Auswahl der wissenschaftlichen Literatur zum Thema „Protocole de contrôle réseau“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Inhaltsverzeichnis
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Protocole de contrôle réseau" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "Protocole de contrôle réseau"
Claracq, Ingrid, Michel Fayol und Bruno Vilette. „Réduire les inégalités en résolution de problèmes. Travailler la compréhension avant les données numériques“. L’Année psychologique Vol. 124, Nr. 1 (11.03.2024): 47–77. http://dx.doi.org/10.3917/anpsy1.241.0047.
Der volle Inhalt der QuelleMarchand, A., E. Castaigne, F. de Suremain, O. Valderrama, G. Sommier, H. Agostini und P. Hardy. „Veille sanitaire et réseau de santé mentale dans la prise en charge des suicidants. Résultats d’une étude contrôlée“. European Psychiatry 28, S2 (November 2013): 85–86. http://dx.doi.org/10.1016/j.eurpsy.2013.09.230.
Der volle Inhalt der QuelleDiaw, Nogoye, Moustapha Diop, Ibrahim Ngom, Oumar Ba und Lamine Thiaw. „Injection de puissance photovoltaïque au réseau électrique faible“. Journal de Physique de la SOAPHYS 2, Nr. 1b (05.03.2021): C20A13–1—C20A13–6. http://dx.doi.org/10.46411/jpsoaphys.2020.01.13.
Der volle Inhalt der QuelleHassaine, Linda, Issam Abadlia, Antar Beddar, Fateh Abdoune und Mohamed Rida Bengourina. „Contrôle Avancé des Onduleurs Photovoltaïques Connectés au Réseau“. Journal of Renewable Energies 24, Nr. 2 (31.12.2021): 181–201. http://dx.doi.org/10.54966/jreen.v24i2.980.
Der volle Inhalt der QuelleFerrand, Alexis, Philippe Huynen und Jacques Marquet. „Modèles de sexualité conjugale : de l'influence normative du réseau social“. Population Vol. 52, Nr. 6 (01.06.1997): 1401–37. http://dx.doi.org/10.3917/popu.p1997.52n6.1437.
Der volle Inhalt der QuelleJouffe, Yves, Diego Carvajal und Alejandra Lazo. „Prends soin du métro. Le contrôle-soin, forme émergente des régulations et menaces souterraines“. urbe. Revista Brasileira de Gestão Urbana 7, Nr. 2 (August 2015): 167–81. http://dx.doi.org/10.1590/2175-3369.007.002.se02.
Der volle Inhalt der QuelleKrill, Françoise. „La Commission intemationale d'établissement des faits -Rôle du CICR“. Revue Internationale de la Croix-Rouge 73, Nr. 788 (April 1991): 204–21. http://dx.doi.org/10.1017/s003533610001340x.
Der volle Inhalt der QuellePolidori, Laurent, Maxime Claden, Romain Frelat, Mahmad Elhage, Fouzia Bendraoua, Gary Doliscar, Philémon Mondesir, Boby Emmanuel Piard und Cédric Gaucherel. „Elaboration du Référentiel Hydrographique d'Haïti à partir d'un MNT ASTER“. Revue Française de Photogrammétrie et de Télédétection, Nr. 205 (21.02.2014): 49–57. http://dx.doi.org/10.52638/rfpt.2014.3.
Der volle Inhalt der QuelleRochefort, Alain. „Le contrôle d’autorité : implications sur les réseaux de catalogage“. Documentation et bibliothèques 31, Nr. 4 (26.10.2018): 151–57. http://dx.doi.org/10.7202/1052730ar.
Der volle Inhalt der QuelleHallé, Julie, und Eric Passavant. „Le contrôle à distance“. Téoros 31, Nr. 1 (05.12.2013): 103–14. http://dx.doi.org/10.7202/1020713ar.
Der volle Inhalt der QuelleDissertationen zum Thema "Protocole de contrôle réseau"
Villain, Benjamin. „Nouvelle génération de contrôleur d'accès réseau : une approche par réseaux logiciels“. Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066663.
