Um die anderen Arten von Veröffentlichungen zu diesem Thema anzuzeigen, folgen Sie diesem Link: Réseau de Poste.

Dissertationen zum Thema „Réseau de Poste“

Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an

Wählen Sie eine Art der Quelle aus:

Machen Sie sich mit Top-50 Dissertationen für die Forschung zum Thema "Réseau de Poste" bekannt.

Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.

Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.

Sehen Sie die Dissertationen für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.

1

Buyukkaya, Eliya. „Une architecture pair-à-pair pour les environnements virtuels en réseau“. Paris 6, 2011. http://www.theses.fr/2011PA066124.

Der volle Inhalt der Quelle
Annotation:
Un environnement virtuel (EV) est un système informatique multi-utilisateurs dans lequel un utilisateur peut se déplacer et interagir avec son environnement à travers son avatar. L'approche P2P offre, par rapport à une approche centralisée, de nombreux avantages en termes de partage de charge, de passage à l'échelle, etc. Or, l'approche P2P soulève de nombreux nouveaux défis, à savoir la gestion et la distribution des données et la diffusion des mises à jour. L'aspect clé d'un EV P2P est sa topologie logique composée des architectures de connectivité, de communication et de données. L'architecture de connectivité est la topologie définissant la façon avec laquelle les pairs sont connectés entre eux, tandis que l'architecture de communication est le protocole de routage définissant l'échange des messages entre pairs, et l'architecture de données définit la distribution des données dans la topologie. D'abord, dans cette thèse, nous proposons une architecture de connectivité basée sur un nouvel algorithme de triangulation qui assure la connectivité globale des utilisateurs et le passage à l'échelle tout en diminuant le coût de la maintenance du système. Au-dessus de cette architecture, nous construisons une architecture de communication. Le protocole de routage proposé délivre chaque message à sa destination sur une architecture de connectivité triangulaire. Finalement, nous proposons une architecture de données qui assure une gestion adéquate des données ayant des caractéristiques différentes en termes de mobilité dans le monde virtuel, ce qui permet une gestion efficace et entièrement distribuée des données et des mises à jour dans un monde virtuel.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Khiat, Nassima. „Détection et mitigation de vers dans le coeur de réseau : application aux réseaux Pair-à-Pair“. Thesis, Evry-Val d'Essonne, 2010. http://www.theses.fr/2009EVRY0033.

Der volle Inhalt der Quelle
Annotation:
L'Internet et ses utilisateurs font quotidiennement l'objet d'attaques à l'aide de logiciels malveillants. Les vers, qui font partie de ces logiciels, se distinguent des autres moyens d'attaque par leur propagation automatique, qui les rend potentiellement dangereux. Pour faciliter leur propagation et la rendre plus rapide, les vers peuvent, entre autres, s'attaquer aux applications les plus prisées par les utilisateurs. La généralisation de l'utilisation des réseaux Pair-à-Pair par les internautes fait de ces réseaux une cible parfaite pour des vers appelés "vers Pair-à-Pair". Ces vers, et en particulier ceux d'entre eux qui sont passifs, sont caractérisés par leur furtivité. En effet, ils ne génèrent aucun trafic suspect, ce qui rend leur détection dans le réseau difficile. Le but de cette thèse est de proposer une solution efficace contre les vers Pair-à-Pair passifs, afin de sécuriser les réseaux Pair-à-Pair, qui commencent à être utilisés pour distribuer du contenu légal, comme la vidéo à la demande. Ainsi, nous proposons une architecture et des algorithmes pour détecter les vers Pair-à-Pair passifs dans le réseau. Nous évaluons nos algorithmes dans un simulateur que nous avons développé, ainsi qu'à l'aide d'une étude analytique. Nous nous intéressons ensuite à la mitigation des vers détectés dans le réseau
The Internet and its users are daily the object of attacks of malware. Among them, we can find the worms, which distinguish themselves from the other attacks by their automatic way of propagation. This makes them potentially very dangerous. To make their propagation easier and faster, the worms can attack popular applications. The generalization of the use of Peer-to-Peer networks makes them a perfect target of worms called "Peer-to-Peer worms". These worms, and in particular the passive ones, are characterized by their stealthy. Indeed, they generate no suspect traffic, and are so difficult to detect in the network. The purpose of this thesis is to propose an effective solution against the passive Peer-to-Peer worms, to make Peer-to-Peer networks, which begin to be used to distribute some legal contents such as the VoD (Video on Demand) ones, more secure. We propose several algorithms and an architecture to detect the passive Peer-to-Peer worms in the network. We evaluate our algorithms in a simulator which we have developed, as well as with an analytical study. We then study the mitigation issue of the detected worms
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Weiss, Stéphane. „Edition collaborative massive sur réseaux Pair-à-Pair“. Phd thesis, Université Henri Poincaré - Nancy I, 2010. http://tel.archives-ouvertes.fr/tel-00542853.

Der volle Inhalt der Quelle
Annotation:
Avec l'arrivée du Web 2.0, l'édition collaborative devient massive. Ce changement d'échelle met à mal les approches existantes qui n'ont pas été conçues pour une telle charge. Afin de répartir la charge, et ainsi, obtenir un plus grand passage à l'échelle, de nombreux systèmes utilisent une architecture dite pair-à-pair. Dans ces systèmes, les données sont répliquées sur plusieurs pairs et il est alors nécessaire de définir des algorithmes de réplication optimiste adaptés aux caractéristiques des réseaux pair-à-pair: la dynamicité, la symétrie et bien sûr le nombre massif d'utilisateurs et de données. De plus, ces systèmes étant des éditeurs collaboratifs, ils doivent vérifier le modèle de cohérence dit <> (Causalité, Convergence et Intention). Dans ce manuscrit, nous proposons un modèle formel pour les systèmes d'édition collaborative qui nous permet de formaliser le modèle CCI. Dans ce modèle, nous proposons Logoot, un type de données répliqué commutatif (CRDT) pour les documents texte. Par la suite, nous définissons un mécanisme d'annulation générique pour les types de données CRDT. Nous appliquons notre mécanisme d'annulation sur Logoot pour obtenir un CRDT texte avec la fonctionnalité d'annulation appelée Logoot+. Nous proposons finalement une évaluation comparative des approches Logoot et Logoot+ à partir des modifications produites sur plus de 2000 pages de Wikipédia.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Veglia, Paolo. „Applications TV pair-à-pair conscientes du réseau“. Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00647980.

Der volle Inhalt der Quelle
Annotation:
Ce travail a origine dans le contexte du projet européen Napa-Wine et son premier but est de rendre les applications pair-a-pair conscientes du réseau qui est au dessous. Cette information (e.g. capacité du chemin, latence, etc.) aide a optimiser le trafic P2P et ses bénéfices sont duplices : d'un coté les operateurs peuvent limiter le trafic sur les " peering links " en le confinant dans leur Autonomous System. De l'autre coté les utilisateurs peuvent connaître une meilleure qualité du service due à la proximité des autres noeds. Pour maitriser le problème, nous analysons les applications existantes d'abord, et nous évaluons leur niveau de conscience du réseau : comme plusieurs systèmes sont " closed source ", nous les étudions comme des boites noires au moyen d'une analyse purement passive, puis nous mettons en place un banc d'essai complètement contrôlé et finalement nous utilisons des sondes actives en parallèle pour déduire les propriétés dynamiques du voisinage. Dans une seconde étape, nous vérifions l'état de l'art des algorithmes de diffusion des morceaux vidéo dans un simulateur réaliste où nous modelons latences et débit d'accès selon résultats académiques. Dans un tel scenario, nous étudions comment la diffusion des morceaux vidéo subit une dégradation de performance en présence d'erreurs de mesure et une connaissance obsolète de l'état du système. Finalement nous développons un scenario d'émulation dans lequel nous pouvons tester des vraies applications. Notre banc d'essai peut gérer jusqu'à 200 instances d'applications réelles et émuler la topologie du réseau de recherche existant Abilene ; il permet aussi de exécuter algorithmes d'ingénierie du trafic que nous exploitons pour analyser phénomènes de couplage entre couche IP et routage applicatif.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Louati, Wassef. „Un système de nommage pair-à-pair pour la découverte et la mise en réseau de services dans les environnements dynamiques étendus“. Evry, Institut national des télécommunications, 2007. http://www.theses.fr/2007TELE0019.

Der volle Inhalt der Quelle
Annotation:
The world is becoming one large pervasive environment where devices and services autonomously work together, without human intervention. These devices and services are deployed in Clusters, forming dynamic communities of interacting entities. To link clients in any Cluster with remote services in other Clusters, devices and nodes have to capable of remotely discovering services throughout the Clusters. Wide-area service discovery has emerged as a potential solution for achieving the requirements of these pervasive environments and services. In highly dynamic environments, applications interact with frequently changing services and achieving wide-area service discovery and provisioning remains a challenge due to mobility of users, devices and services. Availability and failures of service instances, intermittent network disconnections, and changes in service context are just a few dynamic variations that pervasive networks have to contend with. Even if service discovery protocols are available as one means by which an application can stay informed about the current state of the environment, scalability of these pervasive systems in terms of number of services and in heterogeneity of the protocols describing and finding these services is still an obstacle. In fact, scalability, dynamicity support and enabling heterogeneity in service discovery are key objectives in wide-area service discovery. This thesis proposes a naming system to address part of these challenges in wide area service discovery. The naming system acts as a middleware mediating between services in the Clusters to enable wide-area service discovery and networking in dynamic environments. The naming system is applied to Personal Networks (PN) where user devices, nodes and services are scattered throughout personal Clusters. The services are named mainly according to their type, properties, location and ownership. The naming system resolves service names to their locations and service descriptions. The thesis starts with the design and implementation of a scalable naming system, called PNSD (P2P-based Naming System for Service Discovery), based on a structured P2P network and supporting services and network dynamics, mobility and service heterogeneity. The second part of this thesis integrates a publish/subscribe model in the naming system. The resulting system implements a notification service which informs subscribers about the services and their mobility. A security architecture is also proposed at the edge of the naming system to provide authentication and access control. As application use case, this work combines UPnP, a local-area service discovery protocol, with the PNSD system to implement a wide-area service discovery framework. Finally, the thesis focuses on the applicability of the proposed naming system to Personal Networks where a PN networking management framework is supported by the PNSD system. The latter acts as a service locating system that provides network entities with PN Cluster location information to achieve PN networking.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Bonnel, Nicolas Achille Jacques. „Adapnet : stratégies adaptatives pour la gestion de données distribuées sur un réseau pair-a pair“. Lorient, 2008. http://www.theses.fr/2008LORIS134.

Der volle Inhalt der Quelle
Annotation:
Depuis quelques decennies, la quantite d'information numerique produite ne cesse de croitre exponentiellement, ce qui souleve des difficultes de plus en plus critiques en terme de stockage, d'accessibilite et de disponibilite de cette information. Les architectures logicielles et materielles construites autour du modele pair-a-pair (p2p) semblent repondre globalement aux exigences liees au stockage de l'information mais montrent leurs limites en ce qui concerne les exigences d'accessibilite et de disponibilite de l'information. Nous presentons dans cette these differents apports concernant les architectures p2p pour la gestion de grands volumes d'information. Les strategies algorithmiques que nous proposons exploitent des topologies virtuelles dediees sur lesquelles, nous developpons des protocoles de maintenance et de gestion du reseau efficaces. En particulier, pour assurer le passage à€ grande echelle, nous proposons des solutions pour lesquelles les couts des operations de maintenance et de gestion des topologies virtuelles sont constants en moyenne pour chaque noeud du reseau, et ceci, quelle que soit la taille du reseau. Nous analysons les principaux paradigmes,de la repartition d'information sur un rà~seau p2p, en considerant successivement, le probleme de l'acces à€ de l'information typee (semi-structuree) et le cas general qui dissocie entierement la nature des requetes du placement de l'information. Nous proposons une methode d'aiguillage de requetes portant sur la structure et le contenu de documents semi-structures ainsi qu'une technique plus generale dans le cas le plus défavorable ou aucune connaissance n'est disponible a priori sur la nature des informations st
In the last few years, the amount of digital information produced has exponentially increased. This raises problems regarding the storage, the access and the availability of this data. Software and hardware architectures based on the peer-to-peer (p2p) paradigm seem to satisfy the needs of data storage but cannot handle efficiently both data accessibility and availability. We present ,in this thesis various contributions on p2p architectures for managing large volumes of information. We propose various strategies that operate on dedicated virtual topologies that can be maintained at low cost. More precisely, these topologies scale well because the cost for node arrival and node departure is on average constant, whatever the size of the network. We analyze the main paradigms of information sharing on a p2p network, considering successively the problem of access to typed information (semi-structured) and the general case that completely separates the nature of the queries and data location. We propose a routing strategy using structure and content of semi-structured information. We also propose strategies that efficiently explore the network when there is no assumption on the nature of data or queries. In order to manage a quality of service (which is expressed ln terms of speed and reliability), we, also investigate the problem of information availability, more precisely we replicate data stored ln the network. We propose a novel approach exploiting an estimation of local density of data
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Blin, Eric. „La localisation des services publics : L'aménagement du réseau postal de Seine-Maritime“. Rouen, 1993. http://www.theses.fr/1992ROUEL163.

Der volle Inhalt der Quelle
Annotation:
Hérité de l'histoire, le réseau postal est un réseau inadapté. Les quelques créations et les quelques suppressions effectuées sont largement insuffisantes face à l'urbanisation et à l'évolution des comportements. De surcroît. La Poste ne dispose d'aucune méthode rigoureuse et globale qui lui permettrait de réorganiser son réseau à l'échelle d'un département. Cette faiblesse fait le jeu des politiques qui maîtrisent les créations et les suppressions. Un modèle de localisation-affectation, comme le modèle de la p-médiane, se révèle être un excellent moyen pour résoudre le dilemme "efficacité-équité" qui caractérise les services publics. Ce modèle a été adapté au cas du réseau postal de Seine-Maritime en se calquant le plus possible sur la réalité. Son originalité est d'appréhender l'aménagement à l'échelle d'un espace qui juxtapose des milieux urbains et ruraux ; mais il reste simple puisque la population et la distance en sont les seuls moteurs. Des simulations ont permis de tracer les grandes lignes de l'aménagement. Même si la Poste doit tendre vers une réduction de son réseau, les créations et les suppressions doivent aboutir à la constitution d'une armature solide. Ce modèle n'est malgré tout qu'un outil d'aménagement. Il laisse à la Poste et aux collectivités locales la possibilité de réajuster le réseau qu'il propose et de procéder à des aménagements secondaires. . . Ce qui ne peut que les convaincre d'accepter le modèle
As a legacy from the past, the postal network is not well adapted. The few creations and suppressions which have been made are quite insufficient in so far as urbanization and changes in social behaviour are concerned. Moreover, the post office don't have any rigorous and overall methods to reorganize its network at a regional level. Thus weakness perfectly suits the politicians who rule creations and suppressions. A location-allocation model, as the p-median problem, turns out to be an excellent means to solve the dilemma "efficiency-equity" which is typical of public facilities. This model has been adapted to the Seine-Maritime network, trying to get as close as possoble to reality. Its particularity is to face development at the level of a region combining both urban areas, while remaining simple, as population and distance are the only mainsprings. Thanks to simulations, it has been possible to define the guidelines of such a development. Even though the post office should gradually shrink, creations and suppressions must eventually lead to the constitution of a strong framework. Nevertheless, a model only remains e tool for development, leaving the post office and local authorities the ability to readjust the network proposed, and proceed to secondary developments. That should be convincing enough to get that model adopted
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Moualla, Ghada. „Virtualisation résiliente des fonctions réseau pour les centres de données et les environnements décentralisés“. Thesis, Université Côte d'Azur (ComUE), 2019. http://www.theses.fr/2019AZUR4061.

