Дисертації з теми "Protocole de transfert hypertexte"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Protocole de transfert hypertexte.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-29 дисертацій для дослідження на тему "Protocole de transfert hypertexte".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Amaro, da Cruz Mauro. "An enhanced multi-protocol middleware solution for Internet of things." Thesis, Mulhouse, 2021. https://www.learning-center.uha.fr/.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans l'Internet des objets (IoT), les données sont gérées et stockées par un logiciel appelé middleware (situé sur un serveur). L'évolution du concept IoT a conduit à la construction de nombreux intergiciels IoT, des logiciels qui jouent un rôle clé car ils prennent en charge la communication entre les appareils, les utilisateurs et les applications. Plusieurs aspects peuvent impacter les performances d'un middleware. Basée sur une revue approfondie de la littérature associée et sur la proposition d'un modèle de référence pour le middleware IoT, cette thèse propose un nouveau middleware IoT, appelé In.IoT, une solution middleware évolutive, sécurisée et innovante basée sur une revue approfondie du état de l'art et suivant l'architecture middleware de référence proposée dans le cadre de ce travail de recherche. In.IoT répond aux préoccupations middleware des solutions les plus populaires (sécurité, convivialité et performances) qui ont été évaluées, démontrées et validées tout au long de cette étude, et il est prêt et disponible à l'utilisation. Les recommandations et les exigences architecturales d'In.IoT sont détaillées et peuvent être reproduites par des solutions nouvelles et disponibles. Il prend en charge les protocoles de couche application les plus populaires (MQTT, CoAP et HTTP). Ses performances sont évaluées en comparaison avec les solutions les plus prometteuses disponibles dans la littérature et les résultats obtenus par la solution proposée sont extrêmement prometteurs. De plus, cette thèse étudie l'impact du langage de programmation sous-jacent sur les performances globales de la solution grâce à une étude d'évaluation des performances incluant Java, Python et Javascript, identifiant que globalement, Java s'avère être le choix le plus robuste pour le middleware IoT. Les appareils IoT communiquent avec le middleware via un protocole de couche application qui peut différer de ceux pris en charge par le middleware, en particulier lorsque l'on considère que les ménages auront divers appareils de différentes marques. La thèse offre une alternative pour de tels cas, en proposant une passerelle de couche application, appelée MiddleBridge. MiddleBridge traduit les messages CoAP, MQTT, DDS et Websockets en HTTP (HTTP est pris en charge par la plupart des intergiciels IoT). Avec MiddleBridge, les appareils peuvent envoyer un message plus petit à un intermédiaire (MiddleBridge), qui le restructure et le transmet à un middleware, réduisant ainsi le temps qu'un appareil passe à transmettre. Les solutions proposées ont été évaluées par rapport à d'autres solutions similaires disponibles dans la littérature, en tenant compte des métriques liées à la taille des paquets, aux temps de réponse, aux requêtes par seconde et au pourcentage d'erreur, démontrant leurs meilleurs résultats et leur énorme potentiel. En outre, l'étude a utilisé XGBoost (une technique d'apprentissage automatique) pour détecter l'occurrence d'attaques de réplication lorsqu'un attaquant obtient les informations d'identification de l'appareil, en l'utilisant pour générer de fausses données et perturber l'environnement IoT. Les résultats obtenus sont extrêmement prometteurs. Ainsi, il est conclu que l'approche proposée contribue à l'état de l'art des solutions middleware IoT
In Internet of Things (IoT), data is handled and stored by software known as middleware (located on a server). The evolution of the IoT concept led to the construction of many IoT middleware, software that plays a key role since it supports the communication among devices, users, and applications. Several aspects can impact the performance of a middleware. Based in a deep review of the related literature and in the proposal of a Reference Model for IoT middleware, this thesis proposes a new IoT middleware, called In.IoT, a scalable, secure, and innovative middleware solution based on a deep review of the state of the art and following the reference middleware architecture that was proposed along with this research work. In.IoT addresses the middleware concerns of the most popular solutions (security, usability, and performance) that were evaluated, demonstrated, and validated along this study, and it is ready and available for use. In.IoT architectural recommendations and requirements are detailed and can be replicated by new and available solutions. It supports the most popular application-layer protocols (MQTT, CoAP, and HTTP). Its performance is evaluated in comparison with the most promising solutions available in the literature and the results obtained by the proposed solution are extremely promising. Furthermore, this thesis studies the impact of the underlying programming language in the solution's overall performance through a performance evaluation study that included Java, Python, and Javascript, identifying that globally, Java demonstrates to be the most robust choice for IoT middleware. IoT devices communicate with the middleware through an application layer protocol that may differ from those supported by the middleware, especially when it is considered that households will have various devices from different brands. The thesis offers an alternative for such cases, proposing an application layer gateway, called MiddleBridge. MiddleBridge translates CoAP, MQTT, DDS, and Websockets messages into HTTP (HTTP is supported by most IoT middleware). With MiddleBridge, devices can send a smaller message to an intermediary (MiddleBridge), which restructures it and forwards it to a middleware, reducing the time that a device spends transmitting. The proposed solutions were evaluated in comparison with other similar solutions available in the literature, considering the metrics related to packet size, response times, requests per second, and error percentage, demonstrating their better results and tremendous potential. Furthermore, the study used XGBoost (a machine learning technique) to detect the occurrence of replication attacks where an attacker obtains device credentials, using it to generate false data and disturb the IoT environment. The obtained results are extremely promising. Thus, it is concluded that the proposed approach contributes towards the state of the art of IoT middleware solutions
2

