Siga este enlace para ver otros tipos de publicaciones sobre el tema: Informatique périphérie.

Tesis sobre el tema "Informatique périphérie"

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte los 19 mejores tesis para su investigación sobre el tema "Informatique périphérie".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Explore tesis sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.

1

Mazouzi, Houssemeddine. "Algorithmes pour le déchargement de tâches sur serveurs de périphérie." Thesis, Paris 13, 2019. http://www.theses.fr/2019PA131076.

Texto completo
Resumen
Le déchargement de calculs est l’une des solutions les plus prometteuses pour surmonter le manque d e ressources au niveau des terminaux mobiles. Elle permet l’exécution d’une partie ou de la totalité d’une application mobile dans le cloud. L’objectif est d’améliorer les temps d’exécution et de réduire la consommation énergétique. Malheureusement, le cloud est généralement éloignés des équipements terminaux. Ce qui rend cette approche souffrir de délais importants et fluctuants. Cela est particulièrement problématique pour certaines applications pour lesquelles un temps de réponse réduit est n
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Santi, Nina. "Prédiction des besoins pour la gestion de serveurs mobiles en périphérie." Electronic Thesis or Diss., Université de Lille (2022-....), 2023. http://www.theses.fr/2023ULILB050.

Texto completo
Resumen
L'informatique en périphérie est un paradigme émergent au sein de l'Internet des Objets (IoT) et complémentaire à l'informatique en nuage. Ce paradigme propose l'implémentation de serveurs de calcul situés à proximité des utilisateurs, réduisant ainsi la pression et les coûts de l'infrastructure réseau locale. La proximité avec les utilisateurs suscite de nouveaux cas d'utilisation, tels que le déploiement de serveurs mobiles embarqués sur des drones ou des robots, offrant une alternative moins coûteuse, plus éco-énergétique et flexible par rapport aux infrastructures fixes lors d'événements p
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Ntumba, wa Ntumba Patient. "Ordonnancement d'opérateurs continus pour l'analyse de flux de données à la périphérie de l'Internet des Objets." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS183.

Texto completo
Resumen
Les applications de traitement et d'analyse des flux de données (TAFD) sont largement utilisées pour traiter les quantités toujours plus importantes de flux de données produites par des sources de données hautement distribuées géographiquement, telles que les dispositifs de l'internet des objets (IdO) fixes et mobiles, afin d'extraire des informations précieuses le plus rapidement possible pour une action satisfaisant une limite de temps de réponse. Les applications TAFD sont généralement déployées dans le Cloud pour bénéficier de ressources de calcul pratiquement illimitées à la demande. Cepe
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Antony, Geo Johns. "Cheops reloaded, further steps in decoupling geo-distribution from application business logic : a focus on externalised sharding collaboration, consistency and dependency." Electronic Thesis or Diss., Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2024. http://www.theses.fr/2024IMTA0441.

Texto completo
Resumen
La transition du cloud computing centralisé vers des applications géo-distribuées est essentielle pour répondre aux exigences modernes de services à faible latence, haute disponibilité et résilience. Cependant, les solutions existantes de géo-distribution nécessitent souvent des modifications intrusives du code de l’application. Ma thèse étend Cheops, un middleware qui découple la géo-distribution de la logique applicative, offrant une solution non intrusive et générique pour déployer une application sur des instances géographiquement distribuées. S’appuyant sur les principes de Cheops, "local
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Aguiari, Davide. "Exploring Computing Continuum in IoT Systems : sensing, communicating and processing at the Network Edge." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS131.

Texto completo
Resumen
L'Internet des objets (IoT), ne comprenant à l'origine que quelques dispositifs de détection simple, atteint aujourd’hui 34 milliards d’objets connectés d'ici fin 2020. Ces objets ne peuvent plus être définis comme de simples capteurs de surveillance. Les capacités de l'IoT ont été améliorées ces dernières années tandis-que que les capacités de calcul et de stockage de masse sont devenus des marchandises. Aux débuts de l'IoT, le traitement et le stockage étaient généralement effectués dans le cloud. Les nouvelles architectures IoT sont capables d'exécuter des tâches complexes directement sur l
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Yu, Shuai. "Multi-user computation offloading in mobile edge computing." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS462.

