurs et de protéger ces données contre des comportements suspicieux à l'aide d'un protocole d'interaction spécifique et de mécanismes de régulation de comportement tels que la confiance et la réputation. Notre approche se fonde sur un aspect moral et éthique afin de venir compléter les nombreuses propositions sur ces problématiques dans les domaines de la sécurité et des réseaux
With the explosion of the Web and multi-agent technologies, the current evolution of information systems leads to an automatic processing of users' data. The development of user centered multi-agent systems brings a new research topic : the management and the protection of users' sensitive data in order to preserve privacy. This thesis focuses on privacy management coming from the user's delegation to an agent of his sensitive data. Interaction between agents being one of the main feature of a multi-agent system, the possible risks for the sensitive data become more and more important in terms of disclosure, alteration, etc. This thesis primarly focuses on sensitive data communications and on the sensitive data becoming after being sent. In order to consider these important questions about the privacy preservation, we propose the model of Hippocratic Multi-Agent System (HiMAS). This model gives to agent the capacity to manage the sensitive users' data thanks to the notion of private sphere, and to protect this kind of data against suspicious behavior thanks to a specific interaction protocol and some mechanisms for the regulation of the agent behavior as trust and reputation. Our approach is based on a moral and ethic focus in order to assist the many propositions on these problems in security and network research
APA, Harvard, Vancouver, ISO, and other styles
46

Ribeiro, Gouveia Feliz Alberto. "Contribution à l'étude des mécanismes de coordination dans les systèmes d'agents autonomes." Compiègne, 1992. http://www.theses.fr/1992COMPD554.

Full text
Abstract:
Cette thèse concerne l'étude des mécanismes de coordination permettant à des agents, dans un groupe, de réaliser leurs objectifs individuels. Dans un groupe d'agents qui partagent le même environnement, physique, logique, ou conceptuel, l'existence d'interactions entre leurs lignes d'action constitue une des motivations majeures pour que des procédures de coordination soient mises en place. L'identification de ces interactions, longtemps étudiée dans les travaux sur la planification menée par un seul agent, prend une dimension différente lorsqu'il n'est pas possible, dans un groupe d'agents, d'avoir une vue globale sur les causes et sur les conséquences possibles de ces interactions. Nous proposons dans notre travail un mécanisme de coordination d'actions qui est basé sur des relations de dépendance entre les buts individuels des agents. Nous montrerons comment les agents peuvent ainsi éviter des conflits d'actions sans avoir recours à des procédures de résolution de problèmes complexes. Nous discutons aussi une architecture logicielle qui a été réalisée utilisant un réseau de machines, et nous montrons comment elle est utilisée pour définir des agents cognitifs qui ont à interagir pour résoudre un problème. La portée de notre approche sera discutée en nous appuyant sur les travaux les plus importants dans le domaine.
APA, Harvard, Vancouver, ISO, and other styles
47

Poulin, Régis. "Architecture et commande d'une interface de locomotion utilisant un mécanisme parallèle entraîné à l'aide de câbles." Master's thesis, Université Laval, 2005. http://hdl.handle.net/20.500.11794/35381.

Full text
Abstract:
Ce mémoire présente le développement de l’architecture et des algorithmes de commande d’une interface de locomotion utilisant un mécanisme parallèle à câbles. Cette interface de locomotion permet d’améliorer l’expérience de la réalité virtuelle en recréant la topologie du monde virtuel. Tout d’abord, une revue de littérature sur les interfaces de locomotion est présentée. Par la suite, l’architecture globale du système est présentée. Les définitions de base sous-jacentes à la compréhension des algorithmes de commande ainsi que l’analyse cinématique du mécanisme sont ensuite présentées. L’architecture logicielle et les algorithmes de commande sont enfin présentés. Des améliorations au point de vue des mécanismes à câbles sont aussi présentées. Ces améliorations permettent d’améliorer la précision de la commande en position des mécanismes à câbles. Enfin, les résultats présentent l’aboutissement des travaux en montrant le fonctionnement d’un prototype à trois degrés de liberté de l’interface de locomotion réalisé.
Québec Université Laval, Bibliothèque 2019
APA, Harvard, Vancouver, ISO, and other styles
48

Hourtolle, Catherine. "Conception de logiciels sûrs de fonctionnement : analyse de la sécurité des logiciels : mécanismes de décision pour la programmation en n-versions." Toulouse, INPT, 1987. http://www.theses.fr/1987INPT059H.