Der volle Inhalt der Quelle
Annotation:
Les réseaux traditionnels reposent sur un grand nombre de fonctions réseaux très hétérogènes qui s'exécutent sur du matériel propriétaire déployé dans des boîtiers dédiés. Concevoir ces dispositifs spécifiques et les déployer est complexe, long et coûteux. De plus, comme les besoins des clients sont de plus en plus importants et hétérogènes, les fournisseurs de services sont contraints d'étendre ou de moderniser leur infrastructure régulièrement, ce qui augmente fortement les coûts d'investissement (CAPEX) et de maintenance (OPEX) de l'infrastructure. Ce paradigme traditionnel provoque une ossification du réseau et rend aussi plus complexe la gestion et la fourniture des fonctions réseau pour traiter les nouveaux cas d'utilisation. La virtualisation des fonctions réseau (NFV) est une solution prometteuse pour relever de tels défis en dissociant les fonctions réseau du matériel sous-jacent et en les implémentant en logiciel avec des fonctions réseau virtuelles (VNFs) capables de fonctionner avec du matériel non spécifique peu coûteux. Ces VNFs peuvent être organisés et chaînés dans un ordre prédéfini, formant des chaînes de Services (SFC) afin de fournir des services de bout-en-bout aux clients. Cependant, même si l'approche NFV comporte de nombreux avantages, il reste à résoudre des problèmes difficiles comme le placement des fonctions réseau demandées par les utilisateurs sur le réseau physique de manière à offrir le même niveau de résilience que si une infrastructure dédiée était utilisée, les machines standards étant moins fiables que les dispositifs réseau spécifiques. Ce problème devient encore plus difficile lorsque les demandes de service nécessitent des décisions de placement à la volée. Face à ces nouveaux défis, nous proposons de nouvelles solutions pour résoudre le problème du placement à la volée des VNFs tout en assurant la résilience des services instanciés face aux pannes physiques pouvant se produire dans différentes topologies de centres de données (DC). Bien qu'il existe des solutions de récupération, celles-ci nécessitent du temps pendant lequel les services affectés restent indisponibles. D'un autre côté, les décisions de placement intelligentes peuvent épargner le besoin de réagir aux pannes pouvant se produire dans les centres de données. Pour pallier ce problème, nous proposons tout d'abord une étude approfondie de la manière dont les choix de placement peuvent affecter la robustesse globale des services placés dans un centre de données. Sur la base de cette étude, nous proposons une solution déterministe applicable lorsque le fournisseur de services a une connaissance et un contrôle complets de l'infrastructure. Puis, nous passons de cette solution déterministe à une approche stochastique dans le cas où les SFCs sont demandées par des clients indépendamment du réseau physique du DC, où les utilisateurs n'ont qu'à fournir les SFC qu'ils veulent placer et le niveau de robustesse requis (e.g., les 5 neufs). Nous avons développé plusieurs algorithmes et les avons évaluées. Les résultats de nos simulations montrent l'efficacité de nos algorithmes et la faisabilité de nos propositions dans des topologies de centres de données à très grande échelle, ce qui rend leur utilisation possible dans un environnement de production. Toutes ces solutions proposées fonctionnent de manière efficace dans un environnement de confiance, comme les centres de données, avec la présence d’une autorité centrale qui contrôle toute l'infrastructure. Cependant, elles ne s'appliquent pas à des scénarios décentralisés comme c'est le cas lorsque différentes entreprises ont besoin de collaborer pour exécuter les applications de leurs clients. Nous étudions cette problématique dans le cadre des applications MapReduce exécutées en présence de nœuds byzantins et de nœuds rationnels et en l’absence de tiers de confiance
Traditional networks are based on an ever-growing variety of network functions that run on proprietary hardware devices called middleboxes. Designing these vendor-specific appliances and deploying them is very complex, costly and time-consuming. Moreover, with the ever-increasing and heterogeneous short-term services requirements, service providers have to scale up their physical infrastructure periodically, which results in high CAPEX and OPEX. This traditional paradigm leads to network ossification and high complexity in network management and services provisioning to address emerging use cases. Network Function Virtualization (NFV) has attracted notable attention as a promising paradigm to tackle such challenges by decoupling network functions from the underlying proprietary hardware and implementing them as software, named Virtual Network Functions (VNFs), able to work on inexpensive commodity hardware. These VNFs can be arranged and chained together in a predefined order, the so-called Service Function chaining (SFC), to provide end-to-end services. Despite all the benefits associated with the new paradigm, NFV comes with the challenge of how to place the functions of the users' requested services within the physical network while providing the same resiliency as if a dedicated infrastructure were used, given that commodity hardware is less reliable than the dedicated one. This problem becomes particularly challenging when service requests have to be fulfilled as soon as they arise (i.e., in an online manner). In light of these new challenges, we propose new solutions to tackle the problem of online SFC placement while ensuring the robustness of the placed services against physical failures in data-center (DC) topologies. Although recovery solutions exist, they still require time in which the impacted services will be unavailable while taking smart placement decisions can help in avoiding the need for reacting against simple network failures. First, we provide a comprehensive study on how the placement choices can affect the overall robustness of the placed services. Based on this study we propose a deterministic solution applicable when the service provider has full knowledge and control on the infrastructure. Thereafter, we move from this deterministic solution to a stochastic approach for the case where SFCs are requested by tenants oblivious to the physical DC network, where users only have to provide the SFC they want to place and the required availability level (e.g., 5 nines). We simulated several solutions and the evaluation results show the effectiveness of our algorithms and the feasibility of our propositions in very large scale data center topologies, which make it possible to use them in a productive environment. All these solutions work well in trusted environments with a central authority that controls the infrastructure. However, in some cases, many enterprises need to collaborate together in order to run tenants' application, e.g., MapReduce applications. In such a scenario, we move to a completely untrusted decentralized environment with no trust guarantees in the presence of not only byzantine nodes but also rational nodes. We considered the case of MapReduce applications in such an environment and present an adapted MapReduce framework called MARS, which is able to work correctly in such a context without the need of any trusted third party. Our simulations show that MARS grants the execution integrity in MapReduce linearly with the number of byzantine nodes in the system
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Simatos, Florian. „Etudes de modèles probabilistes de réseaux par-à-pair et de réseaux avec mobilité“. Palaiseau, Ecole polytechnique, 2009. http://pastel.paristech.org/5681/01/thesis.pdf.

Der volle Inhalt der Quelle
Annotation:
Deux types de réseaux de communication sont considérés dans cette thèse. Les réseaux mobiles où les clients se déplacent dans le réseau indépendamment du service qu'ils reçoivent ; et les réseaux pair-à-pair, où les usagers sont à la fois clients et serveurs. Le comportement stationnaire de ces réseaux est considéré dans les deux premiers chapitres, et on s'intéresse à la stabilité des processus de Markov correspondants. Habituellement, l'analyse de la stabilité d'un réseau stochastique se fait par l'étude des limites fluides. Jusqu'à présent ces techniques ont été utilisé pour des processus qui se comportent localement comme une marche aléatoire, ce qui n'est pas le cas des deux modèles étudiés. Une des contributions de ce travail a donc été d'adapter ces techniques à ce nouveau contexte. Un autre ingrédient clef pour l'étude du réseau pair-à-pair du chapitre 2 est lié à une classe spéciale de processus de branchement. Le comportement transient d'un réseau pair-à-pair est étudié dans le chapitre 3 à l'aide d'un modèle simple qui se concentre sur l'initialisation d'un réseau pair-à-pair dans un scénario d'arrivée en masse. Ce problème engendre un problème de boules et d'urnes intéressant en soi, qui est traité dans le dernier chapitre de la thèse. Dans ce problème de boules et d'urnes, la distribution de probabilité qui décrit la manière dont les boules sont jetées est aléatoire : il s'agit donc d'un problème de boules et d'urnes en environnement aléatoire. Grâce à l'utilisation de processus ponctuels, l'emplacement de toutes les premières urnes vides est décrit de manière précise
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Henri, Camille. „La Poste et les transports : la messagerie et l’apprentissage de la concurrence (1969-2003)“. Thesis, Paris Est, 2014. http://www.theses.fr/2014PEST1061.

Der volle Inhalt der Quelle
Annotation:
Au cours de la période comprise entre la fin des années 1960 et le début du XXIe siècle cette thèse propose, sous l'angle de la problématique originale du transport, une analyse de la dynamique d'un grand système technique et une modélisation historique des réseaux de transport de la Poste. Cette analyse du changement révèle la transformation de La Poste : son rapprochement avec le monde des transports, sa spécialisation et surtout son apprentissage de la concurrence à travers le développement de son activité dans le domaine de la messagerie, de la structuration de ce métier Colis aujourd'hui essentiel pour le Groupe La Poste. Mais à travers cet objet d'étude original au sein de la recherche historique comme de la recherche en transport, cette thèse s'attache également à montrer l'utilité de l'histoire au sein de l'entreprise et les possibilités applicatives de la discipline historique dans la recherche action. L'un des postulats de cette thèse considère en effet qu'une approche historique est susceptible d'apporter un éclairage original et enrichissant à l'analyse du changement : c'est à la fois la transformation de la Poste, au regard des mutations internes qui s'opèrent dans le domaine du transport et de la messagerie, mais également la nature de la relation entre ce transporteur singulier et le monde qui l'entoure qui se trouvent précisées. Si aujourd'hui l'un des enjeux majeurs de l'opérateur est d'arriver à concilier la logique d'une entreprise évoluant en totale concurrence en assurant conjointement un service public, par le passé, ce que cette thèse propose de démontrer, l'un des enjeux de la Poste a été d'arriver à développer son activité dans le secteur concurrentiel et à s'imaginer concurrentielle. Une transformation fondamentalement liée à l'expansion de son activité dans le domaine de la messagerie qui, s'il elle la rapproche davantage du monde des transports, apparaît selon nous comme l'école de la concurrence des services postaux et permet d'interroger l'apprentissage de la concurrence de l'opérateur depuis la fin des années 1970
On the late 60s till the early 21st century, this thesis describes the issue of La Poste shipment, a focus on the dynamic large technical system and the historical network architecture starting inside the firm. This analysis reveals the considerable change inside La Poste across the years: the evolution of the shipment, the expertise and especially the way how they improve their business because of their competitors. All this lead them to develop their business in the messaging field and to restructure the way of packaging inside La Poste Group. This study reveals that their business has grown considerably over the years and that shipment research has contributed to give them the knowledge inside the company. One of the assumptions of this thesis considers that the historical approach has lead the group to improve their way of shipment and to develop a change strategy : it's the reorganisation inside the group, the internal restructuring of the shipment and messaging, and also the new definition of a relationship between this exceptional way of shipment and the whole world. The aim challenge of the operator is to be able to develop the business of the company trying to have a pole position on the market and insure a public service. This thesis also reveals that one of the major issues of la Poste by the past, was to develop their business and to be identified as one of the leader in this section. This fundamental change linked to the expansion of the shipment messaging, make us consider that the influence of the shipment experience and the competitors postal service had contributed to define the knowledge of the firm, we consider it as a major step for la Poste and allow us to get more curious on the competitor's learning since the late 1970s
APA, Harvard, Vancouver, ISO und andere Zitierweisen
11

Delahaye, Hélène. „Dissonances et convergences entre conduites du quotidien et productions de service : le cas du réseau des bureaux de poste“. Phd thesis, Université Paris-Est, 2009. http://tel.archives-ouvertes.fr/tel-00584400.

Der volle Inhalt der Quelle
Annotation:
Dans un contexte de tertiarisation croissante de la société, nous questionnons l'impact des services organisés en réseau sur les rapports sociaux. Pour cela, il s'agit de comprendre les influences réciproques de la production de service sur les modalités d'organisation spatio-temporelle des Français. Une série d'entretiens individuels interroge les modalités d'organisation des activités sociales du quotidien. Elle permet d'établir une typologie de stratégies d'organisations spatio-temporelles (routine, optimisation, conciliation, spontanéité, escamotage). En miroir, est interrogée la façon dont les niveaux hiérarchiques du Réseau postal (directions nationales, départementales et bureaux de poste) se figurent le client, en prenant en compte les différentes opérations de cadrages (éthiques, cognitifs, opératoires) qui déterminent l'action. Finalement nous montrons l'influence du réseau de la Poste sur l'organisation sociale d'individus de plus en plus rationnels, individuels et mobiles
APA, Harvard, Vancouver, ISO und andere Zitierweisen
12

Bergé, Nathalie. „Modélisation au moyen des réseaux de Petri temporisés stochastiques d'une application de contrôle-commande de poste de transformation d'énergie électrique répartie sur le réseau de terrain FIP“. Phd thesis, Université Paul Sabatier - Toulouse III, 1996. http://tel.archives-ouvertes.fr/tel-00139777.