Texto completo
Resumen
Mobile Edge Computing (MEC) est un modèle informatique émergent qui étend le cloud et ses services à la périphérie du réseau. Envisager l'exécution d'applications émergentes à forte intensité de ressources dans le réseau MEC, le déchargement de calcul est un paradigme éprouvé réussi pour activer des applications gourmandes en ressources sur les appareils mobiles. De plus, compte tenu de l'émergence de l'application collaborative mobile (MCA), les tâches déchargées peuvent être dupliquées lorsque plusieurs utilisateurs se trouvent à proximité. Cela nous motive à concevoir un schéma de déchargem
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Jouni, Zalfa. "Analog spike-based neuromorphic computing for low-power smart IoT applications." Electronic Thesis or Diss., université Paris-Saclay, 2024. http://www.theses.fr/2024UPAST114.

Texto completo
Resumen
Avec l'expansion de l'Internet des objets (IoT) et l'augmentation des appareils connectés et des communications complexes, la demande de technologies de localisation précises et économes en énergie s'est intensifiée. Les techniques traditionnelles de machine learning et d'intelligence artificielle (IA) offrent une haute précision dans la localisation par radiofréquence (RF), mais au prix d'une complexité accrue et d'une consommation d'énergie élevée. Pour relever ces défis, cette thèse explore le potentiel de l'informatique neuromorphique, inspirée par les mécanismes du cerveau, pour permettre
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Foroughi, Parisa. "Towards network automation : planning and monitoring." Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAT038.

Texto completo
Resumen
La gestion de réseau subit des changements radicaux en raison des attentes élevées de l’infrastructure pour supporter de nouveaux services. Les diverses exigences de ces services nécessitent l’intégration de nouvelles technologies habilitantes qui compliquent le processus de surveillance et de planification du réseau. Par conséquent, pour alléger la charge et augmenter la précision de la surveillance et de la planification, des solutions plus automatisées au niveau des éléments/dispositifs sont nécessaires. Dans cette thèse, nous proposons un cadre semi-automatique appelé AI-driven telemetry (
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

De, Souza Felipe Rodrigo. "Scheduling Solutions for Data Stream Processing Applications on Cloud-Edge Infrastructure." Thesis, Lyon, 2020. http://www.theses.fr/2020LYSEN082.

Texto completo
Resumen
L’évolution des technologies ont conduit à une forte connexion entre les applications et le matériel produisant des quantités de données en perpétuelle augmentation. Ces données sont utilisées par les entreprises, les organisations et les individus pour prendre des décisions quotidiennes. Pour que les données collectées soient réellement utiles il convient de les traiter à temps et donc suffisamment rapidement. La vitesse à laquelle les informations sont extraites depuis les données générées par un système ou un environnement surveillé a un impact sur la capacité des entités (entreprises, orga
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Rasse, Alban. "Une Approche Orientée Modèles pour la Spécification, la Vérification et l’Implantation des Systèmes Logiciels Critiques." Mulhouse, 2006. https://www.learning-center.uha.fr/opac/resource/une-approche-orientee-modeles-pour-la-specification-la-verification-et-limplantation-des-systemes-lo/BUS3944436.

Texto completo
Resumen
La conception des applications logicielles est une tâche délicate qui requiert la prise en compte d'un ensemble d’aspects (concurrence, communication, comportement hybride,…) et l’intégration d’un ensemble d’activités particulières. Le travail présenté dans ce manuscrit, tire partie de l'Ingénierie Dirigée par les Modèles (IDM), d'UML, des méthodes formelles, des systèmes multi-agents et des frameworks afin de proposer un processus de conception intégrant des aspects de spécification, de vérification et d'implantation. Il se fonde sur la réalisation de trois modèles adaptés à chacune de ces ac
Los estilos APA, Harvard, Vancouver, ISO, etc.
11

Morgan, Benoît. "Protection des systèmes informatiques vis-à-vis des malveillances : un hyperviseur de sécurité assisté par le matériel." Thesis, Toulouse, INSA, 2016. http://www.theses.fr/2016ISAT0026/document.