Full text
Abstract:
Une etude d'analyse de securite permettant la recherche des fonctions et des modes de defaillance critiques du logiciel est presentee. Elle repose sur l'utilisation conjointe de trois techniques d'analyses: l'analyse des modes de defaillance et de leurs effets (amde), l'analyse par arbres des fautes et l'analyse par reseaux de petri. En ce qui concerne la tolerance aux fautes logicielles, la programmation en n-versions parait etre une approche prometteuse pour les logiciels temps reel. La mise en oeuvre du controleur d'un lociciel en n-versions, c'est a dire les mecanismes de recouvrement, de vote et de synchronisation
APA, Harvard, Vancouver, ISO, and other styles
49

Ibănescu, Liliana. "Programmation par règles et stratégies pour la génération automatique de mécanismes de combustion d'hydrocarbures polycycliques." Vandoeuvre-les-Nancy, INPL, 2004. http://www.theses.fr/2004INPL031N.

Full text
Abstract:
L'objectif de cette thèse est d'explorer l'utilisation des systèmes à base de règles et stratégies, pour un problème complexe de cinétique chimique: la génération automatique de mécanismes réactionnels. La thèse présente les concepts de base de la cinétique chimique, les problèmes chimiques et informatiques liés à la conception et à la validation d'un mécanisme réactionnel,. Et propose une structure générale pour le générateur de mécanismes réactionnels appelé GasEI. La représentation des espèces chimiques utilise la notion de graphes moléculaires et leur codage par une structure de termes: les termes GasEI. Les réactions chimiques sont exprimées par des règles de réécriture sur des graphes moléculaires et codées par un ensemble de règles de réécriture conditionnelles sur les termes GasEI. Le langage de stratégies du système ELAN est utilisé pour exprimer l'enchaînement des réactions. Des validations chimiques qualitatives sont présentés pour des molécules acycliques et polycycliques
The primary objective ofthis thesis is to explore the approach ofusing rule-based systems and strategies, for a complex problem of chemical kinetic: the automated generation of reaction niechanisms. The thesis presents the basic concepts of the chemical kinetics, the chemical and computational problems related to the conception and validation of a reaction mechanism, and gives a general structure for the generator of reaction mechanisms called Ga sEl. The representation of the chemical species uses the notion of molecular graphs, encoded by a term structure called GasEI terms. The chemical reactions are expressed by rewriting roles on molecular graphs, encoded by a set of conditional rewriting roles on GasEI terms. The strategies language of the ELAN system is used to express the reactions chaining. Qualitative chemical validations are presented for acyclic and polycyclic molecules
APA, Harvard, Vancouver, ISO, and other styles
50

Taïani, François. "Programmation des grands systèmes distribués: quelques mécanismes, abstractions, et outils." Habilitation à diriger des recherches, Université Rennes 1, 2011. http://tel.archives-ouvertes.fr/tel-00643729.

Full text
Abstract:
À l'interface entre informatique distribuée et en génie logiciel, nous présentons trois contributions liées aux problématiques de réutilisation du logiciel dans trois cas représentatifs de systèmes distribués grande échelle: les réseaux logiques pair-à-pair, les protocoles épidémiques, et les intergiciels de grille. Les travaux que nous présentons portent sur trois problématiques différentes mais néanmoins liées de ces systèmes: la tolérance aux pannes modulaire (dans les réseaux pair-à-pair), la programmabilité des systèmes à composants (dans les protocoles épidémiques), et l'analyse interactive de performances (dans les intergiciels de grille). Le message qui se dégage de nos travaux est double. Nos contributions démontrent tout d'abord en termes concrets l'intérêt d'abstractions logicielles réutilisables pour les systèmes distribués grande échelle. Nos travaux illustrent par ailleurs la tension inhérente entre réutilisation et complexité logicielle dans les plates-formes distribuées modernes. Notre travail sur les protocoles épidémiques montre par exemple comment une approche de développement par composants peut être combinée à un langage métier dédié pour une plus grande programmabilité. De même notre analyse d'un intergiciel de grille (Globus) illustre clairement les difficultés introduites par la réutilisation logicielle dans les plates-formes distribuées d'aujourd'hui, et comment ces difficultés peuvent être abordées dans le cas du diagnostic en combinant des principes de rétro-conception architecturale avec une analyse dynamique de performances.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography