Tesis sobre el tema "Systèmes d'exploitation (ordinateurs) – Fiabilité"

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte los 50 mejores tesis para su investigación sobre el tema "Systèmes d'exploitation (ordinateurs) – Fiabilité".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Explore tesis sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.

1

Kalakech, Ali. "Étalonnage de la sûreté de fonctionnement des systèmes d'exploitation : spécifications et mise en oeuvre." Toulouse, INPT, 2005. http://ethesis.inp-toulouse.fr/archive/00000110/.

Texto completo
Resumen
Les développeurs des systèmes informatiques, y compris critiques, font souvent appel à des systèmes d'exploitation sur étagère. Cependant, un mauvais fonctionnement d'un système d'exploitation peut avoir un fort impact sur la sûreté de fonctionnement du système global, d'où la nécessité de trouver des moyens efficaces pour caractériser sa sûreté de fonctionnement. Dans cette thèse, nous étudions l'étalonnage de la sûreté de fonctionnement des systèmes d'exploitation par rapport aux comportements défectueux de l'application. Nous spécifions les propriétés qu'un étalon de sûreté de fonctionnemen
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Jarbaoui, Mohamed Tahar. "Sûreté de fonctionnement de systèmes informatiques : étalonnage et représentativité des fautes." Toulouse, INPT, 2003. http://www.theses.fr/2003INPT008H.

Texto completo
Resumen
Les travaux présentés dans ce mémoire possèdent un double objectif. Nous nous intéressons, dans un premier temps, à la définition d'un cadre conceptuel d'étalonnage de la sûreté de fonctionnement des systèmes informatiques, basé sur les techniques d'évaluation analytique et expérimentale de la sûreté de fonctionnement. Le but d'un étalon de sûreté de fonctionnement est de fournir un moyen générique pour la caractérisation du comportement des systèmes informatiques en présence de fautes, permettant ainsi la quantification de mesures de sûreté de fonctionnement. Le second objectif de ce mémoire
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Albinet, Arnaud. "Caractérisation de la sûreté de fonctionnement des systèmes d'exploitation en présence de pilotes défaillants." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 2005. http://tel.archives-ouvertes.fr/tel-00010056.

Texto completo
Resumen
Les pilotes de périphériques composent désormais une part essentielle des systèmes d'exploitation. Plusieurs études montrent qu'ils sont fréquemment à l'origine des dysfonctionnements des systèmes opératoires. Dans ce mémoire, nous présentons une méthode pour l'évaluation de la robustesse des noyaux face aux comportements anormaux des pilotes de périphériques. Pour cela, après avoir analysé et précisé les caractéristiques des échanges entre les pilotes et le noyau (DPI - Driver Programming Interface), nous proposons une technique originale d'injection de fautes basée sur la corruption des para
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Rodríguez, Moreno Manuel. "Technologie d'empaquetage pour la sûreté de fonctionnement des systèmes temps-réel." Toulouse, INPT, 2002. http://www.theses.fr/2002INPT012H.

Texto completo
Resumen
Les travaux présentés dans ce mémoire proposent un ensemble de techniques, ou " technologie ", pour le développement et la mise en œuvre efficaces de mécanismes d'empaquetage destinés à la tolérance aux fautes et à la caractérisation de la sûreté de fonctionnement des systèmes temps-réel. Les formalismes, les méthodes et les outils définis par cette technologie sont réunis dans un même environnement. Celui-ci constitue la base des " empaquetâches ", programmes produits automatiquement par compilation de spécifications formelles et exécutés de façon concomitante par une machine virtuelle. En ra
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Lemerre, Matthieu. "Intégration de systèmes hétérogènes en termes de niveaux de sécurité." Phd thesis, Université Paris Sud - Paris XI, 2009. http://tel.archives-ouvertes.fr/tel-00440329.

Texto completo
Resumen
Cette thèse étudie les principes de mise en oeuvre pour l'exécution sur un même ordinateur, de tâches de niveaux de criticité différents, et dont certaines peuvent avoir des contraintes temps réel dur. Les difficultés pour réaliser ces objectifs forment trois catégories. Il faut d'abord prouver que les tâches disposeront d'assez de ressources pour s'exécuter; il doit être ainsi possible d'avoir des politiques d'allocations et d'ordonnancement sûres, prévisibles et simples. Il faut également apporter des garanties de sécurité pour s'assurer que les tâches critiques s'exécuteront correctement en
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Simache, Cristina. "Evaluation de la sûreté de fonctionnement de systèmes Unix et Windows à partir de données opérationnelles : méthode et application." Toulouse 3, 2004. http://www.theses.fr/2004TOU30280.

Texto completo
Resumen
Les environnements informatiques académiques ou industriels utilisent de grands parcs de systèmes interconnectés, le plus souvent hétérogènes, incluant un nombre important de machines et serveurs Unix, Windows NT et Windows 2000. Ces environnements sont conçus pour favoriser le partage des ressources et le travail coopératif entre les utilisateurs. Néanmoins, ces avantages peuvent être compromis par des défaillances du réseau de communication, des applications ou des systèmes hôtes. Le meilleur moyen pour comprendre le comportement de systèmes informatiques en présence de fautes est de collect
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Fernandez, Conception. "Modélisation des systèmes d'exploitation par HBDS." Paris 6, 1988. http://www.theses.fr/1988PA066235.