Der volle Inhalt der Quelle
Annotation:
Ce mémoire présente des travaux concernant la spécification, la modélisation et l'analyse de systèmes de contrôle-commande temps réel répartis sur un réseau de terrain. La problématique de modélisation de tels systèmes, qui doivent satisfaire des contraintes temporelles, réside dans la maîtrise de la taille et de la complexité des modèles. Pour cela, une méthodologie de modélisation est proposée ; elle repose sur les concepts de structuration, de modélisation et de validation modulaires au moyen du modèle formel Réseaux de Petri Temporisés Stochastiques. La structuration consiste en une décomposition hiérarchisée en blocs fonctionnels élémentaires. Une structure est proposée pour des entités de communication d'un réseau local temps réel, ainsi que pour un système temps réel de commande et surveillance réparties. La modélisation repose sur la construction et la composition de modèles de modules élémentaires. Les principes énoncés concernent la définition de règles de composition. Des modèles d'assertions logiques sont également proposés pour faciliter le passage des descriptions de comportements exprimées en langage naturel, à une modélisation en Réseaux de Petri Temporisés Stochastiques. La validation repose sur des étapes de composition partielle qui utilisent la modularité pour effectuer des vérifications ascendantes du comportement. Cette méthodologie est appliquée au réseau de terrain FIP, ainsi qu'au futur système de contrôle-commande de poste de transformation d'énergie électrique d'EDF. L'étude du réseau FIP porte plus particulièrement sur les services et mécanismes périodiques de couche application pour les échanges temps réel. Les analyses (qualitatives et quantitatives) effectuées sur l'application de EDF répartie sur le réseau FIP portent sur la vérification des propriétés fonctionnelles et des contraintes temporelles du système.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
13

Bourgougnon, Nathalie. „Modélisation au moyen des Réseaux de Petri Temporisés Stochastiques d'une application de contrôle-commande de poste de transformation d'énergie électrique répartie sur le réseau de terrain FIP“. Toulouse 3, 1996. http://www.theses.fr/1996TOU30132.

Der volle Inhalt der Quelle
Annotation:
Ce memoire presente des travaux concernant la specification, la modelisation et l'analyse de systemes de controle-commande temps reel repartis sur un reseau de terrain. La problematique de modelisation de tels systemes, qui doivent satisfaire des contraintes temporelles, reside dans la maitrise de la taille et de la complexite des modeles. Pour cela, une methodologie de modelisation est proposee ; elle repose sur les concepts de structuration, de modelisation et de validation modulaires au moyen du modele formel reseaux de petri temporises stochastiques. La structuration consiste en une decomposition hierarchisee en blocs fonctionnels elementaires. Une structure est proposee pour des entites de communication d'un reseau local temps reel, ainsi que pour un systeme temps reel de commande et de surveillance reparties. La modelisation repose sur la construction et la composition de modeles de modules elementaires. Les principes enonces concernent la definition de regles de composition. Des modeles d'assertions logiques sont egalement proposes pour faciliter le passage des descriptions de comportements exprimees en langage naturel a une modelisation en reseaux de petri temporises stochastiques. La validation repose sur des etapes de composition partielle qui utilisent la modularite pour effectuer des verifications ascendantes du comportement. Cette methodologie est appliquee au reseau de terrain fip, ainsi qu'au futur systeme de controle-commande de poste de transformation d'energie electrique d'edf. L'etude du reseau fip porte plus particulierement sur les services et mecanismes periodiques de couche application pour les echanges temps reel. Les analyses qualitatives et quantitatives effectuees sur l'application d'edf, repartie sur le reseau fip portent sur la verification de proprietes fonctionnelles et de contraintes temporelles du systeme
APA, Harvard, Vancouver, ISO und andere Zitierweisen
14

Madi, Ghadir. „Optimisation d'un réseau de capteurs par techniques MIMO coopératives“. Poitiers, 2012. http://theses.univ-poitiers.fr/25302/2012-Madi-Ghadir-These.pdf.

Der volle Inhalt der Quelle
Annotation:
Dans les réseaux de capteurs, la réduction de la consommation d'énergie représente une contrainte très forte. L'enjeu de cette thèse est d'étudier l'application des nouvelles techniques MIMO dans le contexte de coopération pour les réseaux de capteurs afin de réduire la consommation d'énergie. Ces techniques sont basées sur les précodeurs max-dmin et P-OSM qui nécessitent la connaissance du canal à l'émission (Channel State Information ou CSI). Afin de rendre l'utilisation de la CSI réaliste, nous avons quantifié l'information de retour de ces précodeurs avec comme objectif de réduire l'information envoyée vers l'émetteur. Nous avons exploité certaines techniques de la littérature et proposé d'autres pour effectuer cette quantification. Plusieurs schémas coopératifs sont alors proposés pour la mise en place des précodeurs max-dmin et P-OSM avec un canal de retour quantifié. Les performances des systèmes proposés en termes de consommation d'énergie sont évaluées en les comparant avec le système coopératif de la littérature basé sur des codes spatio-temporels et en présence d'une erreur de synchronisation entre les capteurs. Nous nous sommes ensuite intéressés à l'application des réseaux de capteurs dans les postes électriques haute tension (HT) dans le contexte du Smart-Grid. L'objectif est d'évaluer les performances des systèmes proposés en présence de bruit impulsionnel et dans un environnement réel d'un poste HT ay Québec. En utilisant une série de mesures de ce bruit effectuée par l'Ecole de technologie supérieure de Montréal, nous déterminons un modèle statistique du bruit impulsionnel. Nous proposons une extension de ce modèle afin d'utiliser des systèmes multi-antennaires
Wireless sensor networks (WSN) have a wide range of applications in various fields and consist of a large number of low-cost, low-power distributed sensors. Energy efficiency of sensors is the most critical issue in the system design of the network. The aim of this thesis is to study the application of recent MIMO techniques in the context of cooperative MIMO forWSN in order to reduce energy consumption. These techniques are based on the max−dmin and P-OSM precoders which require the knowledge of the channel state information (CSI) at transmitter. To make the use of the CSI realistic in WSN, we quantized these two precoders. The idea is to reduce the information sent on the feedback channel while still having a good performance of the precoders. We used some techniques from the literature and proposed others to perform this quantization. We then proposed various energy-efficient cooperative schemes that allow the implementation of max−dmin and P-OSM precoders with a quantized feedback channel. Performances of the proposed schemes in terms of energy consumption and transmission delay are evaluated and analyzed by comparing them with the space-time block codes (STBC) based cooperative scheme used in literature. Results show that our proposed systems provide more energy savings than the STBC one even in the presence of synchronization errors between the sensors. We are further interested in the application of sensor networks in high-voltage substations in the context of the Smart Grid. The objective is to evaluate the performance of proposed cooperative systems in the presence of impulsive noise and in a real environment of high-voltage substation in Quebec. By using measured data of impulsive noise obtained from the Ecole de Technologie Supérieure of Montreal, we determined a statistical model of the impulsive noise. In order to use the multi-antenna system, we propose an extension of this model
APA, Harvard, Vancouver, ISO und andere Zitierweisen
15

Bellachehab, Anass. „Pairwise gossip in CAT(k) metric spaces“. Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2017. http://www.theses.fr/2017TELE0017.

Der volle Inhalt der Quelle
Annotation:
Cette thèse adresse le problème du consensus dans les réseaux. On étudie des réseaux composés d'agents identiques capables de communiquer entre eux, qui ont une mémoire et des capacités de calcul. Le réseau ne possède pas de nœud central de fusion. Chaque agent stocke une valeur qui n'est pas initialement connue par les autres agents. L'objectif est d'atteindre le consensus, i.e. tous les agents ont la même valeur, d'une manière distribuée. De plus, seul les agents voisins peuvent communiquer entre eux. Ce problème a une longue et riche histoire. Si toutes les valeurs appartiennent à un espace vectoriel, il existe plusieurs protocoles pour résoudre le problème. Une des solutions connues est l'algorithme du gossip qui atteint le consensus de manière asymptotique. C'est un protocole itératif qui consiste à choisir deux nœuds adjacents à chaque itération et de les moyenner. La spécificité de cette thèse est dans le fait que les données stockées par les agents n'appartiennent pas nécessairement à un espace vectoriel, mais à un espace métrique. Par exemple, chaque agent stocke une direction (l'espace métrique est l'espace projectif) ou une position dans un graphe métrique (l'espace métrique est le graphe sous-jacent). Là, les protocoles de gossip mentionnés plus haut n'ont plus de sens car l'addition qui n'est plus disponibles dans les espaces métriques. Cependant, dans les espaces métriques les points milieu ont du sens dans certains cas. Et là ils peuvent se substituer aux moyennes arithmétiques. Dans ce travail, on a compris que la convergence du gossip avec les points milieu dépend de la courbure. On s'est focalisés sur le cas où l'espace des données appartient à une classe d'espaces métriques appelés les espaces CAT(k). Et on a pu démontrer que si les données initiales sont suffisamment "proches" dans un sens bien précis, alors le gossip avec les points milieu - qu'on a appelé le Random Parwise Midpoints- converge asymptotiquement vers un consensus
This thesis deals with the problem of consensus on networks. Networks under study consists of identical agents that can communicate with each other, have memory and computational capacity. The network has no central node. Each agent stores a value that, initially, is not known by other agents. The goal is to achieve consensus, i.e. all agents having the same value, in a fully distributed way. Hence, only neighboring agents can have direct communication. This problem has a long and fruitful history. If all values belong to some vector space, several protocols are known to solve this problem. A well-known solution is the pairwise gossip protocol that achieves consensus asymptotically. It is an iterative protocol that consists in choosing two adjacent nodes at each iteration and average them. The specificity of this Ph.D. thesis lies in the fact that the data stored by the agents does not necessarily belong to a vector space, but some metric space. For instance, each agent stores a direction (the metric space is the projective space) or position on a sphere (the metric space is a sphere) or even a position on a metric graph (the metric space is the underlying graph). Then the mentioned pairwise gossip protocols makes no sense since averaging implies additions and multiplications that are not available in metric spaces: what is the average of two directions, for instance? However, in metric spaces midpoints sometimes make sense and when they do, they can advantageously replace averages. In this work, we realized that, if one wants midpoints to converge, curvature matters. We focused on the case where the data space belongs to some special class of metric spaces called CAT(k) spaces. And we were able to show that, provided initial data is "close enough" is some precise meaning, midpoints-based gossip algorithm – that we refer to as Random Pairwise Midpoints - does converge to consensus asymptotically. Our generalization allows to treat new cases of data spaces such as positive definite matrices, the rotations group and metamorphic systems
APA, Harvard, Vancouver, ISO und andere Zitierweisen
16

Veron, Maxime Pierre Andre. „Scalable services for massively multiplayer online games“. Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066212.

Der volle Inhalt der Quelle
Annotation:
Les jeux massivement multi-joueurs en ligne (jeux MMOGs) visent à rassembler un nombre infini de joueurs dans le même univers virtuel. Pourtant, tous les MMOG existants reposent sur des architectures client / serveur centralisé qui imposent une limite sur le nombre maximum de joueurs (avatars) et sur les ressources qui peuvent coexister dans un univers virtuel donné. Cette thèse vise à proposer des solutions pour améliorer l'évolutivité de MMOG. Cette thèse explore deux services qui sont essentiels à toutes les variantes de MMOG: jumelage et détection de triche. Ces deux services sont les goulots d'étranglement connus, et pourtant les implémentations actuelles restent centralisées. Cette thèse montre également qu'il est possible de concevoir un service d'arbitrage au-dessus d'un système de réputation. Le service résultant reste très efficace sur une grande échelle, à la fois en termes de performance et en termes de prévention de la fraude. Comme l'arbitrage est un problème similaire à la détection de fautes, cette thèse étend l'approche proposée pour surveiller les défaillances
Massively Multi-player Online Games (MMOGs) aim at gathering an infinite number of players within the same virtual universe. Yet all existing MMOGs rely on centralized client/server architectures which impose a limit on the maximum number of players (avatars) and resources that can coexist in any given virtual universe. This thesis aims at proposing solutions to improve the scalability of MMOGs. To address the wide variety of their concerns, MMOGs rely on independent services such as virtual world hosting, avatar storage, matchmaking, cheat detection, and game design. This thesis explores two services that are crucial to all MMOG variants: matchmaking and cheat detection. Both services are known bottlenecks, and yet current implementations remain centralized. This thesis also shows that it is possible to design a peer to peer refereeing service on top of a reputation system. The resulting service remains highly efficient on a large scale, both in terms of performance and in terms of cheat prevention. Since refereeing is somewhat similar to failure detection, this thesis extends the proposed approach to monitor failures. The resulting failure detection service scales with the number of monitored nodes and tolerates jitter
APA, Harvard, Vancouver, ISO und andere Zitierweisen
17

Yeferny, Taoufik. „Proposition d'approches de routage de requêtes dans les systèmes pair-à-pair non structurés“. Phd thesis, Institut National des Télécommunications, 2014. http://tel.archives-ouvertes.fr/tel-01048671.

Der volle Inhalt der Quelle
Annotation:
Ces deux dernières décennies les systèmes P2P de partage de fichiers sont devenus très populaires grâce aux accès à des ressources diverses, distribuées sur Internet. Parallèlement à l'évolution de cette catégorie de systèmes, les dispositifs mobiles (téléphones cellulaires, PDA et autres appareils portatifs) ont eu un grand succès sur le marché. Équipés d'une technologie de communication sans fil (Bluetooth, et Wifi), ils peuvent communiquer sans nécessiter une infrastructure particulière en utilisant un réseau mobile adhoc (Mobile Adhoc NETwork -MANET). De la même manière, les systèmes P2P peuvent être aussi déployés sur ce type de réseau et deviennent des systèmes P2P mobiles (Mobile 2P systems). Dans le cadre de cette thèse, nous nous intéressons essentiellement à la recherche d'information dans les systèmes P2P et plus précisément au problème de routage de requêtes. La première partie de la thèse, s'est focalisée sur le routage de requêtes dans les systèmes P2P sur Internet. Nous avons proposé (i) un modèle de routage sémantique basé sur l'historique des requêtes. Ce modèle est ensuite instancié pour définir une nouvelle méthode de routage par apprentissage. Pour pallier le problème de démarrage à froid, (ii) nous avons proposé une méthode prédictive de l'intention de l'utilisateur qui construit une base de connaissances à priori pour chaque pair. Enfin, (iii) nous avons proposé une méthode de routage hybride pour traiter le problème d'échec de sélection. Cette méthode est basée sur l'historique des requêtes et le regroupement de pairs dans des groupes sémantiques. La deuxième partie de la thèse, s'est focalisée sur le routage de requêtes dans les systèmes P2P mobiles. L'apparition des MANETs, a soulevé de nouveaux challenges de routage. Ces réseaux souffrent de plusieurs contraintes liées aux supports de transmission ou bien aux dispositifs mobiles. Dans ce cadre, nous avons proposé une méthode de routage pour les systèmes P2P non structurés mobiles basée sur le contexte de l'utilisateur. D'un point de vue technique, toutes ces propositions ont été développées, validées et évaluées grâce aux simulateurs PeerSim et NS2
APA, Harvard, Vancouver, ISO und andere Zitierweisen
18

Moniak, Gérald. „Techniques MIMO pour un lien sans fil robuste entre un bus et un poste de contrôle pour une application de surveillance embarquée“. Valenciennes, 2007. https://ged.uphf.fr/nuxeo/site/esupversions/916a3d61-2731-4b0c-9963-6e1e19557266.