Chen, Xin. "Performance analysis of persistent hypertext transfer protocol (HTTP) over satellite links." Ohio : Ohio University, 1997. http://www.ohiolink.edu/etd/view.cgi?ohiou1177605718.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Gilis, Matteus, David Hörnsten, and David Larsson. "Filöverföring i modern tid : En jämförelse av SMTP, SFTP och HTTP." Thesis, Linnéuniversitetet, Institutionen för datavetenskap (DV), 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-45684.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Överföring eller mottagande av datorfiler är en syssla som de flesta av oss ägnar ossåt regelbundet i ett eller annat sammanhang, oavsett om det sker privat eller om detär arbetsrelaterat. File Transfer Protocol (FTP) är ett protokoll för just detta ändamålsom lanserades under tiden då persondatorer hade blivit allt vanligare i hemmetoch på arbetsplatsen. Sedan dess har flera andra protokoll introducerats och i dagslägetfinns det flertalet valmöjligheter tillgängliga, alla med sina unika såväl som gemensammaegenskaper. Simple Mail Transfer Protocol (SMTP) kompletterad medMIME-standarden är ett populärt alternativ till de renodlade filöverföringsprotokollenpå grund av användarnas bekantskap och tidigare erfarenheter med e-posttjänster.Att skicka och ta emot filer via e-post innebär dock vissa begränsningar samt att vissasäkerhetsaspekter måste tas i beaktande, i synnerhet för företagsanvändare som dagin och dag ut måste hantera känslig data. I denna uppsats har tre olika filöverföringsprotokoll(SFTP, SMTP och HTTP) utvärderats ur ett användarvänlighetsperspektivsåväl som ett säkerhetsperspektiv. Resultatet indikerar att HTTP(S) tillsammans meduttökningen WebDAV kan anses vara ett lämpligt alternativ för organisationer somsamtidigt är enkelt att använda. De övriga protokollen, SMTP och SFTP, har ocksåsina användningsområden där SFTP verkar vara mer tilltalande för avanceradeanvändare och där SMTP förblir ett gångbart alternativ för privat bruk av mindreavancerade användare under vissa förutsättningar.
Transferring and receiving computer files are something most of us do on a regularbasis whether it is for private purposes or if it is work related. FTP is a protocolused for this very purpose which was launched during a time when personal computerswere growing increasingly popular in both home and workplace environments.Since then, more protocols have been introduced and today there are a number ofoptions available bringing new and common features alike to the market. The SMTPprotocol, extended with the MIME standard, is currently a widely used alternative tothe pure file transfer protocols due to the user familiarity and past experiences withthese mail services. Sending and receiving files through e-mail does however implysome limitations together with the fact that some security aspects need to be takeninto consideration, particularly for company users handling sensitive data. In thisthesis, three different file transfer protocols (SMTP, SFTP and HTTP) have all beenevaluated in account of their user friendliness as well as their security features. Theresults indicate that HTTP(S) combined with the WebDAV extension can be considereda viable alternative for organizations due to its user friendliness and security.The remaining protocols, SMTP and SFTP, also have their uses where SFTP wouldseem to be an appealing option for advanced users and where SMTP remains a passablealternative for private usage by regular users under the right conditions.
4

Bersack, Evelyn Louise. "Implementation of a hypertext transfer protocol server on a high assurance multilevel secure platform." Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 2000. http://handle.dtic.mil/100.2/ADA386364.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

SCHNEIDER, RAYMOND. "Un protocole de diffusion pour un service de transfert fiable et ordonne." Université Louis Pasteur (Strasbourg) (1971-2008), 1995. http://www.theses.fr/1995STR13029.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
De nouvelles applications informatiques sont developpees pour la collaboration et la communication au sein de groupes. La realisation de ces applications est facilitee par l'existence de services de transfert d'informations par diffusion. Nous proposons un protocole nomme atol, qui fournit un service de transfert par diffusion fiable et ordonnee en formant des connexions multipoints entre les membres d'un groupe dynamique. Ce protocole s'appuie exclusivement sur un service de transfert par diffusion non fiable. Il est base sur le passage de jeton sur un anneau virtuel. Le jeton represente des privileges et transporte des variables globales, que les entites utilisent pour remplir les fonctions exigees par le service, telles que la numerotation, la detection et la correction des pertes ou l'acquittement. Le jeton est diffuse en accompagnant les donnees et circule entre les entites a l'aide d'un mecanisme de designation logique qui facilite la gestion de l'anneau lors du retrait ou de l'insertion de nouveaux membres. La perte du jeton est detectee et corrigee par retransmission automatique. Les defaillances provoquent l'exclusion des entites defaillantes et la creation d'une ou plusieurs nouvelles instances de connexion. Le nombre de messages necessaires a la realisation d'une diffusion diminue avec la charge et tend vers un a forte charge. Nous presentons un modele formel qui permet de prouver la validite du service de transfert dans l'hypothese d'un fonctionnement statique. Le protocole est adapte a des groupes locaux et de faible taille, mais son extension a des groupes epars et de taille plus importante est envisagee
6

Elza, Dethe. "Browser evolution document access on the World Wide Web." Ohio : Ohio University, 1998. http://www.ohiolink.edu/etd/view.cgi?ohiou1176833339.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Kalibjian, Jeffrey R. "Group Telemetry Analysis Using the World Wide Web." International Foundation for Telemetering, 1996. http://hdl.handle.net/10150/607611.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
International Telemetering Conference Proceedings / October 28-31, 1996 / Town and Country Hotel and Convention Center, San Diego, California
Today it is not uncommon to have large contractor teams involved in the design and deployment of even small satellite systems. The larger (and more geographically remote) the team members, the more difficult it becomes to efficiently manage the disbursement of telemetry data for evaluation and analysis. Further complications are introduced if some of the telemetry data is sensitive. An application is described which can facilitate telemetry data sharing utilizing the National Information Infrastructure (Internet).
8