Texto completo
Resumen
L'utilisation des systèmes informatiques est aujourd'hui en pleine évolution. Le modèle classique qui consiste à associer à chaque utilisateur une machine physique qu'il possède et dont il va exploiter les ressources devient de plus en plus obsolète. Aujourd'hui, les ressources informatiques que l'on utilise peuvent être distribuées n'importe où dans l'Internet et les postes de travail du quotidien ne sont plus systématiquement des machines réelles. Cette constatation met en avant deux phénomènes importants qui sont à l'origine de l'évolution de notre utilisation de l'informatique : le Cloud c
Los estilos APA, Harvard, Vancouver, ISO, etc.
12

Pisano, Jean-Baptiste. "Histoire, histoires et outil informatique : l'application Tabellion pour l'étude du Sartenais : une région périphérique de la France bourgeoise, d'après les actes notariés : dynamique interne, permanences, et mutations socio-économiques." Nice, 1995. http://www.theses.fr/1995NICE2043.

Texto completo
Resumen
La description d'un outil informatique spécifique, l'application tabellion, dirige la réflexion sur les problèmes que pose l'utilisation de l'informatique pour la recherche historique, l'outil aide à l'analyse des 2 152 actes notariés, des trois notaires de la ville de Sartène de 1813 à 1831. L’articulation des niveaux d'analyse et des procédures, nous installe au cœur de l'ensemble cohérent formé par les registres notariés. Ils reflètent d'une logique liée a un état économique et relationnel, qui peut se révéler comme significatifs des réalités du pouvoir politique. Les minutes démontrent là
Los estilos APA, Harvard, Vancouver, ISO, etc.
13

Vittoria, Claude. "Études et principes de conception d'une machine langage Java : le processeur bytecode." Rennes 1, 2008. ftp://ftp.irisa.fr/techreports/theses/2008/vittoria.pdf.

Texto completo
Resumen
La démocratisation d'Internet facilite aujourd'hui le téléchargement des applications. Mais en contrepartie, le risque de corruption de ces applications à des fins malveillantes peut mettre en péril l'intégrité du système qui les exécute et la sécurité des données. Le langage Java apporte des propriétés telles que la vérification de l'intégrité du code, et la sûreté d'exécution des applications pour palier à ces risques. Nous avons cherché à utiliser le langage Java pour construire une plateforme minimale dédiée à son exécution : le processeur bytecode. Nous avons isolé les éléments manquants
Los estilos APA, Harvard, Vancouver, ISO, etc.
14

Christofi, Maria. "Preuves de sécurité outillées d’implémentations cryptographiques." Versailles-St Quentin en Yvelines, 2013. http://www.theses.fr/2013VERS0029.

Texto completo
Resumen
Dans cette thèse, nous nous sommes intéressés à la vérification formelle des implémentations cryptographiques. Dans la première partie, nous étudions la vérification du protocole mERA à l’aide d’outil ProVerif. Nous vérifions que ce protocole assure certaines propriétés de sécurité, notamment l’authentification, le secret et la non-reliabilité, ainsi que des propriétés comme la vivacité du protocole. Dans la deuxième partie de cette thèse, nous étudions la vérification formelle des implémentations cryptographiques vis-à-vis d’un certain type d’attaque: les attaques par injection de faute modif
Los estilos APA, Harvard, Vancouver, ISO, etc.
15

Louberry, Christine. "KALIMUCHO : Adaptation au Contexte pour la Gestion de la Qualité de Service." Phd thesis, Université de Pau et des Pays de l'Adour, 2010. http://tel.archives-ouvertes.fr/tel-00537846.