Texto completo
Resumen
Modélisation générale des systèmes d'exploitation en utilisant la méthode HBDS (hypergraph based data structure) basée sur les types abstraits de données et s'appuyant sur une représentation graphique rigoureuse. Les concepts HBDS permettent la représentation des structures des données du système, alors que le fonctionnement de son noyau est simulé par des algorithmes écrits en exel.
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Polakovic, Juraj. "Architecture logicielle et outils pour systèmes d'exploitation reconfigurables." Grenoble INPG, 2008. http://www.theses.fr/2008INPG0051.

Texto completo
Resumen
La reconfiguration dynamique est la capacité d'un système logiciel à permettre sa modification pendant son exécution et peut être utilisée pour mettre-à-jour une partie fautive du système, introduire des algorithmes spécialisés, autoriser des extensions faites par des tiers, adapter le système à un nouvel environment et ajouter des sondes de monitoring ou debugging, etc. Les systèmes d'exploitation existants offrent des mécanismes de reconfiguration dynamique, néanmoins ceux-ci sont figés par l'implémentation du système. Par conséquent le compromis entre la flexibilité et l'efficacité du systè
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Claudel, Benoit. "Mécanismes logiciels de protection mémoire." Grenoble INPG, 2009. http://www.theses.fr/2009INPG0153.

Texto completo
Resumen
Le but de ce travail est de montrer qu'il est possible de fournir à un système d'exploitation des mécanismes permettant d'isoler des composants logiciels à grain fin. L'approche contraste avec les mécanismes matériels de protection mémoire des systèmes actuels permettant par l'intermédiaire de l'unité de gestion de la mémoire d'isoler les processus dans des espaces d'adressage virtuel différents. Notre approche repose sur l'utilisation d'un langage de programmation sûr pour segmenter un unique espace d'adresse virtuel en domaines d'isolation mémoire appelées des agents. Nos principales contrib
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Fénié, Patrick. "Graico : méthode de modélisation et de conception de systèmes d'exploitation de systèmes de production." Bordeaux 1, 1994. http://www.theses.fr/1994BOR10622.

Texto completo
Resumen
Cette these decrit la methode graico qui permet de modeliser et de concevoir des systemes d'exploitation (se) de systemes de production. Le se est responsable des prises de decision court et tres court terme dont la majorite sont declenchees sur evenement. Compose de centres d'exploitation, il est defini et modelise selon trois axes: coordination, synchronisation et cooperation. Les outils de modelisations du systeme physique de production conduit et du systeme d'exploitation assurent, par l'intermediaire d'une grammaire de specification, la structuration des choix de conception informatiques
Los estilos APA, Harvard, Vancouver, ISO, etc.
11

Chebili, Mourad. "Une interface intelligente d'assistance à l'utilisation d'un système d'exploitation." Paris 8, 2000. http://www.theses.fr/2000PA081858.

Texto completo
Resumen
L' @expansion des Interfaces Utilisateurs Graphiques (IUG) a été rapidement accélérée par la standardisation des systèmes de fenêtrage. Grâce à cette révolution incontournable des IHM, il semble utile et fondamental d'orienter et d'appliquer cette technologie au coeur de la machine : le Système d'Exploitation ou SE. Lors de ce travail, nous justifions la particularité des Interfaces Utlisateurs des SE et nous tentons de démasquer les problèmes actuels de celles-ci. D'autre part, nous tentons de démontrer l'interêt de faire participer activement l'IUSE dans l'Interaction Homme-Machine par le bi
Los estilos APA, Harvard, Vancouver, ISO, etc.
12

Grimaud, Gilles. "Camille : un système d'exploitation ouvert pour carte à microprocesseur." Lille 1, 2000. https://pepite-depot.univ-lille.fr/LIBRE/Th_Num/2000/50376-2000-452.pdf.

Texto completo
Resumen
Antoine de Saint-Exupéry écrivait en d'autres termes que le progres technologique consiste a faire disparaitre l'outil pour que l'utilisateur jouisse pleinement du service. La carte a puce s'est rapidement integree dans notre vie courante, elle nous represente sur de grands reseaux (e. G. Banquaire, telephonique, sante) sans que nous y pretions vraiment attention. Cependant la carte a microprocesseur reste un produit de l'ingenierie electronique peu connu des informaticiens. Pourtant elle s'est averee la meilleure solution pour gerer la mobilite de l'utilisateur dans bien des cas. Aussi une no
Los estilos APA, Harvard, Vancouver, ISO, etc.
13

Hanibeche, Rafik. "La sûreté de fonctionnement dans les systèmes d'exploitation répartis : application dans le système chorus/mix : mécanismes pour la haute disponibilité des données non volatiles." Paris 7, 1993. http://www.theses.fr/1993PA077057.