Masmoudi, Wahid. "Contribution à l'étude fondamentale du séchage des matériaux capillaro-poreux : critique de la modélisation macroscopique et du protocole expérimental de validation." Toulouse, INPT, 1990. http://www.theses.fr/1990INPT016H.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette etude s'inscrit dans la continuite des recherches concernant l'etude fondamentale des transferts de chaleur et de masse entre un milieu poreux capillaire et l'air environnant. Elle vise en particulier a: approfondir notre comprehension des mecanismes elementaires de transport a partir d'une etude experimentale sur un milieu modele, critiquer la modelisation macroscopique et le protocole experimental de validation. Nos resultats montrent: qu'une simulation experimentale monodimensionnelle du sechage n'est jamais realisable en toute rigueur (interactions avec la couche limite entrainant inevitablement la bidimensionnalite), si bien que le protocole de comparaison experience-calcul fonde sur cette hypothese est a exploiter avec discernement et precaution; que compte tenu de la stabilite des digitations (ou heterogeneites macroscopiques) observees, la modelisation macroscopique n'est pas necessairement mise en cause en sechage si le v. E. R. Est selectionne de maniere a prendre en compte la taille de ces digitations et reste de dimension compatible avec l'echelle du milieu poreux. Ce resultat illustre notamment le role de la structure pore-se et du rapport des forces mis en jeu sur l'evolution de la taille du v. E. R. Comme le montrent nos resultats, negliger la gravite dans les equations macroscopiques se traduit ainsi par une modification du v. E. R. Et donc des variables macroscopiques
9

Michálek, Branislav. "Aktualizace programu v zařízení s obvody Zynq." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2019. http://www.nusl.cz/ntk/nusl-400680.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Among many which are placed on modern embedded systems is also the need of storing multiple system boot image versions and the ability to select from them upon boot time, depending on a function which they provide. This thesis describes the development of a system update application for Xilinx Zynq-7000 devices. The application includes a simple embedded HTTP server for a remote file transfer. A client is allowed to upload the boot image file with the system update from either command line application or using the web page developed for this purpose.
10

Allard, Fabien. "Le transfert de contexte : atout pour la mobilité et outil de réduction de coûts pour la sécurité." Télécom Bretagne, 2009. http://www.theses.fr/2008TELB0090.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'utilisation d'Internet doit pouvoir se faire en confiance pour l'utilisateur, mais cette sécurité a un coût pour les FAIs (Fournisseurs d'Accès à Internet) en terme de consommation de la bande passante et de calcul du matériel cryptographique. Dans un contexte de mobilité, cette sécurité doit être remise en place après chaque déplacement et pour chaque client. Ainsi, un nouveau type de mécanisme a vu le jour dans les instances de standardisation : le transfert de contexte. Celui-ci a pour but de transmettre, d'un équipement à un autre, les données adéquates pour que les services rendus n'aient pas de discontinuités. Ce mécanisme pourrait être un atout pour un opérateur car il lui permettrait d'assurer le même niveau de sécurité pendant les déplacements des usagers dans le réseau tout en ayant des coûts aussi bas que possible. Dans ce travail de thèse, nous avons utilisé le protocole CXTP (Context Transfer Protocol) défini à l'IETF (Internet Engineering Task Force) pour transférer des contextes de sécurité entre routeurs d'accès. Après une analyse pratique en utilisant l'outil AVISPA et une autre plus conceptuelle, nous avons prouvé que ce protocole n'est pas exempt de failles de sécurité. Nous avons donc défini une première solution destinée à combler ces failles, mais celle-ci dégrade les performances du transfert de contexte. Nous avons alors proposé une deuxième solution basée sur les adresses générées de manière cryptographique qui garantit le même niveau de sécurité que la première solution tout en étant aussi efficace que la spécification originelle de CXTP. Nous avons ensuite présenté deux cas d'utilisation du transfert de contexte pour la sécurité : PANA et IPsec. Dans le premier cas, nous avons isolé le contexte PANA et montré comment il peut être transféré avec CXTP. Dans le second cas, nous avons isolé les quatre contextes IPsec (SAD, SPD, PAD et IKE) et implémenté le transfert de contexte IPsec/IKEv1 par le protocole CXTP afin d'obtenir des résultats concrets. Les mesures de performances montrent que le transfert de contexte peut réduire de manière drastique le temps nécessaire au réétablissement d'un tunnel IPsec après déplacement du mobile. Nous avons également proposé une solution de gestion des collisions de SPIs après déplacement du mobile en utilisant MOBIKE lorsque les associations sont mises en place grâce à IKEv2. Nous avons montré que certains problèmes peuvent survenir après le déplacement d'un contexte, et qu'il est généralement nécessaire qu'il soit reconfiguré. Enfin, nous avons comparé par simulation le transfert de contexte et la pré-authentification pour PANA dans l'environnement OMNeT++. Même si les résultats obtenus montrent que le transfert de contexte permet d'obtenir de meilleures performances, nous pensons que les deux mécanismes sont complémentaires
11

Vila, Jean. "Influence du protocole d'établissement des contraintes thermodynamiques sur les performances d'un réacteur solide-gaz de pompes à chaleur chimiques." Perpignan, 1991. http://www.theses.fr/1991PERP0108.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette etude porte sur l'amelioration des performances d'un reacteur solide/gaz soumis a differentes contraintes thermodynamiques et pour plusieurs protocoles de fonctionnement. L'acquisition, en cours de reaction, des profils de temperature, pression et avancement a mis en evidence l'importance des transferts thermiques dans le milieu poreux reactif. Ces experiences montrent par ailleurs l'augmentation des puissances avec l'accroissement de l'ecart a l'equilibre en temperature ainsi que la preeminence du protocole ferme sur le protocole ouvert dans cet objectif de puissance. A partir de la resolution numerique de l'equation de la chaleur, une modelisation a ete realisee. Elle permet l'identification des parametres thermiques du melange reactif sel-liant tels que les conductivites effectives et apparentes aux differentes compositions ainsi que du coefficient d'echange melange/paroi
12