Der volle Inhalt der QuelleThis thesis presents the importance of cross-layer network information for network applications in the context of network access control. The dissertation exposes a novel architecture in which a network access controller is mutualized in the Cloud. This architecture allows to address a key market segment for clients unwilling to buy expensive hardware to control their network. Multiple challenges come into play when hosting the controller remotely. Indeed cross-layer information are no longer available which prevents the controller from correctly controlling users activity. A first implementation to share cross-layer information is presented in chapter 2. It leverages specialized session border controllers to send these data in the application protocol, here HTTP. Then chapter 3 presents an innovative solution for the cross-layering problem which allows to intrumentalize network flows with SDN protocols. The solution focuses on a web portal redirection but is extendable to any kind of protocols. The implementation permits to intercept and modify flows in order to input cross-layer data within another network protocol. This solution was implemented in the OpenDaylight OpenFlow controller and shows great results. The mutualized approach coupled with the SDN cross-layer framework allow to build flexible networks with almost no configuration of on-site equipments. The central network controller reduces the overal cost of the solution by being mutualized among multiple clients. Moreover, having the ability to intrumentalize network traffic in software allows to implement any kind of custom behavior on the runtime
Villain, Benjamin. „Nouvelle génération de contrôleur d'accès réseau : une approche par réseaux logiciels“. Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066663/document.
Der volle Inhalt der QuelleThis thesis presents the importance of cross-layer network information for network applications in the context of network access control. The dissertation exposes a novel architecture in which a network access controller is mutualized in the Cloud. This architecture allows to address a key market segment for clients unwilling to buy expensive hardware to control their network. Multiple challenges come into play when hosting the controller remotely. Indeed cross-layer information are no longer available which prevents the controller from correctly controlling users activity. A first implementation to share cross-layer information is presented in chapter 2. It leverages specialized session border controllers to send these data in the application protocol, here HTTP. Then chapter 3 presents an innovative solution for the cross-layering problem which allows to intrumentalize network flows with SDN protocols. The solution focuses on a web portal redirection but is extendable to any kind of protocols. The implementation permits to intercept and modify flows in order to input cross-layer data within another network protocol. This solution was implemented in the OpenDaylight OpenFlow controller and shows great results. The mutualized approach coupled with the SDN cross-layer framework allow to build flexible networks with almost no configuration of on-site equipments. The central network controller reduces the overal cost of the solution by being mutualized among multiple clients. Moreover, having the ability to intrumentalize network traffic in software allows to implement any kind of custom behavior on the runtime
Ben, Fredj Mohamed Slim. „Un Contrôle d'admission pour les flots IP dans un réseau multiservices“. Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERS003V.
Der volle Inhalt der QuelleBasmadjian, Robert. „Un protocole contrôle de réplique d'une structure d'arborescence arbitraire“. Toulouse 3, 2008. http://thesesups.ups-tlse.fr/460/.
Der volle Inhalt der QuelleIn large distributed systems, replication is the most widely used approach to offer high data availability, low bandwidth consumption, increased faulttolerance and improved scalability of the overall system. Replication-based systems implement replica control (consistency) protocols that enforce a specified semantics of accessing data. Also, the performance depends on a host of factors chief of which is the protocol used to maintain consistency among the replicas. Several replica control protocols have been described in the literature. They differ according to various parameters such as their communication costs, their ability to tolerate replica failures (also termed as their availability), as well as the load they impose on the system when performing read and write operations. Moreover these replica control protocols can be classified into two families: some protocols assume that replicas of the system are arranged logically into a specific structure (Finite Projective Plane, Grid or Tree) whereas others do not require any specific structure to be imposed on the replicas. In this thesis, at group ASTRE of IRIT and under the supervision of professor Jean-Paul Bashoun, we are interested in studying the replication protocols that arrange logically the replicas into a tree structure and investigate how to circumvent the drawbacks of the root replica as the existing treestructured protocols suffer from the root replica's bottleneck
Francomme, Jackson. „Propositions pour un protocole déterministe de contrôle d'accès et de routage avec économie d'énergie dans les réseaux ZigBee“. Phd thesis, Université Toulouse le Mirail - Toulouse II, 2008. http://tel.archives-ouvertes.fr/tel-00324196.
Der volle Inhalt der QuelleElbiaze, Halima. „Application des techniques de contrôle d'accès à la garantie de QoS dans un réseau optique multiservice“. Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERS004V.
Der volle Inhalt der QuelleViéron, Jérôme. „Codage scalable et contrôle de congestion pour transmission vidéo sur réseaux hétérogène“. Rennes 1, 2003. https://hal.archives-ouvertes.fr/tel-01131930.
Der volle Inhalt der QuelleDiego, Maza William David. „Contrôle de trafic et gestion de la qualité de service basée sur les mécanismes IP pour les réseaux LTE“. Thesis, Télécom Bretagne, 2016. http://www.theses.fr/2016TELB0406/document.