Texto completo
Resumen
Ce memoire de these aborde l'aspect surete de fonctionnement dans les systemes d'exploitation repartis. Cet aspect est examine dans ses dimensions theorique et pratique. Du point de vue theorique, le memoire comprend une description de paradigmes utilises afin d'assurer, dans les systemes d'exploitation repartis, la surete de fonctionnement des traitements, de l'acces aux donnees non volatiles, de la communication et de l'acces aux ressources protegees. Cette description est precedee d'un expose sur les principales notions relatives a la surete de fonctionnement dans les systemes informatiques
Los estilos APA, Harvard, Vancouver, ISO, etc.
14

Duflot, Loïc. "Contribution à la sécurité des systèmes d'exploitation et des microprocesseurs." Paris 11, 2007. http://www.theses.fr/2007PA112155.

Texto completo
Resumen
Pour établir leurs modèles de fonctionnement et de sécurité, les systèmes d’exploitation modernes s’appuient sur les spécifications des composants matériels qu’ils utilisent. La capacité d’un système d’exploitation à faire respecter sa politique de sécurité repose donc, entre autres, sur la fiabilité et la correction des spécifications des composants matériels sous-jacents. Dans ce document, nous montrons, exemples concrets à l’appui, comment des faiblesses architecturales des composants matériels des ordinateurs de type PC mettant en œuvre des processeurs x86 et x86-64 peuvent mettre en dange
Los estilos APA, Harvard, Vancouver, ISO, etc.
15

Rohárik, Vîlcu Dana-Mihaela. "Systèmes temps réel embarqués : ordonnancement optimal de tâches pour la consommation énergétique du processeur." Paris 12, 2004. https://athena.u-pec.fr/primo-explore/search?query=any,exact,990002113700204611&vid=upec.

Texto completo
Resumen
Cette thèse traite le problème d’ordonnancement des tâches périodiques indépendantes avec minimisation de la consommation énergétique au niveau du/des processeur(s). Des résultats théoriques connus pour le cas monoprocesseur sont complétés par une formule pour la solution statique optimale. Le problème est élargi pour les plates-formes multiprocesseur et des résultats fondamentaux sur la faisabilité et l’optimalité sont obtenus. Sur la base du concept d’ordonnancement global optimal, on fournit la solution statique et celle dynamique pour 1 cas des tâches avant des consommations énergétiques d
Los estilos APA, Harvard, Vancouver, ISO, etc.
16

Gaaloul, Walid. "La découverte de workflow transactionnel pour la fiabilisation des exécutions." Nancy 1, 2006. https://tel.archives-ouvertes.fr/tel-01746856v2.

Texto completo
Resumen
Une évolution continue des paramètres, des contraintes et des besoins du procédé métier, non complètement prévisible initialement, exige des systèmes de gestion de procédés une conception continue et un modèle de procédé fiable. Dans cette thèse, nous nous intéressons à assurer une conception réactive par l'analyse des traces d'exécutions assurant une re-ingénierie du procédé métier et une fiabilisation des exécutions. Pour ce faire, nous introduisons d'abord un modèle de workflow transactionnel qui étend les systèmes de workflows en les fusionnant avec les modèles transactionnels avancés. Nou
Los estilos APA, Harvard, Vancouver, ISO, etc.
17

Mzouri, Azzeddine. "Les protocoles de communication dans un système d'exploitation réparti." Paris 11, 1988. http://www.theses.fr/1988PA112072.

Texto completo
Resumen
Étude et réalisation de protocoles de communication dans un système d'exploitation reparti. L'importance des protocoles spécialises pour assurer la transparence de la communication inter processus est montrée. Il est aussi montre l'intérêt des protocoles généraux lorsque les objectifs du système doivent conjuguer aussi bien la transparence que l'ouverture et la portabilité. Les résultats sont illustrés au travers du cas du système d'exploitation réparti chorus, développe à l'inria.
Los estilos APA, Harvard, Vancouver, ISO, etc.
18

Rouzaud-Cornabas, Jonathan. "Formalisation de propriétés de sécurité pour la protection des systèmes d'exploitation." Phd thesis, Université d'Orléans, 2010. http://tel.archives-ouvertes.fr/tel-00623075.

Texto completo
Resumen
Cette thèse traite du problème d'une protection en profondeur qui puisse être assurée par un système d'exploitation. Elle établit la faiblesse des solutions existantes pour l'expression des besoins de sécurité. Les approches supportent en général une seule propriété de sécurité. Nous proposons donc un langage qui permet de formaliser un large ensemble de propriétés de sécurité. Ce langage exprime les activités système directes et transitives. Il permet de formaliser la majorité des propriétés de confidentialité et d'intégrité de la littérature. Il est adapté à l'expression de modèles de protec
Los estilos APA, Harvard, Vancouver, ISO, etc.
19

Charrière, Claude. "Etude et réalisation du logiciel d'exploitation d'un équipement de communication pour applications distribuées (E. C. A. D. )." Metz, 1992. http://docnum.univ-lorraine.fr/public/UPV-M/Theses/1992/Charriere.Claude.SMZ9233.pdf.