Michel, Martial. "Contribution au transfert de données : application à MPI." Nancy 1, 2001. http://www.theses.fr/2001NAN10197.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
MPI est un standard définissant une bibliothèque reposant sur le concept d'échange de messages, permettant de résoudre des opérations de parallélisme. Il est difficile de traiter les types composés de plusieurs types de base avec MPI ; c'est une opération longue et répétitive, résolue avec AutoMap. MPI ne dispose pas non plus de mécanismes pour effectuer le transfert automatique de types de données reliés par des pointeurs, ceci est résolu avec autoLink. Ces deux outils forment les MPI Data-Types Tools et constituent le travail de thèse discuté dans le présent document. Nous discuterons de l'évolution guidée des outils et de leur algorithmes respectifs, décrirons le fonctionnement de la fonction de sérialisation, présenterons les résultats expérimentaux des tests de performances effectués, discuterons de l'utilisation de ceux-ci, comparerons leur principe à des outils de principe similaire, pour finalement expliquer les évolutions envisageables à partir des algorithmes actuels
MPI is a Standard that defines a library based upon the Message Passing concept, aimed at solving parallel problem by allowing direct communications between tasks. MPI has many basic data-types available, but the creation of data-types composed of other basic data-types is a long and repetitive process, eased by AutoMap. MPI has no mechanism for automatic transfer of pointer linked data-types : AutoLink is a library developed to answer the adaptation and transfer need of such a mecanism. Those tools compose the MPI Data-Types Tools, and are the work discussed in this PhD thesis. We will present the evolution of the inner mechanisms as well as algorithms, describe the way AutoLink produces a serialized data to be transfered using buffers to enhance communications, present experimental studies of performances, explain uses of the MPI Data-Types Tools, compare them with other similar tools, and finally possible extensions to the current algorithms will be introduced
13

Jouneau, Jean-François. "Les hormones gonadotropes : contrôles, intérêts dans la mise en place d'un protocole de transfert embryonnaire chez les taureaux de combat." Bordeaux 2, 1991. http://www.theses.fr/1991BOR2P060.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Souissi, Mohsen. "Mise en oeuvre du protocole IPv6 au-dessus d'une infrastructure ATM." Versailles-St Quentin en Yvelines, 2000. http://www.theses.fr/2000VERS008V.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La présente thèse traite de la mise en oeuvre du protocole ipv6 au-dessus d'une infrastructure ATM. IPv6 est la nouvelle version du protocole Internet, conçue pour améliorer et succéder à IPv4. L'infrastructure Ethernet est généralement privilégiée dans les réseaux locaux (LAN) pour le déploiement d'IPv6 en raison de sa maturité et surtout de son support de la diffusion naturelle. Cette dernière propriété, très utile pour IPv6 et ses protocoles associés tels que la découverte des voisins, n'est pas supportée par les infrastructures NBMA (non broadcast multiple access) dont ATM est un cas particulier. Ainsi, le transport d'IPv6 au-dessus ATM nécessite un système tel que MARS (multicast address résolution server, standard ietf), capable d'émuler le service multicast. Cette thèse consiste à implémenter la solution IPv6 au-dessus ATM conformément aux standards ietf et à l'expérimenter dans un environnement LAN svc, sur une plate-forme Unix freebsd/netbsd exécutant la souche iIPv6 de l'INRIA. Dans un premier temps, le logiciel de signalisation linux-ATM de l'epfl a été modifié et porté, puis les fonctionnalités point- à- multipoint y ont été ajoutées. Une API et un client de signalisation générique ont été développés et ont servi comme base pour l'implémentation d'un système MARS complet (serveur, client et mcs, instances du client de signalisation). Le système MARS a été testé puis étendu pour prendre en compte les messages de découverte des voisins.
15

Burgain, Aurore. "Optimisation d’un protocole d’immunisation génétique par électrotransfert de plasmide à des fins de production d’anticorps neutralisant les toxines botuliques." Paris 6, 2009. http://www.theses.fr/2009PA066728.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’électrotransfert est une technique de transfert de gène in vivo permettant une expression élevée du transgène dans un grand nombre de tissus, en particulier dans le muscle squelettique. Dans ce contexte, nous avons examiné le potentiel de l’électrotransfert de plasmide intramusculaire pour l’obtention d’anticorps neutralisants à haut titre, dirigés contre les toxines botuliques, lesquelles sont considérées comme le poison le plus puissant au monde à l’heure actuelle et contre lesquelles aucun traitement n’est disponible en France. Les animaux ainsi immunisés avec les plasmides codant les fragments immunogènes des toxines expriment de façon endogène ces fragments qui servent d’antigène et déclenchent une réponse immunitaire. Finalement, suite à la preuve de concept, nous avons optimisé un protocole d’immunisation génétique par électrotransfert de plasmide chez le lapin, compatible avec une production industrielle d’anticorps neutralisants à haut titre pour un usage thérapeutique humain.
16

Benhamou, Corinne. "Le désir d'enfant chez les femmes en cours de protocole de F. I. V. E. T. E. [(fécondation in vitro et transfert d'embryons)]." Paris 7, 1999. http://www.theses.fr/1999PA070005.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Depuis que les procréations médicalement assistées ont pris un essor inattendu, un nombre de femmes se trouvent engagées dans un protocole de fécondation in vitro. Suite aux difficultés qu'elles rencontrent sur divers plans : somatique et psychologique, elles sont candidates à la FIV. Bien souvent à plusieurs reprises. On ne peut écarter la question suivante : "qu'en est-il de ce devenir mère en interaction avec le "devenir femme", en sa dimension inconsciente et bien souvent mis à mal chez ces femmes ? A ce titre la préhistoire œdipienne peut éclairer la compréhension de ce désir d'enfant en tant qu'il est spécifique. Nous assistons d'ailleurs au repérage d'une véritable socialisation de ce désir d'enfant. La présomption phallique constituerait alors une facette essentielle de leur problématique. Cette présomption serait à l'œuvre au niveau d'une créativité qui transparait sous diverses formes (écriture, vitrail,. . . ). Cela nous amène à s'interroger sur le lien entre le désir de création et la procréation médicalement assistée
Since be unexpected furge in PMA, a large number of women have engaged in fivete protocol. After meeting with difficulties in different areas : somatical and psychologicol, they have become candidates for the fiv and frequently for several trials. The following question is unavoidable : why does this prospect of maternity put a woman in ill at ease ? It would seem that there is an interaction with their become in a woman. The oedipal history when they were little girls sheds light on our understanding of their desir to have children, because it is specific. We witness a real processus socialisation for this desir to have children. The phallic presomption would seem to be an essential aspect of their problems. This presomption come to the fore in a creativity with has different outlets (the writing, stained- glass. . . . ). For many of these women. So the link between the desir of creation and the pma become a question
17