Der volle Inhalt der Quelle
Annotation:
Ce travail concerne un lien de communication sans fil depuis des bus urbains vers un ou plusieurs postes de contrôle pour des applications d'audio et de vidéo surveillance. La solution imaginée s'appuie sur les techniques MIMO et OFDM. Nos travaux se décomposent en trois axes principaux: L'étude et la modélisation du canal de propagation MIMO en milieu urbain dense, le développement et l'évaluation en simulation d'une chaîne de transmission MIMO, le développement d'une chaîne de transmission réelle pour des essais grandeur nature. Un état de l'art sur le canal de propagation MIMO et sa modélisation est d'abord présenté. Des mesures de canaux réels correspondant à un environnement transport ont été réalisées. L'émetteur de la chaîne de transmission réalisée s'inspire du standard WiMAX. En réception, un récepteur simple aux performances moyennes et un Turbo récepteur plus performant mais plus complexe sont étudiés. Plusieurs types de canaux ont été utilisés pour l'évaluation de la chaîne. Les résultats en simulation montrent un Turbo récepteur plus performant en termes de taux d'erreurs, plus résistant aux erreurs d'estimation du canal et à la corrélation spatiale. Ils montrent également que la corrélation du canal a un impact prédominant sur la dégradation des performances de ce type de système comparé notamment à la présence d'un trajet prépondérant. En parallèle de ces travaux, une chaîne de transmission réelle a été développée. Elle est composée des parties radio fréquence du système et de PC générant et traitant les signaux. Les tests réalisés en milieu urbain montrent une dégradation des performances par rapport aux résultats de simulation. Des solutions alternatives sont proposées
This works deals with a wireless link between a bus and a control centre for embedded audio and video monitoring. Our work is split in three part: the MIMO channels and its modelling, the development of the transmission chain in simulation and its evaluation, the development of a real transmission chain. First, a state of the art of the modelling of the MIMO channel is presented. Real channels are measured and its modelling by the Kronecker and Weichselberger models are studied. The transmitter of the considered chained is based on the WiMAX standard. Two receivers are presented and evaluated: a simple receiver and a turbo receiver. Several channel models are used for the evaluation of the performance. The Turbo receiver proved more effective in terms of bits errors rate. It is more resistant to the spatial correlation and to the errors on the channel estimation. The correlation shows more prejudicial than line of sight for the system. Last, a real transmission module has been developed. The real chain corresponds to the RF part. The generation and the treatments of the signals are realized with developed software. First real transmissions show us a degradation of the performance in comparison with simulations. Alternatives solutions are proposed
APA, Harvard, Vancouver, ISO und andere Zitierweisen
19

Faria, Bernardes Daniel. „Information Diffusion in Complex Networks : Measurement-Based Analysis Applied to Modelling“. Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066066.

Der volle Inhalt der Quelle
Annotation:
Dans cette thèse nous avons étudié la diffusion de l'information dans les grands graphes de terrain, en se focalisant sur les patterns structurels de la propagation. Sur le plan empirique, il s'est avéré difficile de capturer la structure des cascades de diffusion en termes de mesures simples. Sur le plan théorique, l'approche classique consiste à étudier des modèles stochastiques de contagion. Néanmoins, l'analyse formelle de ces modèles reste limité, car les graphes de terrain ont généralement une topologie complexe et le processus de diffusion se produit dans une fenêtre de temps limitée. Par conséquent, une meilleure compréhension des données empiriques, des modèles théoriques et du lien entre les deux est également cruciale pour la caractérisation de la diffusion dans les grands graphes de terrain. Après un état de l'art sur les graphes de terrain et la diffusion dans ce contexte au premier chapitre, nous décrivons notre jeu de données et discutons sa pertinence au chapitre 2. Ensuite, dans le chapitre 3, nous évaluons la pertinence du modèle SIR simple et de deux extensions qui prennent en compte des hétérogénéités de notre jeu de données. Dans le chapitre 4, nous explorons la prise en compte du temps dans l'évolution du réseau sous-jacent et dans le modèle de diffusion. Dans le chapitre 5, nous évaluons l'impacte de la structure du graphe sous-jacent sur la structure des cascades de diffusion générées avec les modèles étudiés dans les chapitres précédents. Nous terminons la thèse par un bilan des résultats et des perspectives ouvertes par les travaux menés dans cette thèse
Understanding information diffusion on complex networks is a key issue from a theoretical and applied perspective. Epidemiology-inspired SIR models have been proposed to model information diffusion. Recent papers have analyzed this question from a data-driven perspective. We complement these findings investigating if epidemic models calibrate with a systematic procedure are capable of reproducing key spreading cascade properties. We first identify a large-scale, rich dataset from which we can reconstruct the diffusion trail and the underlying network. Secondly, we examine the simple SIR model as a baseline model and conclude that it was unable to generate structurally realistic spreading cascades. We found the same result examining model extensions to which take into account heterogeneities observed in the data. In contrast, other models which take into account time patterns available in the data generate qualitatively more similar cascades. Although one key property was not reproduced in any model, this result highlights the importance of taking time patterns into account. We have also analyzed the impact of the underlying network structure on the models examined. In our data the observed cascades were constrained in time, so we could not rely on the theoretical results relating the asymptotic behavior of the epidemic and network topological features. Performing simulations we assessed the impact of these common topological properties in time-bounded epidemic and identified that the distribution of neighbors of seed nodes had the most impact among the investigated properties in our context. We conclude discussing identifying perspectives opened by this work
APA, Harvard, Vancouver, ISO und andere Zitierweisen
20

Bellachehab, Anass. „Pairwise gossip in CAT(k) metric spaces“. Thesis, Evry, Institut national des télécommunications, 2017. http://www.theses.fr/2017TELE0017/document.

Der volle Inhalt der Quelle
Annotation:
Cette thèse adresse le problème du consensus dans les réseaux. On étudie des réseaux composés d'agents identiques capables de communiquer entre eux, qui ont une mémoire et des capacités de calcul. Le réseau ne possède pas de nœud central de fusion. Chaque agent stocke une valeur qui n'est pas initialement connue par les autres agents. L'objectif est d'atteindre le consensus, i.e. tous les agents ont la même valeur, d'une manière distribuée. De plus, seul les agents voisins peuvent communiquer entre eux. Ce problème a une longue et riche histoire. Si toutes les valeurs appartiennent à un espace vectoriel, il existe plusieurs protocoles pour résoudre le problème. Une des solutions connues est l'algorithme du gossip qui atteint le consensus de manière asymptotique. C'est un protocole itératif qui consiste à choisir deux nœuds adjacents à chaque itération et de les moyenner. La spécificité de cette thèse est dans le fait que les données stockées par les agents n'appartiennent pas nécessairement à un espace vectoriel, mais à un espace métrique. Par exemple, chaque agent stocke une direction (l'espace métrique est l'espace projectif) ou une position dans un graphe métrique (l'espace métrique est le graphe sous-jacent). Là, les protocoles de gossip mentionnés plus haut n'ont plus de sens car l'addition qui n'est plus disponibles dans les espaces métriques. Cependant, dans les espaces métriques les points milieu ont du sens dans certains cas. Et là ils peuvent se substituer aux moyennes arithmétiques. Dans ce travail, on a compris que la convergence du gossip avec les points milieu dépend de la courbure. On s'est focalisés sur le cas où l'espace des données appartient à une classe d'espaces métriques appelés les espaces CAT(k). Et on a pu démontrer que si les données initiales sont suffisamment "proches" dans un sens bien précis, alors le gossip avec les points milieu - qu'on a appelé le Random Parwise Midpoints- converge asymptotiquement vers un consensus
This thesis deals with the problem of consensus on networks. Networks under study consists of identical agents that can communicate with each other, have memory and computational capacity. The network has no central node. Each agent stores a value that, initially, is not known by other agents. The goal is to achieve consensus, i.e. all agents having the same value, in a fully distributed way. Hence, only neighboring agents can have direct communication. This problem has a long and fruitful history. If all values belong to some vector space, several protocols are known to solve this problem. A well-known solution is the pairwise gossip protocol that achieves consensus asymptotically. It is an iterative protocol that consists in choosing two adjacent nodes at each iteration and average them. The specificity of this Ph.D. thesis lies in the fact that the data stored by the agents does not necessarily belong to a vector space, but some metric space. For instance, each agent stores a direction (the metric space is the projective space) or position on a sphere (the metric space is a sphere) or even a position on a metric graph (the metric space is the underlying graph). Then the mentioned pairwise gossip protocols makes no sense since averaging implies additions and multiplications that are not available in metric spaces: what is the average of two directions, for instance? However, in metric spaces midpoints sometimes make sense and when they do, they can advantageously replace averages. In this work, we realized that, if one wants midpoints to converge, curvature matters. We focused on the case where the data space belongs to some special class of metric spaces called CAT(k) spaces. And we were able to show that, provided initial data is "close enough" is some precise meaning, midpoints-based gossip algorithm – that we refer to as Random Pairwise Midpoints - does converge to consensus asymptotically. Our generalization allows to treat new cases of data spaces such as positive definite matrices, the rotations group and metamorphic systems
APA, Harvard, Vancouver, ISO und andere Zitierweisen
21

Veron, Maxime Pierre Andre. „Scalable services for massively multiplayer online games“. Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066212/document.

Der volle Inhalt der Quelle
Annotation:
Les jeux massivement multi-joueurs en ligne (jeux MMOGs) visent à rassembler un nombre infini de joueurs dans le même univers virtuel. Pourtant, tous les MMOG existants reposent sur des architectures client / serveur centralisé qui imposent une limite sur le nombre maximum de joueurs (avatars) et sur les ressources qui peuvent coexister dans un univers virtuel donné. Cette thèse vise à proposer des solutions pour améliorer l'évolutivité de MMOG. Cette thèse explore deux services qui sont essentiels à toutes les variantes de MMOG: jumelage et détection de triche. Ces deux services sont les goulots d'étranglement connus, et pourtant les implémentations actuelles restent centralisées. Cette thèse montre également qu'il est possible de concevoir un service d'arbitrage au-dessus d'un système de réputation. Le service résultant reste très efficace sur une grande échelle, à la fois en termes de performance et en termes de prévention de la fraude. Comme l'arbitrage est un problème similaire à la détection de fautes, cette thèse étend l'approche proposée pour surveiller les défaillances
Massively Multi-player Online Games (MMOGs) aim at gathering an infinite number of players within the same virtual universe. Yet all existing MMOGs rely on centralized client/server architectures which impose a limit on the maximum number of players (avatars) and resources that can coexist in any given virtual universe. This thesis aims at proposing solutions to improve the scalability of MMOGs. To address the wide variety of their concerns, MMOGs rely on independent services such as virtual world hosting, avatar storage, matchmaking, cheat detection, and game design. This thesis explores two services that are crucial to all MMOG variants: matchmaking and cheat detection. Both services are known bottlenecks, and yet current implementations remain centralized. This thesis also shows that it is possible to design a peer to peer refereeing service on top of a reputation system. The resulting service remains highly efficient on a large scale, both in terms of performance and in terms of cheat prevention. Since refereeing is somewhat similar to failure detection, this thesis extends the proposed approach to monitor failures. The resulting failure detection service scales with the number of monitored nodes and tolerates jitter
APA, Harvard, Vancouver, ISO und andere Zitierweisen
22

Fayçal, Marguerite. „Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées“. Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00521935.

Der volle Inhalt der Quelle
Annotation:
Ce mémoire est une synthèse de nos travaux de recherche menés au sein des laboratoires d'Orange Labs (anciennement France Télécom R&D) pour répondre à une problématique identifiée par ledit opérateur et concernant les flux d'échanges en mode pair-à-pair (P2P). Communément assimilé à un échange de fichiers, le P2P a de nombreuses applications. Il correspond à une évolution du monde du logiciel, des réseaux et des équipements. Au-delà du partage, nous sommes confrontés à une puissance disponible de façon distribuée (en termes de CPU, bande passante, stockage, etc.). La montée en puissance du P2P exige de nouveaux systèmes pouvant satisfaire les besoins des usagers, mais aussi ceux des fournisseurs d'accès à Internet (FAI) et autres opérateurs de réseaux. Les premiers cherchent en permanence une bonne qualité de service (QoS) bien perceptible. Les seconds aspirent à l'optimisation de l'usage des ressources du réseau (notamment la bande-passante) et à la réduction des différents coûts d'opération et de maintenance (dont ceux découlant de leurs accords économiques inter-opérateurs). D'où l'intérêt de nos travaux de recherche qui visent à sensibiliser un réseau P2P au réseau IP sous-jacent, afin d'aboutir à un système de routage P2P efficace, en phase avec les politiques des réseaux d'infrastructures sous-jacents. Ces travaux se focalisent sur les systèmes P2P utilisant des tables de hachage distribuées (DHT), après les avoir étudiées et analysées. Ce mémoire commence par une analyse des principaux protocoles de découverte de ressources dynamiques dans les différentes architectures de réseaux P2P. Les exigences requises pour un routage P2P efficace sont par la suite établies. Il s'en suit une présentation des techniques de génération de l'information de proximité sous-jacente, ainsi que des techniques et principaux systèmes d'exploitation de cette information. Nos travaux de recherche ont abouti à la définition, la conception, la spécification et l'analyse individuelle et comparative de deux systèmes : CAP (Context-Aware P2P system) et NETPOPPS (NETwork Provider Oriented P2P System). Le premier système est sensible au contexte et introduit une sémantique dans les identifiants des pairs et des objets. Le second système est orienté opérateur de réseau, et adapte les flux P2P à la topologie sous-jacente et aux politiques de l'opérateur, tout en simplifiant la gestion des différents identifiants.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
23

Fayçal, Marguerite. „Routage efficace pour les réseaux pair-à-pair utilisant des tables de hachage distribuées“. Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00521935.