Texto completo
Resumen
Dans le cadre d'un projet d'implantation de services domotiques/immotiques sur le réseau de télédistribution de la ville de Metz par le CERLOR, l'idée d'offrir des services grand public a été le point de départ de l'étude d'un terminal graphique intelligent, modulaire et ergonomique. La réalisation du logiciel de gestion de ce terminal, objet de ce mémoire a pour finalité d'une part de gérer de façon optimale l'ensemble des ressources matérielles de l'équipement (télécommande IR, port série, processeur vidéo) et d'autre part de constituer une plate-forme d'accueil et d'exécution des logiciels
Los estilos APA, Harvard, Vancouver, ISO, etc.
20

Karam, Louis. "Pseu : prototype d'un système d'exploitation universel." Aix-Marseille 3, 1993. http://www.theses.fr/1993AIX32027.

Texto completo
Resumen
Les ordinateurs evoluent tres rapidement, a tel point que les concepts et les outils qui avaient ete definis pour ce qui etait, il y a peu de temps, des machines de dimension moyenne ou grande, sont maintenant appliquee aux micro-ordinateurs. C'est evident le cas des systemes d'exploitation qui peuvent paraitre comme un obstacle lorsqu'on veut utiliser l'ordinateur a un niveau autre que le langage machine. Le premier objectif de cette these est de fournir une methode logique simple, eprouvee d'un prototype de systeme d'exploitation universel. Le deuxieme objectif de cette these est de permettr
Los estilos APA, Harvard, Vancouver, ISO, etc.
21

Deville, Damien. "CamilleRT : un système d'exploitation temps réel extensible pour carte à microprocesseur." Lille 1, 2004. https://ori-nuxeo.univ-lille1.fr/nuxeo/site/esupversions/9f245270-7f66-4a80-842b-e1a2e267e31b.

Texto completo
Resumen
Le logiciel carte est de plus en plus conçu pour supporter des contraintes temps réel. Par exemple, dans les cartes Java SIM, l'application principale èst chargée de générer une clef cryptographique de session pour chaque unité de communication consommée faute de quoi l'infrastructure GSM rompt la communication. Actuellement, les systèmes d'exploitation pour carte à puce ne gèrent l'aspect temps réel qu'au cas par cas. Ils ne permettent pas aux applications <<utilisateur>> de signifier des besoins en termes d'accès au microprocesseur, ceci pour des raisons de sécurité. Nous proposons une archi
Los estilos APA, Harvard, Vancouver, ISO, etc.
22

Lacombe, Eric. "Sécurité des noyaux de systèmes d'exploitation." Phd thesis, INSA de Toulouse, 2009. http://tel.archives-ouvertes.fr/tel-00462534.

Texto completo
Resumen
Cette thèse traite de la préservation de l'intégrité des systèmes d'exploitation courants. L'objectif est de répondre aux menaces actuelles et futures que représentent les logiciels malveillants qui s'implantent dans le noyau de ces systèmes (comme les rootkits "noyau") ou du moins en altèrent l'intégrité (comme les rootkits "hyperviseur"). La première partie de ce document se focalise sur ces logiciels malveillants. Tout d'abord, les attaques logiques sur les systèmes informatiques sont présentées dans leur globalité. Ensuite est proposée une classification des actions malveillantes qui provo
Los estilos APA, Harvard, Vancouver, ISO, etc.
23

Lebee, Pierre. "Mise en œuvre d'une architecture spécialisée pour l'exécution d'un système d'exploitation réparti : Chorus." Compiègne, 1986. http://www.theses.fr/1986COMPI249.

Texto completo
Resumen
Une nouvelle génération de systèmes d'exploitation est née durant ces dix dernières années : les systèmes d'exploitation répartis. Trois concepts fondamentaux ont été étudiés : la standardisation, la répartition et le parallélisme. CHORUS fait parti de ces systèmes. Ce projet a été développé à l'INRIA, une architecture pour des systèmes répartis a été réalisée. CHORUS offre une compatibilité UNIX, et est indépendant de l'architecture matérielle des machines et des réseaux sur lesquels il est implanté. Cette thèse présente une architecture d'ordinateur complète à base de Transputers et de Clipp
Los estilos APA, Harvard, Vancouver, ISO, etc.
24

Motsch, Cédric. "Mécanismes de gestion des flots d'éxécution d'exploitation écrit en langage Java." Rennes 1, 2007. ftp://ftp.irisa.fr/techreports/theses/2007/motsch.pdf.

Texto completo
Resumen
L'objectif de ce travail est d'établir des principes de construction et de gestion des flots d'exécution et des applications au sein d'un système d'exploitation écrit en langage Java. Il s'inscrit dans le cadre d'un projet visant à définir un environnement d'exécution Java minimal, appelé processeur bytecode, au dessus duquel un système d'exploitation est construit. Dans un premier temps on cherche à établir les modifications du langage Java nécessaires pour supporter l'exécution de plusieurs applications. Ensuite nous proposons des mécanismes permettant aux applications d'ordonnancer leurs pr
Los estilos APA, Harvard, Vancouver, ISO, etc.
25

Portolan, Michele. "Conception d'un système embarqué sûr et sécurisé." Grenoble INPG, 2006. http://www.theses.fr/2006INPG0192.