SIFFERT, ANNE-ELISABETH. "Modes de transfert des radionucleides aux vegetaux et a l'homme ; mise au point d'un protocole de mesure de la radioactivite au niveau des plantes." Strasbourg 1, 1990. http://www.theses.fr/1990STR15064.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Klingestedt, Kashmir. "Client-Server Communications Efficiency in GIS/NIS Applications : An evaluation of communications protocols and serialization formats." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-233581.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Geographic Information Systems and Network Information Systems are important tools for our society, used for handling geographic spatial data and large information networks. It is therefore important to make sure such tools are of high quality. GIS/NIS applications typically deal with a lot of data, possibly resulting in heavy loads of network traffic. This work aims to evaluate two different communications protocols and serialization formats for client-server communications efficiency in GIS/NIS applications. Specifically, these are HTTP/1.1, HTTP/2, Java Object Serialization and Google's Protocol Buffers. They were each implemented directly into a commercial GIS/NIS environment and evaluated by measuring two signature server calls in the system. Metrics that were examined are call duration, HTTP overhead size and HTTP payload size. The results suggest that HTTP/2 and Google's Protocol Buffers outperform HTTP/1.1 and Java Object Serialization respectively. An 87% decrease in HTTP overhead size was achieved when switching from HTTP/1.1 to HTTP/2. The HTTP payload size is also shown to decrease with the use of Protocol Buffers rather than Java Object Serialization, especially for communications where data consist of many different object types. Concerning call duration, the results suggest that the choice of communications protocol is more significant than the choice of serialization format for communications containing little data, while the opposite is true for communications containing much data.
Geografiska informationssystem och nätverksinformationssystem är viktiga redskap för vårt samhälle, vilka används för hantering av geografisk data och stora informationsnätverk. Det är därför viktigt att se till att sådana system är av hög kvalitet. GIS/NIS-applikationer behandlar vanligtvis stora mängder data, vilket kan resultera i mycket nätverkstrafik. I det här arbetet utvärderas två olika kommunikationsprotokoll och serialiseringsformat för kommunikationseffektivitet mellan klient och server i GIS/NIS-applikationer. Specifikt är dessa HTTP/1.1, HTTP/2, Java Objektserialisering och Googles Protocol Buffers. De implementerades var och en i en kommersiell GIS/NIS-miljö och utvärderades genom mätningar av två signaturanrop i systemet. De aspekter som observerades är kommunikationstiden, mängden HTTP-overhead och mängden HTTP-payload. Resultaten tyder på att HTTP/2 och Googles Protocol Buffers presterar bättre än HTTP/1.1 respektive Java Objektserialisering. En 87% minskning av mängden HTTP overhead uppnåddes då HTTP/1.1 ersattes med HTTP/2. En minskning av mängden HTTP payload observeras också med användning av Protocol Buffers snarare än Java Objektserialisering, särskilt för kommunikationer där data innehåller många olika objekttyper. Gällande kommunikationstiden tyder resultaten på att valet av kommunikationsprotokoll påverkar mer än valet av serialiseringsformat för kommunikationer med små mängder data, medan motsatsen gäller för kommunikationer med mycket data.
19

Ferronato, Corinne. "Lessivage des composés aromatiques par les pluies naturelles : établissement d'un protocole expérimental d'étude des échanges gaz-liquide." Université Joseph Fourier (Grenoble ; 1971-2015), 1996. http://www.theses.fr/1996GRE10112.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les precipitations jouent le role de vecteur de la pollution, en transportant les especes chimiques de la phase gazeuse jusqu'au sol. Il est donc important de determiner la capacite d'incorporation de ces composes dans la pluie en etudiant les phenomenes de transfert dans les gouttes. Notre interet s'est principalement porte sur les btex (benzene, toluene, ethylbenzene, m-xylene et o-xylene), principaux composes aromatiques emis sur les sites urbains. Pour cette etude, nous avons mis au point une technique d'analyse nous permettant de gerer la mesure des btex dans l'eau. La micro extraction en phase solide (spme) permet d'atteindre des limites de detection de l'ordre de 80 ng. L#-#1 lorsque les solutions aqueuses sont dopees avec nacl. L'etude phenomenologique des echanges gaz-liquide a ete realisee dans un reacteur monogoutte, construit specifiquement pour cette etude. Il permet le controle des parametres de gouttes (taille et composition), ainsi que la concentration en btex dans la phase gazeuse. Nous avons montre que les masses de btex incorporees dans les gouttes sont nettement superieures a celles predites par la loi de henry et les concentrations en phase gazeuse. Le rapport de lessivage augmente lorsque la taille de la goutte diminue. Le phenomene d'incorporation implique, dans nos conditions experimentales, essentiellement deux etapes: le transport en phase gazeuse et le franchissement de l'interface. Ce dernier, caracterise par la mesure du coefficient d'accommodation massique, constitue l'etape limitante au transfert, etape d'autant plus limitante que le diametre de la goutte est grand. Ce travail de simulation nous a ensuite permis de comprendre et de justifier les resultats obtenus lors de campagnes de mesures sur un site reel: l'agglomeration grenobloise. Les quantites de btex dans les gouttes augmentent lorsque la temperature ou l'intensite de la pluie diminue
20