Der volle Inhalt der Quelle
Annotation:
Ce mémoire est une synthèse de nos travaux de recherche menés à Orange Labs (France Télécom R&D) pour répondre à une problématique identifiée par ledit opérateur concernant les flux d’échanges en mode P2P. La montée en puissance du P2P exige de nouveaux systèmes satisfaisant tant les usagers que les opérateurs de réseaux. Les premiers cherchent en permanence une bonne QoS. Les seconds aspirent à l’optimisation de l’usage du réseau et à la réduction des différents coûts d’opération et de maintenance. D’où l’intérêt de cette thèse qui vise à sensibiliser un réseau P2P au réseau IP sous-jacent afin d’aboutir à un système de routage efficace. Nos travaux se focalisent sur les systèmes utilisant des DHTs, après les avoir étudiées et analysées. Ce mémoire commence par une analyse des principaux protocoles de découverte de ressources dynamiques dans les différentes architectures P2P. Les exigences requises pour un routage P2P efficace sont par la suite établies. Il s’en suit une présentation des techniques de génération de l’information de proximité sous-jacente, ainsi que des techniques et principaux systèmes d’exploitation de cette information. Nos travaux de recherche ont abouti à la définition, la conception, la spécification et l’analyse individuelle et comparative de deux systèmes : CAP (Context-Aware P2P system) et NETPOPPS (NETwork Provider Oriented P2P System). Le premier système est sensible au contexte et introduit une sémantique dans les identifiants des pairs et des objets. Le second système est orienté opérateur de réseau, et adapte les flux P2P à la topologie sous-jacente et aux politiques de l’opérateur, tout en simplifiant la gestion des différents identifiants
This dissertation is a synthesis of our research at Orange Labs (formerly France Telecom R&D) to answer a problem identified by the aforesaid network operator and concerning peer-to-peer (P2P) streams. The rise of P2P requires new systems to meet the needs of users, but also those of ISPs and other network operators. The former seek permanently quite noticeable high QoS; the latter aim to optimize the use of network resources and to reduce various operations’ and management costs. Hence the interest of this thesis, that aims to let a P2P network be aware of its underlying IP network in order to achieve a system with an efficient routing mechanism that leads to a win-win situation. Our research focuses on systems based on distributed hash tables (DHT), that we study and analyze first. This dissertation begins with an analysis of the main protocols for discovery of dynamic resources in the different P2P architectures. The requirements for efficient P2P routing are then established. Afterwards, discovery techniques for generating and providing underlay network proximity information are presented, followed by techniques and main systems that exploit such information. Our research led to the definition, design, specification and both individual and comparative analysis of two systems: CAP (Context-Aware P2P system) and NETPOPPS (Network Provider Oriented P2P System). The former introduces semantics in the identifiers of peers and objects and is context-aware. The latter simplifies the management of the different identifiers and is network operator oriented: it enables cooperation between P2P traffic and the underlay’s network operator (its policies and network topology)
APA, Harvard, Vancouver, ISO und andere Zitierweisen
24

Delpuech, Corinne. „Pourquoi et comment les grands groupes dépositaires d'une mission de service public s'approprient-ils les concepts de RSE et développement durable ? : application de la Poste et de GDF SUEZ“. Thesis, Toulouse 1, 2012. http://www.theses.fr/2012TOU10008/document.

Der volle Inhalt der Quelle
Annotation:
Les apports de cette recherche résident dans la mise en parallèle du déclin du concept de service public (SP) et de la montée en puissance des concepts de responsabilité sociétale de l’entreprise(RSE) et de développement durable (DD) en France. Nous avons mené nos travaux en nous appuyant principalement sur la théorie néo-institutionnelle, appliquée à l’étude de deux cas : La Poste et GDF SUEZ. Nous avons montré que dans les groupes dépositaires d’une mission de SP, le concept de RSE-DD est un mythe rationalisé de substitution, qui s’institutionnalise pour permettre de retrouver, en interne comme en externe, une légitimité cognitive et normative, légitimité écornée lors du passage du modèle de SP au modèle marchand. Les contradictions institutionnelles entre le modèle de SP et le modèle libéral de marché invitent ces groupes à rechercher un cadre institutionnel alternatif,incarné en l’occurrence par la RSE-DD. Nous nous sommes également appuyés sur deux cadres théoriques complémentaires. La sociologie de l’acteur réseau nous a permis de comprendre que le concept de RSE-DD, en étendant les notions d’intérêt général héritées du service public, était source d’innovations dans ces entreprises. Ces innovations émergent lorsqu’elles s’appuient sur un réseau d’acteurs, parmi lequel l’Etat tient une place majeure. Nous avons mis en lumière des mécanismes d’apprentissage organisationnel, majoritairement en simple boucle, en matière d’appropriation de la RSE-DD. Cet apprentissage organisationnel est facilité par le cadre cognitif et culturel des acteurs,socialement élaboré dans le cadre du SP, et il renforce le processus d’institutionnalisation de la RSEDD
This research makes its contribution in the context of a decline in the traditional concept of “the public service” and, at the same time, the increasing importance of the notions of corporate social responsibility (CSR) and sustainable development (SD) in France. In the main we based our research on neo-institutional theory as applied to the study of two organizations : “La Poste” and “GDF Suez”. Our research shows that in these enterprises, both of which have a public service mission, the concept of CSR-SD is a rationalized myth of substitution, which becomes institutionalized allowing to find a cognitive and normative legitimacy in the internal as well as the external context, a legitimacy reduced and more and more disregarded during their shift from the public service model to the market economy model. The institutional contradictions between those models of public service andthe liberal market approach invite these corporate groups to look for an alternative institutional framework embodied in the particular case of CSR-SD. We used two complementary theoretical frameworks in our research. Actor Network theory showed how by spreading the idea of public interest, inherited from the public service, the issues of corporate social responsibility and sustainable development became a source of innovation in these companies. This innovation is evident when it emanates from an actors' network in which the State plays a significant role. We revealed mechanisms of organizational learning, mainly single-loop learning, during the process of embracing corporate social responsibility and sustainable development. This organizational learning is facilitated by the cognitive and cultural backgrounds of the actors, developed within the social framework of the public service, which strengthens the institutionalization of corporate social responsibility and sustainable development
APA, Harvard, Vancouver, ISO und andere Zitierweisen
25

Faria, Bernardes Daniel. „Information Diffusion in Complex Networks : Measurement-Based Analysis Applied to Modelling“. Phd thesis, Université Pierre et Marie Curie - Paris VI, 2014. http://tel.archives-ouvertes.fr/tel-01001763.

Der volle Inhalt der Quelle
Annotation:
Understanding information diffusion on complex networks is a key issue from a theoretical and applied perspective. Epidemiology-inspired SIR models have been proposed to model information diffusion. Recent papers have analyzed this question from a data-driven perspective. We complement these findings investigating if epidemic models calibrate with a systematic procedure are capable of reproducing key spreading cascade properties. We first identify a large-scale, rich dataset from which we can reconstruct the diffusion trail and the underlying network. Secondly, we examine the simple SIR model as a baseline model and conclude that it was unable to generate structurally realistic spreading cascades. We found the same result examining model extensions to which take into account heterogeneities observed in the data. In contrast, other models which take into account time patterns available in the data generate qualitatively more similar cascades. Although one key property was not reproduced in any model, this result highlights the importance of taking time patterns into account. We have also analyzed the impact of the underlying network structure on the models examined. In our data the observed cascades were constrained in time, so we could not rely on the theoretical results relating the asymptotic behavior of the epidemic and network topological features. Performing simulations we assessed the impact of these common topological properties in time-bounded epidemic and identified that the distribution of neighbors of seed nodes had the most impact among the investigated properties in our context. We conclude discussing identifying perspectives opened by this work.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
26

Tout, Rabih. „Sauvegarde des données dans les réseaux P2P“. Phd thesis, Université Claude Bernard - Lyon I, 2010. http://tel.archives-ouvertes.fr/tel-00731829.

Der volle Inhalt der Quelle
Annotation:
Aujourd'hui la sauvegarde des données est une solution indispensable pour éviter de les perdre. Plusieurs méthodes et stratégies de sauvegarde existent et utilisent différents types de support. Les méthodes de sauvegarde les plus efficaces exigent souvent des frais d'abonnement au service liés aux coûts du matériel et de l'administration investis par les fournisseurs. Le grand succès des réseaux P2P et des applications de partage de fichiers a rendu ces réseaux exploitables par un grand nombre d'applications surtout avec la possibilité de partager les ressources des utilisateurs entre eux. Les limites des solutions de sauvegarde classiques qui ne permettent pas le passage à l'échelle ont rendu les réseaux P2P intéressants pour les applications de sauvegarde. L'instabilité dans les réseaux P2P due au taux élevé de mouvement des pairs, rend la communication entre les pairs très difficile. Dans le contexte de la sauvegarde, la communication entre les nœuds est indispensable, ce qui exige une grande organisation dans le réseau. D'autre part, la persistance des données sauvegardées dans le réseau reste un grand défi car la sauvegarde n'a aucun intérêt si les données sauvegardées sont perdues et que la restauration devient impossible. L'objectif de notre thèse est d'améliorer l'organisation des sauvegardes dans les réseaux P2P et de garantir la persistance des données sauvegardées. Nous avons donc élaboré une approche de planification qui permet aux nœuds de s'organiser dans le but de mieux communiquer entre eux. D'autre part, pour garantir la persistance des données sauvegardées, nous avons proposé une approche de calcul probabiliste qui permet de déterminer, selon les variations dans le système, le nombre de répliques nécessaire pour qu'au moins une copie persiste dans le système après un certain temps défini. Nos approches ont été implémentées dans une application de sauvegarde P2P.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
27

Ribeiro, Cardoso André. „Architecture basée sur les réseaux programmables et les réseaux pair-à-pair“. Paris, ENST, 2007. http://www.theses.fr/2007ENST0038.

Der volle Inhalt der Quelle
Annotation:
Des réseaux programmables ont été le sujet de recherches pendant des années et beaucoup d'études ont été faites concernant la programmabilité des réseaux. Cependant, certaines fonctionnalités ne réalisent pas des résultats satisfaisants. Le déploiement des services dans des noeuds actifs demeure toujours un défi et empêche l'utilisation répandue de tels réseaux. Le réseau P2P est un réseau où les noeuds jouent le double rôle de client et serveur et interagissent afin d'offrir à une communauté un service de manière décentralisée. Ils fournissent les algorithmes de routage à grande échelle, la recherche efficace des ressources, le passage à l'échelle massif etc. Cependant, les systèmes P2P existants ne fournissent pas un appui générique pour des applications réparties arbitraires. Ainsi, de nouveaux systèmes P2P doivent être créés et installés pour soutenir de nouveaux buts. Dans cette thèse, après une analyse des deux réseaux précédents, deux contributions principales sont présentées. Premièrement, l'utilisation d'un système P2P permet le déploiement dynamique de services dans les réseaux actifs. Des domaines Administratifs (DAs) ont été pris en considération élisant un noeud actif comme noeud de contrôle. Le système P2P est employé par des noeuds actifs et par des noeuds de contrôle pour annoncer leurs caractéristiques à l'intérieur d'un DA et des autres. Deuxièmement, dans l'autre sens, un réseau programmable permet d'identifier et d'optimiser des écoulements de paquets dans des réseaux P2P. Certains exemples comme le File Pushing, la gestion d'arrivée et de départ des pairs et le Active Multicasting sont présentés pour accentuer l'utilité de cette deuxième contribution.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
28

Toumlilt, Ilyas. „Colony : a Hybrid Consistency System for Highly-Available Collaborative Edge Computing“. Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS447.

Der volle Inhalt der Quelle
Annotation:
La distribution et la réplication des données en périphérie du réseau apportent une réponse immédiate, une autonomie et une disponibilité aux applications de périphérie, telles que les jeux, l’ingénierie coopérative ou le partage d’informations sur le terrain. Cependant, les développeurs d’applications et les utilisateurs exigent les meilleures garanties de cohérence possibles, ainsi qu’un support spécifique pour la collaboration de groupe. Pour relever ce défi, Colony garantit la cohérence Transactional Causal Plus Consistency (TCC+) à échelle planétaire, en complément de l’isolation des instantanés au sein des groupes de périphérie. Pour favoriser le passage à l’échelle, la tolérance aux pannes et la sécurité, sa topologie de communication logique est arborescente, avec des racines répliquées dans le nuage principal, mais avec la possibilité de migrer un nœud ou un groupe. Malgré cette approche hybride, les applications bénéficient de la même sémantique partout dans la topologie. Nos expériences montrent que la mise en cache locale et les groupes collaboratifs améliorent considérablement le débit et le temps de réponse, que les performances ne sont pas affectées en mode hors ligne et que la migration est transparente
Immediate response, autonomy and availability is brought to edge applications, such as gaming, cooperative engineering, or in-the-field information sharing, by distributing and replicating data at the edge. However, application developers and users demand the highest possible consistency guarantees, and specific support for group collaboration. To address this challenge, COLONY guarantees Transactional Causal Plus Consistency (TCC+) globally, dovetailing with Snapshot Isolation within edge groups. To help with scalability, fault tolerance and security, its logical communication topology is tree-like, with replicated roots in the core cloud, but with the flexibility to migrate a node or a group. Despite this hybrid approach, applications enjoy the same semantics everywhere in the topology. Our experiments show that local caching and peer groups improve throughput and response time significantly, performance is not affected in offline mode, and that migration is seamless
APA, Harvard, Vancouver, ISO und andere Zitierweisen
29

Botero, Oscar. „Heterogeneous RFID framework design, analysis and evaluation“. Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2012. http://www.theses.fr/2012TELE0011.