Der volle Inhalt der QuelleThe mobile data landscape is changing rapidly and mobile operators are today facing the daunting challenge of providing cheap and valuable services to ever more demanding customers. As a consequence, cost reduction is actively sought by operators as well as Quality of Service (QoS) preservation. Current 3GPP standards for LTE/EPC networks offer a fine tuning QoS (per-flow level), which inherits many characteristics of legacy telco networks. In spite of its good performance, such a QoS model reveals costly and cumbersome and finally, it remains very rarely deployed, thereby giving way to basic best-effort hegemony. This thesis aims at improving QoS in mobile networks through cost-effective solutions; To this end, after an evaluation of the impact and cost of signaling associated with the standard QoS model, alternative schemes are proposed, such as the IP-centric QoS model (per aggregate) inspired from the DiffServ approach widely used in fixed IP networks. This model provides a simple, efficient and cost-effective IP level QoS management with a performance level similar to standardized solutions. However, as it requires enhancements in the eNB, this scheme cannot be expected in mobile networks before a rather long time.Thus, we introduce Slo-Mo, which is a lightweight implicit mechanism for managing QoS from a distant point when the congestion point (e.g. eNB) is not able to do it. Slo-Mo creates a self-adaptive bottleneck which adjusts dynamically to the available resources taking advantage of TCP native flow control. Straightforward QoS management at IP level is then performed in the Slo-Mo node, leading to enhanced customer experience at a marginal cost and short term
Saba, Ghassan. „Protocoles multipoint et interconnexion de réseaux FIP“. Vandoeuvre-les-Nancy, INPL, 1996. http://docnum.univ-lorraine.fr/public/INPL_T_1996_SABA_G.pdf.
Der volle Inhalt der QuelleZagrouba, Rachid. „Contrôle de la mobilité et de la QoS dans les réseaux cellulaires tout IP“. Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0051.
Der volle Inhalt der QuelleThis study deals with QoS and mobility management in the wireless access networks. It is interested in the definition of wireless mobile IP networks both on the access network and the core network. The core network is supposed built on DiffServ and Mobile IP Protocol. We are thus focus mainly in the access network and in particular in the QoS signaling and handover management. The first part of this thesis consists in studying the basic concepts and proposals of QoS and mobility management in wireless IP networks. Then, we give an analysis and comparison of the main frameworks. Next, we define the new challenges for wireless operators and we address some important issues that arise when managing QoS within a wireless IP network. Lastly, we propose a new protocol to provide a set of scenarios and functions needed to couple QoS and mobility management. The proposed protocol, called QoS and Micro Mobility Management (Q3M), enables a network operator to use its network resources more efficiently, increase network performance and minimize signaling traffic. The implementation of Q3M protocol on the France Telecom R&D (Rennes) testbed, as well as the analytical and simulation results, show that Q3M protocol has a good performance in terms of delay establishment of QoS session and blocking probability. The performance of Q3M protocol is very reasonable compared to other related works. The Q3M advantage becomes more important when mobility is high and the network is congested
Bücher zum Thema "Protocole de contrôle réseau"
Marshall, Wilensky, Hrsg. TCP/IP pour les nuls. Paris: Sybex, 1999.
Den vollen Inhalt der Quelle finden1966-, Normant François, Centre de recherche informatique de Montréal und Groupe C, Hrsg. Internet: Introduction au réseau. Montréal: Éditions Logiques, 1995.
Den vollen Inhalt der Quelle finden1949-, Hutchison David, Mariani J. A. 1957- und Shepherd W. D. 1939-, Hrsg. Local area networks: An advanced course, Glasgow, July 11-22, 1983 proceedings. Berlin: Springer-Verlag, 1985.
Den vollen Inhalt der Quelle findenColetta, Witherspoon, und Hall Jon, Hrsg. Linux pour les nuls. Paris: Sybex, 1998.
Den vollen Inhalt der Quelle findenLa métamorphose de l'organisation: Du château au réseau. Paris: Les éds. d'organisation, 1991.
Den vollen Inhalt der Quelle findenJean-Alain, Hernandez, Joachim Bruno und Joly René (1948 ), Hrsg. TCP/IP: Architecture, protocoles, applications. 3. Aufl. Paris: InterEditions, 1996.
Den vollen Inhalt der Quelle findenMartínez, Isabel Rodríguez. La negociación de emisiones GEI en los mercados de carbono: Régimen y regulación. Cizur Menor (Navarra): Aranzadi, 2014.
Den vollen Inhalt der Quelle findenGuide de l'internaute 1996: Guide de survie, guide d'exploration. Montréal, Qué: Éditions Logiques, 1995.