Bennour, Emad. "Impact du protocole de transfert par voie rétrovirale du gène de l'enzyme thymidine kinase du virus Herpès Simplex sur le métabolisme protéique et la sensibilité au Ganciclovir de lymphocytes T génétiquement modifiés." Besançon, 2009. http://www.theses.fr/2009BESA0008.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'administration de Ganciclovir permet de contrôler l'alloréactivité de cellules T génétiquement modifiées (CGM) par le transfert ex vivo du gène de la thymidine kinase du virus Herpès Simplex (HSV-TK). Une limitation à cette approche est liée à la présence d'une forme inactive de ce gène résultant d'un épissage alternatif. Afin de surmonter cette limitation, notre équipe a développé une forme corrigée (cHSV-TK) fusionnée avec la forme tronquée du CD34 (tCD34) permettant un tri immunomagnétique des CGM. Nous montrons dans la première partie de cette thèse que malgré cette correction, des CGM CD34+ mais résistantes au Ganciclovir peuvent être générées après transduction avec un vecteur codant la protéine de fusion tCD34/cHSV-TK par deux mécanismes impliquant des délétions au sein du gène HSV-TK et une protéolyse partielle de la protéine de fusion dont seule la partie CD34 reste exprimée. Dans la deuxième partie de la thèse, nous avons comparé l'ancien protocole de transfert du gène utilisé lors de notre étude clinique de phase I/II, utilisant une activation CD3 et une sélection par G418 à un " nouveau " protocole que nous proposons d'utiliser prochainement, utilisant une costimulation CD3-CD28 et un tri immunomagnétique basé sur le gène de sélection ΔNGFR. Nous montrons que le nouveau protocole présente des avantages en terme de prolifération, de sensibilité à l'apoptose et de métabolisme protéique, dus à la costimulation CD3-CD28 et à l'absence de sélection par G418, mais une expression de molécules HLA de classe II augmentée pourrait possiblement être associée à une immunogénécité accrue des CGM, un élément à considérer lors de l'utilisation de ce nouveau protocole
The infusion of Ganciclovir can allow controlling the alloreactivity of gene-modified T cells (GMC) expressing the Herpes Simplex virus thymidine kinase (HSV-TK). A limitation to this approach was related to the presence of an inactive form of th HSV-TK gene, resulting from an alternative splicing. In order to circumvent this problem, a corrected HSV-TK (cHSV-TK) gene was fused to a truncated splice variant of the human CD34 molecule (tCD34) allowing for the immunomagnetic sorting of GMC. We demonstrated in the first part of this thesis that, despite this correction, CD34-positive, but Ganciclovir-resistant, GMC can still be generated after transduction with a vector encoding a tCD34/cHSV-TK fusion protein, through two mechanisms involving deletions in the HSV-TK part of the transgene and a partial proteolysis of the fusion protein, of which only the CD34 part is still expressed. In the second part, we compared the " old " protocol previously used to produce GMC during our first clinical trial, using a CD3 activation and G418 selection to a " new " protocol that we propose to use in future studies, using a CD36CD28 activation and ΔNGFR expression-based immunomagnetic selection. We show that the new protocol has advantages in terms of proliferation, sensitivity to apoptosis and protein metabolism, because of the CD3-CD28 costimulation and the absence of G418 selection, but also an increased expression of HLA class II molecules, which could be related to a potentially increased immunogenicity of GMC. This later point should be considered if using the new protocol for future clinical trials
21

Leonard, Pierre. "Etude et expérimentation des mécanismes de synchronisation du travail collaboratif sur réseaux de postes de travail." Versailles-St Quentin en Yvelines, 1997. http://www.theses.fr/1997VERS0007.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Depuis 1992, l'équipe telesia, de l'INRIA Rocquencourt intègre les multiples aspects du multimédia anime sur les postes de travail connectés en réseau. Elle anime régulièrement sur le réseau Internet et le fmbone les diffusions des séminaires Aristote qui se déroulent dans le cadre du collège de l'école polytechnique. Cette activité d'expérimentation in situ, par son caractère régulier et par l'approche d'activité de métier, est un contexte rare pour l'étude et le développement des connaissances sur le travail coopératif et les technologies de support. Elle a permis de promouvoir le réseau Renater, les plaques régionales, en démontrant la validité des techniques de l'Internet pour la synchronisation des activités humaines. La nécessité de la multi-diffusion dans l'organisation de l'activité de groupe a permis de coordonner le déploiement du fmbone, sous l'impulsion de l'association Aristote et avec les moyens techniques et humains de l'INRIA. Cette conjonction de moyens, et d'expérimentations in situ ont impacte fortement les choix d'intégration et de développement de l'application telesia. Cette thèse présente, à travers cette forte implication dans l'expérimentation, une analyse des moyens de coordination, de synchronisation des activités humaines en réseau. Qu'est-ce qu'une activité de groupe, locale ou à distance ? Comment s'exprime-t-elle avec les moyens informatiques disponibles ? Quelle est l'influence des composants de la chaîne de transmission sur la qualité de la mise en relation et donc sur l'activité de groupe ?. . .
22

Léon, Jacques. "Conception et réalisation d'un système de transfert de fichiers fondé sur le protocole de fichier virtuel FTAM (ISO) et application à la transmission de données par le satellite TELECOM 1 entre le CERN et Saclay." Paris 11, 1985. http://www.theses.fr/1985PA112252.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le File Transfer System (ou FTS) est un logiciel de transfert de fichier conforme au modèle de référence ISO. Il recouvre les fonctions du protocole de fichier virtuel FTAM, et de la couche présentation. Il a été conçu pour interconnecter une large gamme de systèmes par le moyen de logiciels de réseaux divers. Il est donc portable et indépendant du réseau auquel il est raccordé. Le FTS gère plusieurs utilisateurs, et plusieurs transferts simultanés. Il gère lui-même ses tâches à l'aide de son propre noyau. L'une des applications essentielles du FTS est le transfert de données à haut débit (2Mbits/s) par le satellite TELECOM 1 via le réseau HELIOS. Enfin, un exemple d'implantation du FTS est illustré dans le cas du système VM/CMS d'IBM et du logiciel de réseau NETEX de NSC.
23