Texto completo
Resumen
Cette thèse s'attache à définir une méthodologie globale permettant d'augmenter le niveau de sûreté et de sécurité face à des fautes logiques transitoires (naturelles ou intentionnelles) survenant dans un système intégré matériel/logiciel, de type carte à puce. Les résultats peuvent être appliqués à tout circuit construit autour d'un cœur de microprocesseur synthétisable et d'un ensemble de périphériques spécialisés. Les méthodes de protection portent simultanément, sur le matériel, le logiciel d'application et les couches d'interface (en particulier, le système d'exploitation). Les modificati
Los estilos APA, Harvard, Vancouver, ISO, etc.
26

Turc, Stéphane. "Formalisation de la correction des exécutions dans les systèmes transactionnels sujets aux pannes." Montpellier 2, 1989. http://www.theses.fr/1989MON20041.

Texto completo
Resumen
La correction des executions de transactions est la conjonction de la serialisabilite et de la tolerance aux pannes. La serialisabilite est l'equivalence a une execution serie. Toutes les transactions, validees ou rejetees, ont, dans une execution serialisable, les memes effets que dans une execution serie. Une execution concurrente est tolerante aux pannes si toutes les transactions s'executent en totalite ou pas du tout, bien qu'elles soient interrompues par une panne. De plus, tous les effets des transactions validees doivent resister a la panne. Dans la premiere partie, est presentee la co
Los estilos APA, Harvard, Vancouver, ISO, etc.
27

Alzeer, Imad. "Analyse exhaustive du comportement temporel de tâches et messages temps réel." Nantes, 2004. http://www.theses.fr/2004NANT2098.

Texto completo
Resumen
Dans cette thèse, nous présentons une méthode de vérification du respect des contraintes temporelles en se basant sur le calcul exact des deux bornes du temps de réponse des tâches et des messages dans un système temps réel. Les tâches et messages sont généralement périodiques, avec ou sans précédence, et leurs durées sont variables mais bornées. L'architecture support d'exécution est monoprocesseur et répartie. Le réseau support de l'étude est CAN. La communication locale entre les tâches s'effectue sans coût temporel, tandis que la communication distante s'effectue avec un coût dépendant des
Los estilos APA, Harvard, Vancouver, ISO, etc.
28

Porto, Barreto Luciano. "Conception aisée et robuste d'ordonnanceurs de processus au moyen d'un langage dédié." Rennes 1, 2003. http://www.theses.fr/2003REN10037.

Texto completo
Resumen
La politique d'ordonnancement de processus d'un système d'exploitation a une influence determinante sur la performance et sur la qualité de service des applications. Les politiques d'ordonnancement conventionnelles sont cependant inaptes à satisfaire les besoins des applications dans certains domaines tels que le multimédia ou les systèmes temps-réel, ce qui requiert le développement des politiques plus appropriées. Néanmoins, développer de nouveaux ordonnanceurs est une tache laborieuse qui requiert une connaissance approfondie du système d'exploitation et qui est souvent propice aux erreurs.
Los estilos APA, Harvard, Vancouver, ISO, etc.
29

Arnaud, Alexis. "Utilisation prévisible de caches d'instruction dans les systèmes temps réel strict." Rennes 1, 2006. http://www.theses.fr/2006REN1S016.

Texto completo
Resumen
Les caches d'instructions sont largement utilisés afin d'améliorer les performances moyennes des systèmes informatiques généralistes. Cependant, leur utilisation dans les systèmes temps réel strict, devant respecter des contraintes temporelles sur l'éxécution de leurs tâches sous peine de graves conséquences, introduit de l'indéterminisme. Dans ce travail, une technique de verrouillage dynamique de cache est proposée afin de remédier à ce problème. Elle vise l'amélioration des performances de pire cas par rapport à un système sans cache d'instructions. Etant donné une tâche, des états du cache
Los estilos APA, Harvard, Vancouver, ISO, etc.
30

Guérin, Xavier. "Approche efficace de développement de logiciel embarqué pour des systèmes multiprocesseurs sur puce." Grenoble, 2010. http://www.theses.fr/2010GRENM019.

Texto completo
Resumen
Cette dissertation montre que des applications embarquées complexes peuvent tirer partie efficacement de plateformes MP-SoC hétérogènes tout en respectant les critères de flexibilité, mise à l'échelle, portabilité et time-to-market. Elle fait la description d'un flot de conception de logiciel embarqué amélioré combinant un générateur de code, GECKO, et un environnement logiciel innovant, APES, afin d'obtenir un haut niveau d'efficacité. La contribution ainsi présentée est double : 1) un flot de conception de logiciel embarqué amélioré avec un ensemble d'outils permettant la construction automa
Los estilos APA, Harvard, Vancouver, ISO, etc.
31

Vallée, Geoffroy. "Conception d'un ordonnanceur de processus adaptable pour la gestion globale des ressources dans les grappes de calculateurs : mise en oeuvre dans le système d'exploitation Kerrighed." Rennes 1, 2004. http://www.theses.fr/2004REN10011.