Den vollen Inhalt der Quelle findenComer, Douglas E. Internetworking with TCP/IP: Principles, protocols, and architecture. 2. Aufl. Englewood Cliffs, N.J: Prentice Hall, 1991.
Den vollen Inhalt der Quelle findenKohler, Juliette Voïnov. Le mécanisme de contrôle du respect du Protocole de Kyoto sur les changements climatiques: Entre diplomatie et droit. Genève: Schulthess, 2006.
Den vollen Inhalt der Quelle findenBuchteile zum Thema "Protocole de contrôle réseau"
„Chapitre 5 • Contrôle du réseau électrique“. In Le réseau électrique dans son intégralité, 209–44. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2228-7-006.
Der volle Inhalt der Quelle„Chapitre 5 • Contrôle du réseau électrique“. In Le réseau électrique dans son intégralité, 209–44. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2228-7.c006.
Der volle Inhalt der QuelleAMRAOUI, Asma, und Badr BENMAMMAR. „Optimisation des réseaux à l’aide des techniques de l’intelligence artificielle“. In Gestion et contrôle intelligents des réseaux, 71–94. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch3.
Der volle Inhalt der QuellePAN, Shenle, Mariam LAFKIHI und Éric BALLOT. „Impact des ICPS sur une logistique globale et interconnectée“. In Digitalisation et contrôle des systèmes industriels cyber-physiques, 235–55. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9085.ch12.
Der volle Inhalt der Quelle„Chapitre 6. Le contrôle effectif des activités d’enquête“. In L'émergence d'un droit pénal en réseau, 511–614. Nomos, 2015. http://dx.doi.org/10.5771/9783845258188-511.
Der volle Inhalt der QuelleBENBLIDIA, Mohammed Anis, Leila MERGHEM-BOULAHIA, Moez ESSEGHIR und Bouziane BRIK. „Gestion intelligente des ressources dans un système Smart Grid-Cloud pour une meilleure efficacité énergétique“. In Gestion et contrôle intelligents des réseaux, 181–204. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch7.
Der volle Inhalt der QuelleBENDAOUD, Fayssal. „Méthodes d’optimisation multicritères pour la sélection de réseaux dans un environnement hétérogène“. In Gestion et contrôle intelligents des réseaux, 95–122. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch4.
Der volle Inhalt der QuelleLE GALL, Guillaume, Georgios Z. PAPADOPOULOS, Mohamed-Aymen CHALOUF und Nicolas MONTAVONT. „Vers une gestion intelligente de la qualité de service dans l’IoT : cas d’un réseau Low Rate WPAN“. In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 107–35. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch5.
Der volle Inhalt der QuelleHADJADJ-AOUL, Yassine, und Soraya AIT-CHELLOUCHE. „Utilisation de l’apprentissage par renforcement pour la gestion des accès massifs dans les réseaux NB-IoT“. In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 27–55. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch2.
Der volle Inhalt der QuelleMBAYE, Maïssa, und Omessaad HAMDI. „Un plan de contrôle intelligent pour le déploiement de services de sécurité dans les réseaux SDN“. In Gestion et contrôle intelligents des réseaux, 29–67. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch2.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "Protocole de contrôle réseau"
Ardjoun, Sid Ahmed El Mehdi, Mouloud Denai und Mohamed Abid. „Robustification du contrôle des éoliennes pour une meilleure intégration dans un réseau déséquilibré [Not available in English]“. In 2019 Algerian Large Electrical Network Conference (CAGRE). IEEE, 2019. http://dx.doi.org/10.1109/cagre.2019.8713286.
Der volle Inhalt der QuelleRobardey, G., A. Smadja, G. Lescaille, I. Bouzouita und V. Descroix. „Evaluation de l’efficacité de l’hypno-sédation par rapport à une anxiolyse pharmacologique sur la qualité de vie et la douleur en post-opératoire de l’avulsion de dents de sagesse sous anesthésie locale : une étude prospective randomisée“. In 66ème Congrès de la SFCO. Les Ulis, France: EDP Sciences, 2020. http://dx.doi.org/10.1051/sfco/20206602002.
Der volle Inhalt der QuelleBerichte der Organisationen zum Thema "Protocole de contrôle réseau"
Mörch, Carl-Maria, Pascale Lehoux, Marc-Antoine Dilhac, Catherine Régis und Xavier Dionne. Recommandations pratiques pour une utilisation responsable de l’intelligence artificielle en santé mentale en contexte de pandémie. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, Dezember 2020. http://dx.doi.org/10.61737/mqaf7428.
Der volle Inhalt der Quelle