Der volle Inhalt der Quelle
Annotation:
Le paradigme de l'Internet des choses établit l'interaction et la communication avec une énorme quantité d'acteurs. Le concept combine un grand nombre de technologies et de protocoles et des adaptations des éléments préexistants pour offrir de nouveaux services et applications. Une des technologies clés de l'Internet des objets est l'identification par radiofréquence abrégée en anglais RFID («Radio Frequency Identification»). Elle propose un ensemble de solutions qui permettent le suivi et la traçabilité des personnes, des animaux et pratiquement n'importe quel objet en utilisant des liaisons sans fil. En considérant le concept de l'Internet des choses, plusieurs technologies doivent être liées afin de fournir des interactions qui conduisent à la mise en œuvre de services et d'applications. Le défi est que ces technologies ne sont pas nécessairement compatibles et conçues pour fonctionner ensemble. Dans ce contexte, l'objectif principal de cette thèse est de concevoir un « framework » hétérogène qui permettra l'interaction de divers dispositifs tels que la RFID, des capteurs et des actionneurs afin de fournir de nouvelles applications et de services. À cet effet, notre première contribution est la conception et l'analyse d'une architecture d'intégration pour les dispositifs hétérogènes. Dans la seconde contribution, nous proposons un modèle d'évaluation de la topologie RFID et un outil d'optimisation pour la planification de réseaux de cette technologie. Enfin, nous avons implémenté une version simplifiée du framework en utilisant du matériel embarqué et indicateurs de performance sont fournis ainsi que la configuration détaillée de la plateforme de test
The Internet of Things paradigm establishes interaction and communication with a huge amount of actors. The concept is not a new-from-scratch one; actually, it combines a vast number of technologies and protocols and surely adaptations of pre-existing elements to offer new services and applications. One of the key technologies of the Internet of Things is the Radio Frequency Identification just abbreviated RFID. This technology proposes a set of solutions that allow tracking and tracing persons, animals and practically any item wirelessly. Considering the Internet of Things concept, multiple technologies need to be linked in order to provide interactions that lead to the implementation of services and applications. The challenge is that these technologies are not necessarily compatible and designed to work with other technologies. Within this context, the main objective of this thesis is to design a heterogeneous framework that will permit the interaction of diverse devices such as RFID, sensors and actuators in order to provide new applications and services. For this purpose in this work, our first contribution is the design and analysis of an integration architecture for heterogeneous devices. In the second contribution, we propose an evaluation model for RFID topologies and an optimization tool that assists in the RFID network planning process. Finally, in our last contribution, we implemented a simplified version of the framework by using embedded hardware and performance metrics are provided as well as the detailed configuration of the test platform
APA, Harvard, Vancouver, ISO und andere Zitierweisen
30

Modrzejewski, Remigiusz. „Distribution et Stockage de Contenus dans les Réseaux“. Phd thesis, Université Nice Sophia Antipolis, 2013. http://tel.archives-ouvertes.fr/tel-00917032.

Der volle Inhalt der Quelle
Annotation:
Dans cette thèse, nous étudions divers problèmes dont l'objectif est de gérer la croissance d'internet plus efficacement. En effet celle-ci est très vive : 41% pour le pic en 2012. Afin de répondre aux défis posés par cette évolution aux divers acteurs du réseau, des protocoles de gestion et de communication plus intelligents sont nécessaires. Les protocoles de l'Internet furent conçus, point à point. Or, la part de la diffusion de média dans le trafic est prépondérante et en hausse tendancielle, et des projections indiquent qu'en 2016 80-90% du trafic sera engendré par de la diffusion vidéo. Cette divergence entraîne des inefficacités car les données parcourent plusieurs fois le réseau. Dans cette thèse, nous étudions comment tempérer cette inefficacité. Nos contributions sont organisées selon les couches et les phases de déploiement du réseau. Nous étudions le placement de caches lors de la conception du réseau. Ensuite, pour la gestion d'un réseau, nous regardons quand placer des appareils en veille, en utilisant un mécanisme de cache et en coopération avec des réseaux de distribution. Puis, au niveau de la couche application, nous étudions un problème de maintenance d'arbres équilibrés pour la diffusion de média. Enfin, nous analysons la probabilité de survie de données dans un système de sauvegarde distribuée. Notre travail se fonde à la fois sur des méthodes théoriques (Chaînes de Markov, Programmation Linéaire), mais aussi sur des outils empiriques tels que la simulation et l'expérimentation.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
31

Rahhal, Charbel. „Wikis sémantiques distribués sur réseaux pair-à-pair“. Phd thesis, Université Henri Poincaré - Nancy I, 2010. http://tel.archives-ouvertes.fr/tel-00543961.

Der volle Inhalt der Quelle
Annotation:
Le Web 2.0 a montré l'importance des systèmes collaboratifs. Il a permis de transformer des internautes en écrivains du Web. De nombreux outils sociaux tels que les wikis et les blogs sont utilisés par des larges communautés produisant une grande quantité d'informations. Afin d'améliorer la recherche, la navigation et l'interopérabilité, les outils sociaux évoluent en intégrant les technologies du Web sémantique. Les wikis suivent cette tendance et évoluent vers des wikis sémantiques. L'introduction des technologies du Web sémantique dans les outils sociaux pose un certain nombre de problèmes tels que le passage à l'échelle et le support des procédés d'édition collaborative pour garantir la qualité des contenus. Dans ce manuscrit, nous adressons ces problèmes par une instanciation du modèle de réplication optimiste. Dans le cadre des wikis sémantiques, nous répliquons un nouveau type de données composé de pages wikis et d'annotations sémantiques. Nous nous plaçons dans un contexte où le nombre de répliques n'est pas connu et varie à l'exécution à l'instar des réseaux P2P. En tant que système collaboratif, un système de réplication optimiste est correct s'il respecte le modèle de cohérence CCI. Nous proposons Swooki et DSMW, deux instanciations du modèle de réplication optimiste pour les wikis sémantiques assurant la cohérence CCI sur le nouveau type de données répliqué. Swooki est le premier wiki sémantique P2P, il adresse particulièrement les problèmes de passage à l'échelle et de tolérance aux pannes. Tandis que DSMW permet de construire un réseau ami-à-ami sémantique et s'intéresse plus aux problèmes de représentation des procédés.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
32

Simonetta, Clio. „Le cheval de guerre au Japon, de son introduction au Xᵉsiècle“. Electronic Thesis or Diss., Université Paris sciences et lettres, 2024. http://www.theses.fr/2024UPSLP028.

Der volle Inhalt der Quelle
Annotation:
Le but de ce projet est d'étudier en détail le rôle du cheval dans le système militaire du Japon ancien, du point de vue logistique et tactique. Cet animal, qui n'est pas originaire de l'archipel, fut importé de Corée pendant la période protohistorique et devint par la suite un élément central de l'art de la guerre, aussi bien que de la construction identitaire de la culture guerrière. Si l'historiographie s'est penchée depuis longtemps sur l'évolution des archers montés et de leur classe sociale, le cheval lui-même et la complexité de son rôle dans la sphère militaire n'ont pas reçu autant d'attention. Notre sujet concerne tout d'abord les aspects qualitatifs et biologiques de l'animal (son origine, son éthologie, sa physiologie, etc.), et analyse ensuite les mécanismes historiques ayant porté à sa diffusion à travers l'Asie, son adoption dans les îles japonaises, et l'élaboration d'une culture équestre militaire propre au Japon. La période examinée couvre la période d'acquisition de l'élevage, jusqu'au Xᵉ siècle, et vise à remettre dans son contexte la diffusion de la culture équestre et en étudier les liens éventuels avec l'évolution sociale, politique et militaire de la société dans son ensemble. Cette recherche se base sur une approche scientifique, qui met en évidence les données sur l'histoire zoologique de l'animal et ses caractéristiques biologiques, afin de mieux interpréter les données archéologiques et historiques. Dans notre analyse, on tiendra compte des différents emplois du cheval militaire au sein du Département des Affaires Militaires de la Cour impériale : cheval de bât, cheval du réseau des Postes, chargeur de guerre. On va rechercher les conséquences logistiques de ces types d'emplois (ravitaillements, soins, déplacement, etc.), aussi bien que leurs effets sur le contexte économique, social et militaire. Pour cela, nous nous sommes basés principalement sur les données archéologiques disponibles, aussi bien qu'un vaste corpus de sources anciennes, dont les annales, les textes administratifs, les règlements émis par la Cour impériale, etc. L'étude du cheval de guerre nous permettra ainsi une meilleure compréhension du phénomène guerre au Japon, ce qui pourra éclairer plusieurs aspects des conflits sociaux et de la gestion de l'autorité au Japon
The purpose of this project is to study in detail the role of the horse in the military system ofancient Japan, from a logistical and tactical point of view. This animal, which is not native to the archipelago, was imported from Korea during the proto-historic period and subsequently became a central element of the art of war, as well as of the identity construction in warrior culture. While historical research has long focused on the evolution of mounted archers and of their social class, the horse itself and the complexity of its role in the military sphere has not received as much attention. Our subject concerns first of all the qualitative and biological aspects of the animal (its origin, its ethology, its physiology, etc.), and then analyzes the historical mechanisms having led to its diffusion through Asia, its adoption in the Japanese Islands, and the development of a military equestrian culture specific to Japan. The period examined covers the first adoption of horse rearing, up to the 10th century. We aim to place the diffusion of equestrian culture in its proper historical context and to study its possible links with the social, political and military evolution of the society as a whole.This research is based on a scientific approach, which highlights the data on the zoologicalhistory of the animal and its biological characteristics, in order to better interpret the archaeological and historical data. In our analysis, we will take into account the different uses of the military horse within the Department of Military Affairs of the Imperial Court: pack horse, postal network horse, warhorse. We will research the logistical consequences of these types of functions (supply, care, travel, etc.), as well as their effects on the economic, social and military context. For this, we relied mainly on available archaeological data, as well as a vast corpus of ancient sources, including annals, administrative texts, regulations issued by the Imperial Court, etc. The study of the warhorse will thus allow us a better understanding of the war phenomenon in Japan, which may shed light on several aspects of social conflicts and the use of power in Japan
APA, Harvard, Vancouver, ISO und andere Zitierweisen
33

Cabani, Adnane. „Réseaux pair-à-pair et simulation distribuée : application à la simulation multiagent“. St Etienne du Rouvray, INSA, 2007. http://www.theses.fr/2007ISAM0025.

Der volle Inhalt der Quelle
Annotation:
Ce travail de recherche s'intéresse à la simulation distribuée et aux possibilités offertes par le paradigme pair-à-pair. Le modèle pair-à-pair est généralement asymétrique. Il est constitué de réseaux de machines totalement hétérogènes avec des configurations matérielles et des débits de connexion très variables. Les noeuds constituant un tel réseau sont hautement dynamiques et organisés de manière totalement décentralisée. Une étude comparative entre les deux paradigmes grille de calcul et pair-à-pair est présentée. Elle révèle que la taxonomie des systèmes de l'informatique répartie est simpliste et sommaire. Nous en présentons une autre plus raffinée. Elle prend en compte de nouveaux paramètres pouvant aider l'utilisateur à faire un choix entre les grilles de calculs et le modèle pair-à-pair. Ces nouveaux paramètres sont pris en compte dans le développement de la plate-forme PHAC (P2P-based Highly Available Computing Framework) présentée dans ce mémoire.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
34

Rosas, Erika. „Services à base de communautés de confiance dans les réseaux P2P“. Paris 6, 2011. http://www.theses.fr/2011PA066573.

Der volle Inhalt der Quelle
Annotation:
La mise en place d'un service applicatif au sein d'un système pair-à-pair (P2P) nécessite un fonctionnement correct au niveau de chaque pair. Dans un environnement P2P ouvert et hétérogène, certains pairs peuvent toutefois se révéler malicieux et porter atteinte à la fiabilité de l'application à laquelle ils participent. La confiance devient donc un élément essentiel pour encourager la coopération active de chaque pair vis-à-vis de l'application, et améliorer la qualité du service fourni. La présente thèse constitue une étude de solutions pour construire des applications P2P pseudo-fiables, c'est-à-dire avec une probabilité élevée de fournir un service fiable. Nous détaillons dans un premier temps l'état de l'art des activités de recherche dans le domaine de la gestion répartie de la réputation et de la confiance. Puis nous proposons deux solutions complémentaires: un système de réputation novateur en ce qu'il introduit une mesure du risque associé à la valeur de la réputation de chaque pair, ainsi qu'un ensemble d'algorithmes P2P pour établir et maintenir un groupe de pairs réputés fiables. Pour finir nous proposons plusieurs exemples de services applicatifs pseudo-fiables en expliquant comment les bâtir à l'aide de nos solutions, et étudions plus précisément un service de routage pour évaluer le degré de confiance qui peut être atteint grâce à notre approche.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
35

Polentes, Jérôme. „Plasticité post-lésionnelle des réseaux neurovégétatifs centraux : cas du réseau respiratoire. Récupération fonctionnelle après lésion médullaire et transplantation de cellules gliales gainantes olfactives“. Aix-Marseille 3, 2005. http://www.theses.fr/2005AIX30026.

Der volle Inhalt der Quelle
Annotation:
Ce travail doctoral a étudié, après hémisection cervicale chez le rat adulte, l'incidence de la stratégie de transplantation post-traumatique de cellules gliales olfactives sur la plasticité post-lésionnelle d'un réseau neurovégétatif central (réseau respiratoire) et sur la récupération fonctionnelle qui en résulte. Trois à 6 mois post-lésionnels, une récupération fonctionnelle conséquente des activités phrénique et diaphragmatique ipsilatérales à la lésion (80% et 73% de l'activité controlatérale ; Animaux Témoins : 29% et 10%) est obtenue chez les animaux Transplantés. 57% de l'activité phrénique relevée chez ces animaux persiste après élimination de toute incidence d'origine controlatérale. Aucune activité ipsilatérale semblable n'a pu être mise en évidence chez les Témoins. L'obtention de réponses phréniques post-synaptiques ipsilatérales à des stimulations sus-lésionnelle, chez les transplantés uniquement, révèle la présence d'une réinnervation phrénique imputable à la stratégie
This doctoral work studied, after cervical hemisection in the adult rat, the incidence of a post-traumatic strategy of cell transplantation (Olfactory Ensheathing Cells; CGO) on post-lesional plasticity of a central neurovegetative network (the respiratory network) and on its functional recovery. Three to 6 months post-trauma (or post-lesion), a substantial functional recovery of the ipsilateral phrenic and diaphragmatic activity (mean 80% and 73% of the contralateral activity; Sham group: mean 29% and 10%) is obtained in the Transplanted animals. 57% of the phrenic activity in these animals persisted after suppression of any contralateral pathways. No similar ipsilateral activity could be evidenced in the Sham group. In addition, occurrence of Ipsilateral post-synaptic phrenic response to supralesional stimulations, among the Transplanted group only, reveals the presence of a phrenic reinnervation due to the transplantation strategy
APA, Harvard, Vancouver, ISO und andere Zitierweisen
36

Imine, Abdessamad. „Conception Formelle d'Algorithmes de Réplication Optimiste Vers l'Edition Collaborative dans les Réseaux Pair-à-Pair“. Nancy 1, 2006. http://www.theses.fr/2006NAN10184.