Texto completo
Resumen
Les travaux de cette thèse, qui s'inscrivent dans la conception du système d'exploitation à image unique pour grappe Kerrighed, portent sur l'étude et la conception d'un ordonnanceur global modulaire et adaptable permettant le développement simple de politiques d'ordonnancement pour grappe. Cet ordonnanceur global repose sur des mécanismes de gestion globale des processus (création distante, duplication, migration, création/restauration de points de reprise). Ces mécanismes se fondent sur un concept unique appelé processus fantôme de virtualisation de processus et tirent profit de la mémoire v
Los estilos APA, Harvard, Vancouver, ISO, etc.
32

Gaillardon, Philippe. "Accès aux fichiers partagés : une réalisation sous le système VM." Lyon 1, 1988. http://www.theses.fr/1988LYO10064.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
33

Courbot, Alexandre. "Spécialisation tardive de systèmes Java embarqués pour petits objets portables et sécurisés." Phd thesis, Université des Sciences et Technologie de Lille - Lille I, 2006. http://tel.archives-ouvertes.fr/tel-00113765.

Texto completo
Resumen
Java est une technologie attractive pour les équipements embarqués et contraints, de par ses propriétés de sûreté, de portabilité et de faible empreinte mémoire du code. Cependant, la taille imposante d'un environnement Java complet a obligé les producteurs d'équipements embarqués à utiliser des spécifications dégradées de Java aux fonctionnalités limitées, telles que J2ME ou Java Card. Ces spécialisations précoces de Java perdent la compatibilité au niveau applicatif avec l'édition standard, et ne peuvent ainsi s'adresser qu'à des cas d'utilisation particuliers.Notre travail consiste à permet
Los estilos APA, Harvard, Vancouver, ISO, etc.
34

Georget, Laurent. "Suivi de flux d'information correct pour les systèmes d'exploitation Linux." Thesis, Rennes 1, 2017. http://www.theses.fr/2017REN1S040/document.

Texto completo
Resumen
Nous cherchons à améliorer l'état de l'art des implémentations de contrôle de flux d'information dans les systèmes Linux. Le contrôle de flux d'information vise à surveiller la façon dont l'information se dissémine dans le système une fois hors de son conteneur d'origine, contrairement au contrôle d'accès qui ne peut permettre d'appliquer des règles que sur la manière dont les conteneurs sont accédés. Plusieurs défis scientifiques et techniques se sont présentés. Premièrement, la base de code Linux est particulièrement grande, avec quinze millions de lignes de code réparties dans trente-mille
Los estilos APA, Harvard, Vancouver, ISO, etc.
35

Hunsinger, Frédéric. "Méthode de validation globale pour les systèmes monopuces." Grenoble INPG, 2006. http://www.theses.fr/2006INPG0017.

Texto completo
Resumen
LES TECHNOLOGIES ACTUELLES PERMETTENT L'INTEGRATION DE NOMBREUX COMPOSANTS SUR UNE SEULE PUCE. CES SYSTEMES APPELES SYSTEMES MONOPUCE (SOC) SONT UN ASSEMBLAGE HETEROGENE DE COMPOSANTS LOGICIELS El MATERIELS. LA PRESSION POUR LA QUALITE ET LES DELAIS DE MISE SUR LE MARCHE FONT DE LA VALIDATION DE CES SYSTEMES UN POINT CLE (70% DU TEMPS DE CONCEPTION). LA VERIFICATION DE L'INTEGRATION DES SOCS, REALISEE PAR SIMULATION, CONSISTE A VALIDER LES FONCTIONNALITES DES COMPOSANTS ET LEURS INTERCONNEXIONS DANS LI SYSTEME. ELLE EST COURAMMENT EFFECTUEE PAR L'EXECUTION DE PROGRAMMES LOGICIELS SUR LES PROCE
Los estilos APA, Harvard, Vancouver, ISO, etc.
36

Tahir, Hassane. "Aide à la contextualisation de l’administration de base de données." Paris 6, 2013. http://www.theses.fr/2013PA066789.

Texto completo
Resumen
La complexité des tâches d'administration de bases de données nécessite le développement d'outils pour assister les experts DBA. A chaque apparition d’un incident, l'administrateur de base de données (DBA) est la première personne blâmée. La plupart des DBAs travaillent sous de fortes contraintes d'urgence et ont peu de chance d'être proactif. Ils doivent être constamment prêts à analyser et à corriger les défaillances en utilisant un grand nombre de procédures. En outre, ils réajustent en permanence ces procédures et élaborent des pratiques qui permettent de gérer une multitude de situations
Los estilos APA, Harvard, Vancouver, ISO, etc.
37

Duquennoy, Simon. "Smews : un système d'exploitation dédié au support d'applications Web en environnement contraint." Thesis, Lille 1, 2010. http://www.theses.fr/2010LIL10184/document.

Texto completo
Resumen
Les travaux présentés dans ce mémoire se placent dans le contexte de l'extension des technologies du Web à l'informatique enfouie. Le Web des objets qui en résulte ouvre les portes à de nouvelles interactions en garantissant une interopérabilité aussi bien au niveau réseau qu'applicatif. Nous adressons la conception du système logiciel jouant le rôle de serveur Web au sein d'équipements fortement contraints, tels que des cartes à puce ou des capteurs. Les solutions de l'état de l'art permettant de supporter une pile protocolaire standard à faible empreinte mémoire exigent de sacrifier les perf
Los estilos APA, Harvard, Vancouver, ISO, etc.
38

Ravoaja, Aina. "Mécanismes et architectures P2P robustes et incitatifs pour la réputation." Rennes 1, 2008. http://www.theses.fr/2008REN1S147.