Texto completo
Resumen
Dans cette thèse, nous avons choisi d'aborder l'adaptation dynamique au contexte comme un outil de gestion de la qualité de service. Nous présentons une plate-forme pour la reconfiguration et le déploiement contextuel d'applications en environnement contraint appelée Kalimucho. Kalimucho est une plate-forme distribuée qui dispose d'une représentation globale de l'application. Elle permet d'effectuer des reconfigurations dynamiques des applications basées composants grâce à cinq actions de base : ajouter, supprimer, migrer, connecter et déconnecter. L'originalité de cette plate-forme est qu'ell
Los estilos APA, Harvard, Vancouver, ISO, etc.
16

Daniel, Maxime. "Afficheurs cylindriques à changement de forme : application à la physicalisation des données et l'interaction périphérique pour la maîtrise de l'énergie." Thesis, Bordeaux, 2018. http://www.theses.fr/2018BORD0236/document.

Texto completo
Resumen
Au milieu des espaces collectifs et publics, les afficheurs cylindriques informent les utilisateurs autour d'eux. Nous questionnons l'utilité et l'utilisabilité de la symétrie dynamique de révolution pour les afficheurs cylindriques à changement de forme. Nous présentons CairnFORM, un prototype d'afficheur cylindrique capable de changer de symétrie de révolution à l'aide d'une pile modulaire d'anneaux extensibles illuminés. Nous montrons que la symétrie de révolution est utilisable pour informer les utilisateurs par physicalisation des données : nous observons avec un CairnFORM à 10 anneaux qu
Los estilos APA, Harvard, Vancouver, ISO, etc.
17

Serrano, Lucas. "Automatic inference of system software transformation rules from examples." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS425.

Texto completo
Resumen
Le noyau Linux est aujourd'hui présent dans tous les types de systèmes informatiques, des smartphones aux supercalculateurs, comprenant à la fois le matériel le plus récent et les systèmes "anciens". Cette diversité d'environnement a pour conséquence une base de code importante, d'une dizaine de millions de lignes de code, pour les pilotes matériels. Cependant par souci d'introduction de nouvelles fonctionnalités, ou pour des raisons de performance ou de sécurité, certaines interfaces de programmation (APIs) internes doivent être parfois revues, ce qui peut impliquer des changements pour des m
Los estilos APA, Harvard, Vancouver, ISO, etc.
18

Albinet, Arnaud. "Caractérisation de la sûreté de fonctionnement des systèmes d'exploitation en présence de pilotes défaillants." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 2005. http://tel.archives-ouvertes.fr/tel-00010056.

Texto completo
Resumen
Les pilotes de périphériques composent désormais une part essentielle des systèmes d'exploitation. Plusieurs études montrent qu'ils sont fréquemment à l'origine des dysfonctionnements des systèmes opératoires. Dans ce mémoire, nous présentons une méthode pour l'évaluation de la robustesse des noyaux face aux comportements anormaux des pilotes de périphériques. Pour cela, après avoir analysé et précisé les caractéristiques des échanges entre les pilotes et le noyau (DPI - Driver Programming Interface), nous proposons une technique originale d'injection de fautes basée sur la corruption des para
Los estilos APA, Harvard, Vancouver, ISO, etc.
19

Aktouf, Chouki, and Guy Mazaré. "Test fonctionnel et reconfiguration d'architectures massivement parallèles à passage de messages." Grenoble INPG, 1995. http://www.theses.fr/1995INPG0001.

Texto completo
Resumen
Cette thèse a pour object la validation des machines massivement parallèles à passage de messages. Une stratégie de validation hiérarchique est proposée, autour des trois étapes suivantes: un test de routage, un test de mémoire et un test distribué des processeurs. Cette stratégie de validation est complétée par une phase de reconfiguration statique de la machine qui permet son exploitation après validation. Cette stratégie a été appliquée à une machine massivement parallèle, appelée, «machine cellulaire». Le test de routage est basé sur la technique de «Scan périphérique» et la norme IEEE 114
Los estilos APA, Harvard, Vancouver, ISO, etc.
Ofrecemos descuentos en todos los planes premium para autores cuyas obras están incluidas en selecciones literarias temáticas. ¡Contáctenos para obtener un código promocional único!