Der volle Inhalt der Quelle
Annotation:
Les systèmes d'édition collaborative permettent la manipulation d'objets, comme des documents texte, par plusieurs personnes qui sont réparties dan le temps et dans l'espace. La réplication des objets est indispensable dans de tels systèmes mais elle peut entraîner un problème de divergence de données. Pour pallier ce problème, une approche optimiste, appelée transformation opérationnelle, est utilisée dans ce domaine. L'objectif de cette thèse est de proposer un cadre formel pour la conception d'algorithmes de transformation corrects qui peuvent être déployés sur des systèmes d'édition collaborative en vue de garantir la convergence des données. Dans un premier temps, nous avons proposé une méthodologie formelle pour spécifier et vérifier des objets collaboratifs synchronisés par une transformation opérationnelle. Cette méthodologie repose sur l'utilisation de techniques avancées de déduction automatique. Son exploitation était conséquente puisqu'elle nous a permis de détecter des situations de divergence dans des systèmes collaboratifs bien connus dans la littérature. Assurer La convergence pour des objets linéaires (tels que la liste, le texte, l'arbre ordonné XML, etc) demeure toujours un défi. A ce titre, nous avons constaté que les conditions de convergence connues dans la littérature sont très difficiles à satisfaire. Aussi, nous avons proposé un nouvel algorithme de transformation basé sur une forme relaxée de ces conditions. Comme complément à cet algorithme de transformation, nous avons conçu un environnement d'intégration pour l'édition collaborative basée sur des objets linéaires. L'originalité de cet environnement est le fait qu'il peut être déployé sur un réseaux pair-à-pair (P2P). Enfin, nous avons proposé une technique permettant la composition d'objets simples pour former des objets complexes tout en préservant des critères de convergence imposés sur les algorithmes de transformation
Collaborative editing systems provide computer support for manipulating objects such as a text document, shared by two or more users that are temporally and spatially distributed. Object replication is essential in such systems, but it can leads to a data divergence problem. To overcome this problem, an optimistic approach, called the operational transformation, is used. This thesis is aimed to propose a formal framework for designing correct transformation algorithms that can be embedded in collaborative editing systems for achieving data convergence. Firstly, we have proposed a formal methodology for specifying and verifying collaborative objects synchronized by operational transformation approach. This methodology relies on using advanced automated deduction techniques. Thanks to our formal framework, we have detected divergence situations in many well-known systems. Ensuring convergence for linear objects (such as a list, a text, an ordered XML tree) still remains challenging. In this respect, we have noticed that the known convergence conditions are hardly to be satisfied. So, we have proposed a new tranformation algorithm based on relaxed form of these conditions. Moreover, we have designed an integration environment for collaborative edition based on linear objects. The novelty of this environment is that it can be deployed in peer-to-peer networks (P2P). Lastly, we have proposed a compositional technique enabling construction of complex objects from primitive objects by preserving convergence criterias imposed on transformation algorithms
APA, Harvard, Vancouver, ISO und andere Zitierweisen
37

Ha, Duong Hoa Dung. „Partage de données en mode pair à pair sur réseaux mobiles ad hoc“. Paris, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00573976.

Der volle Inhalt der Quelle
Annotation:
Le développement d'applications sur réseaux mobiles ad hoc présente des contraintes liées à la mobilité des terminaux, à la nature décentralisée des MANets, et aux ressources limitées, et nécessite donc la mise en place d'une algorithmique nouvelle. Cette thèse propose des algorithmes permettant la mise en place d'un système de partage de données sur MANet : - un algorithme de création de grappes de terminaux mobiles stables dans le temps, qui présente l'avantage de ne pas utiliser de ressources réseaux (utilisation informations inter-couches). - un algorithme de réplication de données pro-actif, qui maintien un nombre de répliques k proportionnel au nombre de terminaux présents et les place sur les terminaux les plus susceptibles de les utiliser. Cela augmente la disponibilité et la fiabilité du service. - un algorithme de gestion de cache, qui maintient le nombre de répliques au minimum permettant un usage efficace du réseau et offrant une bonne disponibilité. D'une part, il élimine les données utilisées le moins récemment et dont le nombre de répliques est supérieur à k. D'autre part, il diminue la charge réseau en éliminant les répliques de données non utilisées par leur hôte
Designing software for mobile ad hoc networks presents news challenges : in a manet, devices are mobile, resources are scarce and in absence of infrastructure, everything is decentralized. Therefore, a new algorithmic, adapted to manet, has to be defined. This thesis proposes a set of algorithms for developing a distributed data sharing system for manets: - a clustering algorithm to create groups of terminals stable over time. This algorithm's main advantage is that it does not create any network load since it uses cross-layering information from the routing layer to know which terminals are reachable. - a proactive replication algorithm, which, for each data, creates and maintains a number of replica proportional to the number of terminals, that it places on the devices where they are most likely to be used. This algorithm enhances data availability and data sharing reliability. - a cache management algorithm which tries to regulate the best number of replica so as to optimize the use of the network, while maintaining data availability. First of all, when a cache replacement is needed, the algorithm eliminates data less recently used, and for which the number of replica is high enough to maintain availability. It also reduces the network load by removing useless replica which generate network traffic (not used by their host)
APA, Harvard, Vancouver, ISO und andere Zitierweisen
38

Pianese, Fabio. „Systèmes pair à pair pour la diffusion de données vidéo : PULSE, un système adaptatif pour le streaming en direct sur Internet“. Nice, 2007. http://www.theses.fr/2007NICE4058.

Der volle Inhalt der Quelle
Annotation:
Le live streaming consiste en la distribution d’un flux de données multimédias (vidéo et audio) en direct vers une large audience par le biais d’un réseau d’ordinateurs. L’approche traditionnelle client-serveur souffre d’un goulot d’étranglement au niveau de la bande passante remontante du serveur, dont la consommation augmente de façon linéaire avec le nombre d’usagers. Une approche pair-à-pair (P2P) a l’énorme avantage de permettre le passage à l’échelle du système jusqu’à une taille arbitraire, puisque chaque nœud qui reçoit le flux vidéo peut apporter ses ressources au réseau au même temps qu’il en consomme. En théorie, au cas où chaque nœud apporterait en moyenne la même quantité d’upload qu’il consomme, le système pourrait s’accroître indéfiniment. Ce travail présente et évalue les performances de PULSE, un système de streaming en direct adapté aux exigences pratiques d’un déploiement à large échelle sur l’Internet. PULSE utilise un réseau maillé non structuré et applique des mécanismes locaux d’incitation au partage en tant que critères pour le choix des nœuds avec qui établir des associations. L’aspect le plus innovant de PULSE est l’introduction d’un mécanisme qui combine l’incitation avec une boucle de rétroaction basée sur les délais de réception, qui mène à la formation de clusters parmi les nœuds qui partagent la même quantité de ressources. Exploitant cette organisation émergente et utilisant des mesures de latence de bout en bout pour estimer la proximité entre nœuds, PULSE peut supporter un large éventail de scénarios réels où les ressources sont rares et distribuées de façon hétérogène, avec une large population d’usagers au comportement dynamique
Live Streaming consists in distributing live media (video and audio) to large audiences over a computer network. The traditional client-server approach to live streaming has a serious scalability limit, as the upload capacity requirement at the server grows linearly with the user population. A P2P solution has the big advantage of seamlessly scaling to arbitrary population sizes, as every node that receives the video, while consuming resources, can at the same time offer its own upload bandwidth to serve other nodes. In theory, if every node contributed on average at least as much as it consumed, the P2P system would have enough resources to grow indefinitely. This work presents and evaluates PULSE, a practical P2P live streaming system intended for large-scale deployment over the Internet. PULSE uses an unstructured mesh-based design and relies on local pairwise incentives as its peer selection mechanism. The most innovative feature of PULSE is the unique coupling of incentives with feedback derived from data reception, which leads to the emergence of clusters that regroup nodes with similar resources. By exploiting this intrinsic clustering phenomenon and by leveraging latency measurements to estimate network locality, PULSE is capable to successfully operate in a wide range of resource-constrained real world scenarios and to support dynamic user populations and heterogeneous node upload capacities
APA, Harvard, Vancouver, ISO und andere Zitierweisen
39

Vuillemin, Philippe. „Calcul itératif asynchrone sur infrastructure pair-à-pair : la plate-forme JaceP2P“. Besançon, 2006. http://www.theses.fr/2006BESA2028.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
40

Desprat, Caroline. „Architecture événementielle pour les environnements virtuels collaboratifs sur le web : application à la manipulation et à la visualisation d'objets en 3D“. Thesis, Toulouse 2, 2017. http://www.theses.fr/2017TOU20103/document.

Der volle Inhalt der Quelle
Annotation:
L’évolution technologique du web durant ces dernières années a favorisé l’arrivée d’environnements virtuels collaboratifs pour la modélisation 3D à grande échelle. Alors que la collaboration réunit dans un même espace partagé des utilisateurs distants géographiquement pour un objectif de collaboration commun, les ressources matérielles qu'ils apportent (calcul, stockage, 3D ...) avec leurs connaissances sont encore trop rarement utilisées et cela constitue un défi. Il s'agit en effet de proposer un système simple, performant et transparent pour les utilisateurs afin de permettre une collaboration efficace à la fois sur le volet computationnel mais aussi, bien entendu, sur l'aspect métier lié à la modélisation 3D sur le web. Pour rendre efficace le passage à l’échelle, de nombreux systèmes utilisent une architecture réseau dite "hybride", combinant client serveur et pair-à-pair. La réplication optimiste s'adapte bien aux propriétés de ces environnements répartis : la dynamicité des utilisateurs et leur nombre, le type de donnée traitées (3D) et leur taille. Cette thèse présente un modèle pour les systèmes d’édition collaborative en 3D sur le web. L'architecture cliente (3DEvent) permet de déporter les aspects métiers de la 3D au plus près de l’utilisateur sous la forme d’évènements. Cette architecture orientée événements repose sur le constat d’un fort besoin de traçabilité et d’historique sur les données 3D lors de l’assemblage d’un modèle. Cet aspect est porté intrinsèquement par le patron de conception event-sourcing. Ce modèle est complété par la définition d’un intergiciel en pair-à-pair. Sur ce dernier point, nous proposons d'utiliser la technologie WebRTC qui présente une API familière aux développeurs de services en infonuagique. Une évaluation portant sur deux études utilisateur concernant l’acceptance du modèle proposé a été menée dans le cadre de tâches d’assemblage de modèles 3D sur plusieurs groupes d’utilisateurs
Web technologies evolutions during last decades fostered the development of collaborative virtual environments for 3D design at large scale. Despite the fact that collaborative environments gather in a same shared space geographically distant users in a common objective, the hardware ressources of their clients (calcul, storage, graphics ...) are often underused because of the challenge it represents. It is indeed a matter of offering an easy-to-use, efficient and transparent collaborative system to the user supporting both computationnal and 3D design visualisation and business logic needs in heterogeneous web environments. To scale well, numerous systems use a network architecture called "hybrid", combining both client-server and peer-to-peer. Optimistic replication is well adapted to distributed application such as 3D collaborative envionments : the dynamicity of users and their numbers, the 3D data type used and the large amount and size of it.This document presents a model for 3D web-based collaborative editing systems. This model integrates 3DEvent, an client-based architecture allowing us to bring 3D business logic closer to the user using events. Indeed, the need of traceability and history awareness is required during 3D design especially when several experts are involved during the process. This aspect is intrinsec to event-sourcing design pattern. This architecture is completed by a peer-to-peer middleware responsible for the synchronisation and the consistency of the system. To implement it, we propose to use the recent web standard API called WebRTC, close to cloud development services know by developers. To evaluate the model, two user studies were conducted on several group of users concerning its responsiveness and the acceptance by users in the frame of cooperative assembly tasks of 3D models
APA, Harvard, Vancouver, ISO und andere Zitierweisen
41

Tomozei, Dan-Cristian. „Distributed algorithms for peer-to-peer networks“. Paris 6, 2011. http://www.theses.fr/2011PA066059.

Der volle Inhalt der Quelle
Annotation:
La thèse comporte trois parties. Chaque partie est consacrée à un problème algorithmique important pour les réseaux pair-à-pair. Dans la première partie on analyse des méthodes distribuées cherchant à caractériser les préférences d'usagers: On étend l'applicabilité des méthodes spectrales pour la récupération de structures cachées à des modèles probabilistes de faible rang pour les goûts des usagers. Par la suite, on propose une méthode distribuée basée sur des échanges de messages (message passing) à deux échelles séparées de temps, qui effectue le profilage des usagers d'un réseau pair-à-pair. On montre que cette méthode converge presque sûrement vers les vecteurs propres d'une matrice de similitude des usagers. Dans la deuxième partie on considère le problème d'estimation de distances dans Internet et de sélection de serveur à base d'un faible nombre de mesures. On attribue à chaque noeud des coordonnées virtuelles dans un certain espace de faible dimension et on utilise une fonction de pseudo-distance dans cet espace afin d'estimer des latences et des débits. Supposant que les mesures sont des distorsions de quantités métriques, on caractérise les performances d'une méthode simple pour l'estimation de latences. On montre également qu'il est possible d'avoir des estimations exactes des débits, si le routage suit le chemin de débit maximal. Dans la troisième partie on propose et on analyse une méthode distribuée pour control de flux dans les réseaux pair-à-pair de live-streaming qui prend en compte les couts réseau. On montre qu'une telle approche est optimale dans le cas ou les pairs implémentent le Network Coding.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
42

Pellet--Mary, Alice. „Réseaux idéaux et fonction multilinéaire GGH13“. Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEN048/document.