Haloua, Abderrahmane. "Étude d’un protocole de communication asynchrone faible consommation à lien radio impulsionnel ultra-large bande : implémentation sur silicium des fonctions RF critiques." Thesis, Aix-Marseille, 2018. http://www.theses.fr/2018AIXM0255.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Au cours des dernières années, différents travaux de recherche ont été consacrés à l’étude et au développement des solutions de type réseau de capteurs sans fil. Ces travaux sont une réponse à l’augmentation du nombre d’objets connectés dans le monde avec le développement de l’internet des objets. La consommation d’énergie dans les réseaux de capteurs représente un des domaines les plus étudiés. Les communications dans les réseaux de capteurs représentent une part importante de leur consommation. Afin de réduire la consommation des communications dans les réseaux de capteurs, différents niveaux d’optimisation sont possibles. Dans ce contexte, différents travaux de recherches visant à réduire la consommation des émetteurs-récepteurs, grâce à des architectures innovantes, ont été menés à l’IM2NP. Beaucoup de ces travaux ont été consacrés aux radios impulsionnelles Ultra-Large Bande (ULB). En outre, les protocoles d’accès aux canaux de communications dans les réseaux de capteurs sont également importants quant à l’optimisation de leurs consommations. Les travaux de recherches proposés dans ce manuscrit, basés sur les travaux sur les radios impulsionnelles ULB réalisés au sein de l’IM2NP, proposent une optimisation de la consommation des réseaux de capteurs sur deux niveaux. Tout d’abord, un protocole asynchrone à base de radio de réveil d’accès au canal de communication adapté aux communications ULB est proposé ainsi que son étude énergétique. Suite à l'étude du protocole asynchrone proposé, la conception d’un récepteur de réveil semi-passif et d’un générateur d’impulsion ULB sous-GHz est abordée, et leurs performances en termes d’efficacité énergétique discutées
In recent years, research has been devoted to the study and development of Wireless Sensor Network (WSN). These research are a response to the increase of the connected objet number in the world with development of smartphones and Internet of things (IoT). Energy consumption in sensor networks is one of the most studied areas. In fact, the optimization of the consumption of the elements making up the sensor networks allows a reduction in the costs associated with their installation, operation and maintenance. Communications in sensor networks represent an important part of their power consumption. In order to reduce the consumption of communications in sensor networks, different levels of optimization are possible. In this context, various IM2NP research projects aimed at reducing transceiver consumption through innovative design were carried out. Much of this work has been devoted to Impulsionnal Radio Ultra-Wide Band (IR-UWB). Moreover, MAC protocols used to manage the communication channel access in wireless sensor networks are also important in optimizing their consumption. The research work proposed in this manuscript, based on the work on impulse radios UWB carried out within the IM2NP, propose an optimization of the consumption of sensor networks on two levels. Firstly, an asynchronous MAC protocol based on radio wake-up radio suitable for UWB communications is proposed as well as its energy study. Following the study of the proposed asynchronous protocol, the design of a low power semi-passive wake-up receiver (WuRx) and a UWB sub-GHz impulse generator is presented and their performance in terms of energy efficiency discussed
24

Hristova, Iva. "Le protocole de Kyoto et les mécanismes de développement propre (MDP) : quels impacts pour les pays en développement à l'horizon 2020--2050 ?" Thesis, Paris 9, 2013. http://www.theses.fr/2013PA090061.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse a pour objectif de définir les effets potentiels, actuels et futurs, des flux d’investissement réalisés dans le cadre de projets du type Mécanisme de Développement propre (MDP) ou tout autre mécanisme successeur. Ainsi, nous proposons une évaluation de ce type d’investissements, perçu par les pays en développement à l’horizon de 2020 et 2050, ainsi que de leurs effets économiques. Nous essayons aussi de définir les caractéristiques (observées jusqu'à présent) de ces flux et de leurs interactions avec les flux financiers «classiquement» perçus par les Pays en Développement (PED) : aide publique au développement (APD) et investissements directs étrangers (IDE). Sont aussi étudiés les facteurs principaux qui pourraient induire de plus conséquentes retombées pour les pays récepteurs, mais aussi les impacts des MDP en termes de développement durable et de transferts technologiques. L’analyse est complétée par une description des principaux obstacles qui existent (en raison des caractéristiques des pays récepteurs mais aussi du mécanisme lui-même), des tentatives de solutions déjà adoptées ainsi que des mécanismes alternatifs qui pourraient être mis en place à l’avenir. Ainsi, l’analyse démontre les effets bénéfiques des projets MDP (ou des potentiels mécanismes successeurs) en termes d'investissements perçus, d’Unités de Réductions Carbone (qui peuvent en résulter), de croissance économique, de transferts technologiques et de développement durable pour les pays non-Annexe I. En outre, l’analyse souligne l'importance des capacités d’absorption de ces pays (notamment présence de main-d'œuvre qualifiée, disponibilité de facilités de crédit et d’infrastructures dans le domaine des énergies renouvelables) afin de bénéficier plus largement des potentielles retombées économiques. Ainsi, la mise en place d'un mécanisme similaire amélioré et accompagné de programmes de développement des capacités installés, devrait être du plus grand intérêt autant pour les pays Annexe I et non-Annexe I dans le cadre de futures négociations du CCNUCC
The present thesis focuses on the definition of potential Clean Development Mechanism (CDM) (or other successor mechanism) financial flows at the horizon of 2020 and 2050 and on their impact on recipient countries’ economies. The analysis is completed by an overview of the current CDM characteristics, not only through a comparison with other financial flows (Foreign Direct Investments (FDI) and Official development Assistance (ODA)) typical for developing countries, but also through a detailed survey of the conditions that would ease the spread of greater spill-over effects and through an analysis of the current impacts on host countries’ economic growth. At last, the thesis presents an overview of the current CDM impacts in terms of technology transfers and sustainable development and it proposes a detailed overview of the main offset- mechanism limits, the undergone improvements and the alternative solutions. Thus, the thesis shows the positive impact that projects under the CDM or any potential successor mechanisms can have in terms of perceived investments, issued carbon emission reductions, economic growth, technology transfers and, ultimately, sustainable development within non-Annex I host countries. In addition, it demonstrates that larger share of benefits will be earned by those countries that would be able to absorb greater spill-over effects through their more favourable conditions in terms of renewable energies infrastructure, credit facilities and qualified human capital availability. For both Annex I and non-Annex I countries, the generalization of an improved sustainable successor mechanisms, in combination with robust capacity building programs, should be of the highest interest in any future negotiations under the UNFCCC
25