Texto completo
Resumen
Les systèmes de réputation ont été prouvés efficaces pour l'incitation à la cooperation dans les applications de type peer-to-peer. Toutefois, ces systèmes eux-mêmes nécessitent d'être rendus robustes aux comportements non-coopératifs aussi bien au niveau du calcul de la réputation que de l'infrastructure P2P sous-jacente de gestion de la réputation. Dans cette thèse, nous présentons les briques de bases d'un système de réputation robuste aux comportements malicieux et compatible à l'incitation. Nos contributions sont (i) un mécanisme de calcul de réputation robuste aux manipulations et incita
Los estilos APA, Harvard, Vancouver, ISO, etc.
39

Leclercq, Claude. "Un problème de système expert temps réel : la gestion de centres informatiques." Lille 1, 1990. http://www.theses.fr/1990LIL10143.

Texto completo
Resumen
Le pilotage des centres informatiques est une tache délicate qui ne peut être confiée qu'à un ingénieur système. Sa compétence est basée sur trois qualités : une bonne connaissance technique, une longue expérience et une capacité à trouver rapidement des solutions efficaces aux problèmes qui lui sont posés. Il est ce qu'on appelle un expert. Au vu de ces caractéristiques, nous avons décidé de développer sur micro-ordinateur un système expert d'assistance au pilotage des centres informatiques, dont le but est de surveiller le fonctionnement d'un grand ordinateur. La caractéristique originale de
Los estilos APA, Harvard, Vancouver, ISO, etc.
40

Cukier, Michel. "Estimation de la couverture de systèmes tolérants aux fautes." Toulouse, INPT, 1996. http://www.theses.fr/1996INPT090H.

Texto completo
Resumen
Les travaux presentes dans ce memoire concernent l'estimation de la couverture de systemes tolerants aux fautes. La couverture est estimee a partir de traitements statistiques de resultats d'experiences d'injection de fautes. Le sondage simple et le sondage stratifie sont successivement etudies. En ce qui concerne l'approche frequentiste, on montre que l'approximation usuelle due au theoreme limite central n'est pas valide pour des estimations de hautes couvertures. La theorie des regions de confiance, necessaire pour les estimations exactes dans le cas de sondages stratifies, est formalisee e
Los estilos APA, Harvard, Vancouver, ISO, etc.
41

Meumeu, Yomsi Patrick. "Prise en compte du coût exact de la préemption dans l'ordonnancement temps réel monoprocesseur avec contraintes multiples." Paris 11, 2009. http://www.theses.fr/2009PA112080.

Texto completo
Resumen
Nous nous intéressons aux problèmes d'ordonnancement de tâches périodiques dans les systèmes temps réel critiques (durs). Dans la littérature, l'approximation du coût de la préemption, qui est la partie variable du coût du système d'exploitation (OS), dans le WCET des tâches conduit à faire un compromis entre gaspillage et sûreté de l'ordonnançabilité, ce qui n'est pas satisfaisant. Quelques travaux ont été proposés pour résoudre ce problème mais les résultats conduisent à la prise en compte soit d'un nombre minimal soit d'un nombre maximal de préemptions. Dans cette thèse, nous introduisons u
Los estilos APA, Harvard, Vancouver, ISO, etc.
42

Trouessin, Gilles. "Traitements fiables de données confidentielles par fragmentation-redondance-dissémination." Toulouse 3, 1991. http://www.theses.fr/1991TOU30260.

Texto completo
Resumen
Ce memoire presente des travaux et resultats, theoriques mais aussi appliques, concernant trois approches permettant de resoudre le probleme des traitements fiables de donnees confidentielles: protection-replication, chiffrement-replication et fragmentation-redondance-dissemination. Ces approches visent a tolerer a la fois des fautes accidentelles et des fautes intentionnelles. L'amelioration de la fiabilite et la preservation de la confidentialite reposent en general sur des techniques antagonistes et sont d'ordinaire abordees separement. Differentes solutions sont presentees et comparees sel
Los estilos APA, Harvard, Vancouver, ISO, etc.
43

Yalaoui, Alice. "Allocation de fiabilité et de redondance dans les systèmes parallèle-série et série-parallèle." Troyes, 2004. http://www.theses.fr/2004TROY0009.

Texto completo
Resumen
L'intégration de la notion de conception et de reconception des systèmes s'inscrit dans l'esprit de proximité et de flexibilité de la gestion contemporaine des entreprises. L'optimisation de la fiabilité, aussi bien des produits fabriqués que de l'outil de production y est d'une grande importance. Nous nous sommes intéressés particulièrement aux problèmes d'allocation de fiabilité et de redondance. Dans le cas où les fiabilités des composants peuvent être des valeurs quelconques entre zéro et un, nous avons développé, pour la maximisation de la fiabilité sous contrainte de coût, un algorithme
Los estilos APA, Harvard, Vancouver, ISO, etc.
44

Deligné, Eddy. "Hyperviseur de protection d'exécutables : étude, développement et discussion." Palaiseau, Ecole polytechnique, 2014. http://www.theses.fr/2014EPXX0072.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
45

Blanc, Mathieu. "Sécurité des systèmes d'exploitation répartis : architecture décentralisée de méta-politique pour l'administration du contrôle d'accès obligatoire." Phd thesis, Université d'Orléans, 2006. http://tel.archives-ouvertes.fr/tel-00460610.