Scarlato, Michele. "Sicurezza di rete, analisi del traffico e monitoraggio." Master's thesis, Alma Mater Studiorum - Università di Bologna, 2012. http://amslaurea.unibo.it/3223/.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Il lavoro è stato suddiviso in tre macro-aree. Una prima riguardante un'analisi teorica di come funzionano le intrusioni, di quali software vengono utilizzati per compierle, e di come proteggersi (usando i dispositivi che in termine generico si possono riconoscere come i firewall). Una seconda macro-area che analizza un'intrusione avvenuta dall'esterno verso dei server sensibili di una rete LAN. Questa analisi viene condotta sui file catturati dalle due interfacce di rete configurate in modalità promiscua su una sonda presente nella LAN. Le interfacce sono due per potersi interfacciare a due segmenti di LAN aventi due maschere di sotto-rete differenti. L'attacco viene analizzato mediante vari software. Si può infatti definire una terza parte del lavoro, la parte dove vengono analizzati i file catturati dalle due interfacce con i software che prima si occupano di analizzare i dati di contenuto completo, come Wireshark, poi dei software che si occupano di analizzare i dati di sessione che sono stati trattati con Argus, e infine i dati di tipo statistico che sono stati trattati con Ntop. Il penultimo capitolo, quello prima delle conclusioni, invece tratta l'installazione di Nagios, e la sua configurazione per il monitoraggio attraverso plugin dello spazio di disco rimanente su una macchina agent remota, e sui servizi MySql e DNS. Ovviamente Nagios può essere configurato per monitorare ogni tipo di servizio offerto sulla rete.
26

Partika, Marek. "Publikace dat ze sítě meteostanic ve formátu DATEX II." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2016. http://www.nusl.cz/ntk/nusl-240798.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Master’s thesis deals with implementation of a European standard DATEX II. This standard specifies the data format for information transmission in road transport. The road traffic is flowing streams of current information. For the work was selected network of meteorological stations, which will publish the measured data, ie weather conditions of road transport. Measured data will be available to consumers in the format DATEX II. Implementation will be operational in its entirety meteorological station from design to the actual web service that will produce data information for consumers.
27

Palomares, Velasquez Daniel. "Study of mechanisms ensuring service continuity for IKEv2 and IPsec protocols." Phd thesis, Institut National des Télécommunications, 2013. http://tel.archives-ouvertes.fr/tel-00939092.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
During 2012, the global mobile traffic represented 70\% more than 2011. The arrival of the 4G technology introduced 19 times more traffic than non-4G sessions, and in 2013 the number of mobile-connected to the Internet exceeded the number of human beings on earth. This scenario introduces great pressure towards the Internet service providers (ISPs), which are called to ensure access to the network and maintain its QoS. At short/middle term, operators will relay on alternative access networks in order to maintain the same performance characteristics. Thus, the traffic of the clients might be offloaded from RANs to some other available access networks. However, the same security level is not ensured by those wireless access networks. Femtocells, WiFi or WiMAX (among other wireless technologies), must rely on some mechanism to secure the communications and avoid untrusted environments. Operators are mainly using IPsec to extend a security domain over untrusted networks. This introduces new challenges in terms of performance and connectivity for IPsec. This thesis concentrates on the study of the mechanism considering improving the IPsec protocol in terms of continuity of service. The continuity of service, also known as resilience, becomes crucial when offloading the traffic from RANs to other access networks. This is why we first concentrate our effort in defining the protocols ensuring an IP communication: IKEv2 and IPsec. Then, we present a detailed study of the parameters needed to keep a VPN session alive, and we demonstrate that it is possible to dynamically manage a VPN session between different gateways. Some of the reasons that justify the management of VPN sessions is to provide high availability, load sharing or load balancing features for IPsec connections. These mechanisms increase the continuity of service of IPsec-based communication. For example, if for some reason a failure occurs to a security gateway, the ISP should be able to overcome this situation and to provide mechanisms to ensure continuity of service to its clients. Some new mechanisms have recently been implemented to provide High Availability over IPsec. The open source VPN project, StrongSwan, implemented a mechanism called ClusterIP in order to create a cluster of IPsec gateways. We merged ClusterIP with our own developments in order to define two architectures: High Availability and Context Management over Mono-LAN and Multi-LAN environments. We called Mono-LAN those architectures where the cluster of security gateways is configured under a single IP address, whereas Multi-LAN concerns those architectures where different security gateways are configured with different IP addresses. Performance measurements throughout the thesis show that transferring a VPN session between different gateways avoids re-authentication delays and reduce the amount of CPU consumption and calculation of cryptographic material. From an ISP point of view, this could be used to avoid overloaded gateways, redistribution of the load, better network performances, improvements of the QoS, etc. The idea is to allow a peer to enjoy the continuity of a service while maintaining the same security level that it was initially proposed
28

Guo, Wen-Da, and 郭玟達. "A Bandwidth Sensitive Hypertext Transfer Protocol for Wireless." Thesis, 1996. http://ndltd.ncl.edu.tw/handle/67479861148954804172.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Artback, Jonathan. "Comparison of Video file transmission : over Dat protocol and Hypertext transfer protocol." Thesis, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-17937.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Context. Scalability and bittrate is an large concern when build-ing infrastructure and application for video content delivery. Manyresearch and companies have for a long time looked at peer to peertechnology as a way of solving the issue by utilizing the clients capac-ity.Objectives. The first objectives is to see if Dat protocol would be agood fit for video file delivery. Comparing with the widely used HTTPtoo see the differences in scalability and bitrate. The challenges withimplementing such a solution and tactic for the future if choosing to.Methods. In order to achieve the objectives of our research a compar-ing network experiment in similar manners and with the same clientbase was conducted.Conclusions. The Dat protocol show good scalability and perfor-mance especially on larger number of clients. Some future works suchas peer-selecting and load balancing are needed before Dat can be usedas protocol for video delivery on commerical sites.Keywords:P2P, Decentralized, Video, conten

До бібліографії