Texto completo
Resumen
Dans cette thèse, nous nous intéressons au contrôle d'accès obligatoire dans les systèmes d'exploitation répartis. Nous présentons une approche novatrice fondée sur un modèle de méta-politique pour l'administration décentralisée des noeuds du système réparti. Ces travaux visent la sécurité des grands réseaux partagés, i.e. les clusters, grilles ou ensembles de noeuds coopérant par Internet. L'architecture que nous proposons garantit des propriétés de sécurité globales et une bonne tolérance aux pannes. Ces propriétés, non prises en comptes par les modèles de contrôle d'accès classiques, sont o
Los estilos APA, Harvard, Vancouver, ISO, etc.
46

Hiet, Guillaume. "Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'information au sein du système d'exploitation et des applications : mise en oeuvre sous Linux pour les programmes Java." Rennes 1, 2008. http://www.theses.fr/2008REN1S171.

Texto completo
Resumen
La sécurité informatique est un enjeu crucial. Elle consiste en premier lieu à définir une politique de sécurité puis à mettre en œuvre cette politique. L’approche de détection d'intrusions paramétrée par la politique de sécurité nous paraît prometteuse. Une telle approche s'appuie uniquement sur un modèle de l'évolution de l'état du système et sur un modèle de la politique de sécurité. Nous souhaitons surveiller un système comprenant un OS et des logiciels COTS dont des applications web. Nous proposons un modèle de détection permettant de suivre les flux d'informations entre les conteneurs d'
Los estilos APA, Harvard, Vancouver, ISO, etc.
47

Boule, Ivan. "Fenix : un système multifenêtres intégré à Unix." Grenoble INPG, 1987. http://tel.archives-ouvertes.fr/tel-00324433.

Texto completo
Resumen
Développement d'un système multi-fenetres permettant l'exécution parallèle de plusieurs applications interactives disposant chacune d'un nombre quelconque de fenêtres sur l'écran de façon totalement transparente aux applications. L'architecture du système repose sur une séparation stricte entre, d'une part le partie opératoire regroupant les fonctions de base et, d'autre part, la partie contrôle qui gère les commandes mises à la disposition de l'utilisateur
Los estilos APA, Harvard, Vancouver, ISO, etc.
48

Frayssé, Valérie. "Sur la fiabilité des calculs sur ordinateur." Toulouse, INPT, 1992. http://www.theses.fr/1992INPT065H.

Texto completo
Resumen
A partir d'une analyse approfondie des notions de conditionnements et de stabilite inverse dans le domaine de l'algebre lineaire, nous validons la methode de perturbation elaboree par f. Chatelin et appelee precise: precision estimation and control in scientific and engineering computing. Cette methode generale est concue pour l'etude de problemes non-lineaires. Elle repose sur le principe de l'analyse inverse, ce qui lui permet de separer l'etude du probleme mathematique a resoudre de celle de l'algorithme de resolution. Les resultats de precise sont finement compares aux resultats theoriques
Los estilos APA, Harvard, Vancouver, ISO, etc.
49

Zwolakowski, Jacub. "A formal approach to distributed application synthesis and deployment automation." Sorbonne Paris Cité, 2015. http://www.theses.fr/2015USPCC116.

Texto completo
Resumen
Des applications reparties complexes sont assemblées en connectant des composants logiciels distribués sur plusieurs machines. Concevoir et déployer tels systèmes est un problème difficile, qui nécessite un niveau important d'expertise: l'architecte système doit s'assurer que toutes les dépendances des composants sont satisfaits, éviter les composants incompatibles et ajuster la quantité de répliques du chaque composant pour tenir compte de la qualité de service et la tolérance aux pannes. Dans un environnement cloud il faut aussi minimiser les ressources virtuelles utilisées, afin de réduire
Los estilos APA, Harvard, Vancouver, ISO, etc.
50

El, Hatib Souad. "Une approche sémantique de détection de maliciel Android basée sur la vérification de modèles et l'apprentissage automatique." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/66322.

Texto completo
Resumen
Le nombre croissant de logiciels malveillants Android s’accompagne d’une préoccupation profonde liée aux problèmes de la sécurité des terminaux mobiles. Les enjeux deviennent sans conteste de plus en plus importants, suscitant ainsi beaucoup d’attention de la part de la communauté des chercheurs. En outre, la prolifération des logiciels malveillants va de pair avec la sophistication et la complexité de ces derniers. En effet, les logiciels malveillants plus élaborés, tels que les maliciels polymorphes et métamorphiques, utilisent des techniques d’obscurcissement du code pour créer de nouvelles
Los estilos APA, Harvard, Vancouver, ISO, etc.
Ofrecemos descuentos en todos los planes premium para autores cuyas obras están incluidas en selecciones literarias temáticas. ¡Contáctenos para obtener un código promocional único!