Der volle Inhalt der Quelle
Annotation:
La cryptographie à base de réseaux euclidiens est un domaine prometteur pour la construction de primitives cryptographiques post-quantiques. Un problème fondamental, lié aux réseaux, est le problème du plus court vecteur (ou SVP, pour Shortest Vector Problem). Ce problème est supposé être difficile à résoudre même avec un ordinateur quantique. Afin d’améliorer l’efficacité des protocoles cryptographiques, on peut utiliser des réseaux structurés, comme par exemple des réseaux idéaux ou des réseaux modules (qui sont une généralisation des réseaux idéaux). La sécurité de la plupart des schémas utilisant des réseaux structurés dépend de la difficulté du problème SVP dans des réseaux modules, mais un petit nombre de schémas peuvent également être impactés par SVP dans des réseaux idéaux. La principale construction pouvant être impactée par SVP dans des réseaux idéaux est la fonction multilinéaire GGH13. Cette fonction multilinéaire est principalement utilisée aujourd’hui pour construire des obfuscateurs de programmes, c’est-à-dire des fonctions qui prennent en entrée le code d’un programme et renvoie le code d’un programme équivalent (calculant la même fonction), mais qui doit cacher la façon dont le programme fonctionne.Dans cette thèse, nous nous intéressons dans un premier temps au problème SVP dans les réseaux idéaux et modules. Nous présentons un premier algorithme qui, après un pre-calcul exponentiel, permet de trouver des vecteurs courts dans des réseaux idéaux plus rapidement que le meilleur algorithme connu pour des réseaux arbitraires. Nous présentons ensuite un algorithme pour les réseaux modules de rang 2, également plus efficace que le meilleur algorithme connu pour des réseaux arbitraires, à condition d’avoir accès à un oracle résolvant le problème du plus proche vecteur dans un réseau fixé. Le pré-calcul exponentiel et l’oracle pour le problème du plus proche vecteurs rendent ces deux algorithmes inutilisables en pratique.Dans un second temps, nous nous intéressons à la fonction GGH13 ainsi qu’aux obfuscateurs qui l’utilisent. Nous étudions d’abord l’impact des attaques statistiques sur la fonction GGH13 et ses variantes. Nous nous intéressons ensuite à la sécurité des obfuscateurs utilisant la fonction GGH13 et proposons une attaque quantique contre plusieurs de ces obfuscateurs. Cette attaque quantique utilise entre autres un algorithme calculant un vecteur court dans un réseau idéal dépendant d’un paramètre secret de la fonction GGH13
Lattice-based cryptography is a promising area for constructing cryptographic primitives that are plausibly secure even in the presence of quantum computers. A fundamental problem related to lattices is the shortest vector problem (or SVP), which asks to find a shortest non-zero vector in a lattice. This problem is believed to be intractable, even quantumly. Structured lattices, for example ideal lattices or module lattices (the latter being a generalization of the former), are often used to improve the efficiency of lattice-based primitives. The security of most of the schemes based on structured lattices is related to SVP in module lattices, and a very small number of schemes can also be impacted by SVP in ideal lattices.In this thesis, we first focus on the problem of finding short vectors in ideal and module lattices.We propose an algorithm which, after some exponential pre-computation, performs better on ideal lattices than the best known algorithm for arbitrary lattices. We also present an algorithm to find short vectors in rank 2 modules, provided that we have access to some oracle solving the closest vector problem in a fixed lattice. The exponential pre-processing time and the oracle call make these two algorithms unusable in practice.The main scheme whose security might be impacted by SVP in ideal lattices is the GGH13multilinear map. This protocol is mainly used today to construct program obfuscators, which should render the code of a program unintelligible, while preserving its functionality. In a second part of this thesis, we focus on the GGH13 map and its application to obfuscation. We first study the impact of statistical attacks on the GGH13 map and on its variants. We then study the security of obfuscators based on the GGH13 map and propose a quantum attack against multiple such obfuscators. This quantum attack uses as a subroutine an algorithm to find a short vector in an ideal lattice related to a secret element of the GGH13 map
APA, Harvard, Vancouver, ISO und andere Zitierweisen
43

Cunha, de Almeida Eduardo. „Test et validation des systèmes pair-à-pair“. Nantes, 2009. http://www.theses.fr/2009NANT2132.

Der volle Inhalt der Quelle
Annotation:
Peer-to-peer (P2P) offers good solutions for many applications such as large data sharing and collaboration in social networks. Thus, it appears as a powerful paradigm to develop scalable distributed applications, as reflected by the increasing number of emerging projects based on this technology. However, building trustable P2P applications is difficult because they must be deployed on a high number of nodes, which can be autonomous, refusing to answer to some requests and even unexpectedly leaving the system. This volatility of nodes is a common behavior in P2P systems and can be interpreted as a fault during tests. In this thesis, we propose a framework and a methodology for testing and validating P2P applications. The framework is based on the individual control of nodes, allowing test cases to precisely control the volatility of nodes during their execution. We also propose three different architectures to control the execution of test cases in distributed systems. The first approach extends the classical centralized test coordinator in order to handle the volatility of peers. The other two approaches avoids the central coordinator in order to scale up the test cases. We validated the framework and the methodology through implementation and experimentation on two popular open-source P2P applications (i. E. FreePastry and OpenChord). The experimentation tests the behavior of the system on different conditions of volatility and shows how the tests were able to detect complex implementation problems
Le pair-à-pair (P2P) offre de bonnes solutions pour de nombreuses applications distribuées, comme le partage de grandes quantités de données et ou le support de collaboration dans les réseaux sociaux. Il apparaît donc comme un puissant paradigme pour développer des applications distribuées évolutives, comme le montre le nombre croissant de nouveaux projets basés sur cette technologie Construire des applications P2P fiables est difficile, car elles doivent être déployées sur un grand nombre de noeuds, qui peuvent être autonomes, refuser de répondre à certaines demandes, et même quitter le système de manière inattendue. Cette volatilité des noeuds est un comportement commun dans les systèmes P2P et peut être interprétée comme une faute lors des tests. Dans cette thèse, nous proposons un cadre et une méthodologie pour tester et valider des applications P2P. Ce cadre s’appuie sur le contrôle individuel des noeuds, permettant de contrôler précisément la volatilité des noeuds au cours de leur exécution. Nous proposons également trois différentes approches de contrôle d’exécution de scénarios de test dans les systèmes distribués. La première approche étend le coordonnateur centralisé classique pour gérer la volatilité des pairs. Les deux autres approches permettent d’éviter le coordinateur central afin de faire passer à l’échelle l’exécution des cas de tests. Nous avons validé le cadre et la méthodologie à travers la mise en oeuvre et l’expérimentation sur des applications P2P open-source bien connues (FreePastry et OpenChord). Les expérimentations ont permis de tester le comportement des systèmes sur différentes conditions de volatilité, et de détecter des problèmes d’implémentation complexes
APA, Harvard, Vancouver, ISO und andere Zitierweisen
44

El, Dick Manal. „P2P Infrastruture for content distribution“. Nantes, 2009. http://www.theses.fr/2009NANT2127.

Der volle Inhalt der Quelle
Annotation:
The explosive growth of theWeb requires new solutions for content distribution that meets the requirements of scalability, performance and robustness. At the same time,Web 2. 0 has fostered participation and collaboration among users and has shed light on Peer-to-Peer (P2P) systems which involve resource sharing and decentralized collaboration. This thesis aims at building a low-cost infrastructure for content distribution based on P2P systems. However, this is extremely challenging given the dynamic and autonomous behavior of peers as well as the locality-unaware nature of P2P overlay networks. In the first stage, we focus on P2P file sharing as a first effort to build a basic infrastructure with loose requirements. We address the problem of bandwidth consumption from two angles: search inefficiency and long-distance file transfers. Our solution Locaware leverages inherent properties of P2P file sharing; it performs locality-aware index caching and supports keyword queries which are the most common in this context. In the second stage, we elaborate a P2P CDN infrastructure, which enables any popular and under-provisioned website to distribute its content with the help of its community of interested users. To efficiently route queries and serve content, Flower-CDN infrastructure intelligently combines different types of overlays with gossip protocols while exploiting peer interests and localities. PetalUp-CDN brings scalability and adaptability under massive and variable scales while the maintenance protocols provide high robustness under churn. We evaluate our solutions through extensive simulations and the results show acceptable overhead and excellent performance, in terms of hit ratio and response times
Le Web connaît ces dernières années un essor important qui implique la mise en place de nouvelles solutions de distribution de contenu répondant aux exigences de performance, passage à l’échelle et robustesse. De plus, le Web 2. 0 a favorisé la participation et la collaboration entre les utilisateurs tout en mettant l’accent sur les systèmes P2P qui reposent sur un partage de ressources et une collaboration décentralisée. Nous avons visé, à travers cette thèse, la construction d’une infrastructure P2P pour la distribution de contenu. Toutefois, cette tâche est difficile étant donné le comportement dynamique et autonome des pairs ainsi que la nature des overlays P2P. Dans une première étape, nous nous intéressons au partage de fichiers en P2P. Nous abordons le problème de consommation de bande passante sous deux angles : l’inefficacité de la recherche et les transferts de fichiers longue distance. Notre solution Locaware consiste à mettre en cache des index de fichiers avec des informations sur leurs localités. Elle fournit également un support efficace pour les requêtes par mots clés qui sont courantes dans ce genre d’applications. Dans une deuxième étape, nous élaborons une infrastructure CDN P2P qui permet à tout site populaire et sous-provisionné de distribuer son contenu, par l’intermédiaire de sa communauté d’utilisateurs intéressés. Pour un routage efficace, l’infrastructure Flower-CDN combine intelligemment différents types d’overlays avec des protocoles épidémiques tout en exploitant les intérêts et les localités des pairs. PetalUp-CDN assure le passage à l’échelle alors que les protocoles de maintenance garantissent la robustesse face à la dynamicité des pairs. Nous évaluons nos solutions au travers de simulations intensives ; les résultats montrent des surcoûts acceptables et d’excellentes performances, en termes de taux de hit et de temps de réponse
APA, Harvard, Vancouver, ISO und andere Zitierweisen
45

Belblidia, Nadjet. „Capacité des réseaux opportunistes : caractérisation et impact sur la dissémination de contenus volumineux“. Paris 6, 2012. http://www.theses.fr/2012PA066064.

Der volle Inhalt der Quelle
Annotation:
Une hypothèse largement admise dans les réseaux mobiles à connectivité intermittente (ou réseaux opportunistes) est que toute opportunité de communication est suffisante pour transférer la quantité de données nécessaire. Même si cette hypothèse est raisonnable lors d'une étude analytique ou lorsque le contenu est peu volumineux, elle est difficilement vérifiable lorsque les utilisateurs génèrent des contenus dont la taille dépasse la capacité des contacts. Dans la première partie de cette thèse, nous proposons et évaluons l'indicateur de proximité comme métrique permettant d'exhiber la dimension spatiale des contacts dans les réseaux opportunistes. Les résultats obtenus dans cette première partie montrent que la capacité des contacts dans les réseaux opportunistes est limitée. Dans une telle situation, les solutions de partage de contenus doivent être reformulées pour permettre l'échange de contenus volumineux. Une solution est de diviser le contenu en plusieurs fragments et de les envoyer séparément. La question principale concerne la sélection des pièces à transmettre lorsque deux nœuds entrent en contact. Nous présentons et évaluons PACS, un algorithme distribué qui sélectionne les pièces à transférer en se basant sur une vision égocentrique de leurs popularités. Pour conclure, nous présentons quelques résultats expérimentaux obtenus en utilisant PePiT, une application Android basée sur PACS pour la dissémination de contenus multimédia entre téléphones Android en mode ad hoc. Nous faisons ensuite un pas de plus dans l'étude de la dissémination de contenus volumineux dans les réseaux opportunistes en nous intéressant à la sélection inter-contenu. Nous proposons EPICS, une solution distribuée basée sur la théorie relationnelle « grey » qui permet appliquer une politique de dissémination préalablement définie. Dans notre étude, nous utilisons EPICS pour réduire la variabilité des délais de dissémination causée par la sélection aléatoire uniforme
A common assumption in intermittently-connected (or opportunistic) mobile networks is that any contact has enough capacity to transfer any amount of data. Although such an assumption is reasonable for analytical purposes and when contents are small, it does not hold anymore when users produce contents that are larger than the contact capacity. In the first part of this thesis, we define and evaluate the surround indicator as a metric to exhibit a contact's surrounding environment in opportunistic networks. Whereas communication opportunities are limited in terms of both duration and surrounding environment, users conversely generate, consume, and share contents that are becoming increasingly larger. In such a situation, content-sharing solutions must be reformulated to enable exchanging large contents. Users must slice data and send fragments separately, which leads to a better use of short-lived contacts and promotes progressive dissemination of large contents. The main question here is to design the best strategy for deciding which piece(s) to transmit whenever nodes meet. We present the design and evaluation of PACS, a completely distributed algorithm that selects pieces to transfer based on a local view of their popularity. Finally, we present some experimental results obtained using PePiT, an Android application based on PACS that enables the dissemination of multimedia files among collocated Android devices in ad hoc mode. Then, we go one step further in the investigation of large content dissemination challenges in opportunistic networks. We argue that uniform random inter-content selection may not be sufficient in real-world deployment. We propose EPICS, a distributed strategy that enables fulfilling dissemination policy objectives. EPICS is based on the grey relational analysis to weight content selection. In our study, we use EPICS to reduce the dissemination delay variability due to the uniform random inter-content selection
APA, Harvard, Vancouver, ISO und andere Zitierweisen
46

Nafa, Mehdi. „Optimisation des applications de streaming peer to peer pour des réseaux ad hoc mobiles“. Thesis, Evry-Val d'Essonne, 2009. http://www.theses.fr/2009EVRY0010/document.

Der volle Inhalt der Quelle
Annotation:
De nos jours, La de production de contenu vidéo génère un grand volume de trafic sur Internet. Une panoplie de réseaux sociaux émergent (tels que Facebook) et de portails vidéo communautaires (tels que Youtube) ont agi comme de véritables accélérateurs de ce phénomène. En plus des applications IPTV et de VoD, le partage de vidéos personnelles est également dans la course. Notre première préoccupation dans cette thèse est la mobilité dans les réseaux sans fil dits infrastructure. Nous nous sommes concentrés sur la façon de fournir un service de streaming multimédia sans coupures lors des transferts horizontaux d’un mobile traversant des réseaux WLAN cellulaires. Cela comprend la proposition d'un système de mise en cache (buffering) fondé sur la prédiction du handover afin de faire face à l'interruption du service vidéo au cours de la période de la perte de connexion par le terminal. Le travail s'est terminé par une comparaison entre des résultats obtenus par simulation d’un coté et ceux mesurés sur un banc d'essai réel. Après le partage de fichiers et la téléphonie IP, les applications de streaming p2p reçoivent un grand intérêt à la fois académique et industriel. L'objectif principal de cette technologie est de permettre aux nœuds de coopérer et d'échanger les contenus entre eux. Un grand nombre d’applications de streaming p2p sont actuellement utilisées, sur Internet, à la fois pour la vidéo à la demande et en temps réel comme les services de télévision IP, tels que PPStream, UUSee, SopCas, TvAnts et Joost. En même temps, nous assistons au développement d’un nouveau modèle de communication sans infrastructures présentes dans différents types de dispositifs mobile (tels que les PDA, téléphones, ordinateurs portable, etc) appelée Mobile Ad Hoc Networks. Avec cette technologie de communication, les réseaux peuvent être créés spontanément à n'importe quel endroit (domicile, bureau, rue, bus, etc.) Dans une deuxième phase, notre objectif était de montrer comment ces technologies P2P MANET et peuvent stimuler l'émergence de nouvelles formes de partage d'expérience dans la société. Nous pouvons facilement imaginer un scénario où les mobiles des utilisateurs construire leur propre essaim, sans recourir à l'infrastructure, à l'échange de vidéos entre eux sans frais. S'appuyant sur leurs interfaces de communications sans fils, ils forment un réseau spontané en fonction de leurs préférences et y compris leurs amis, leurs collègues, etc. Les deux derniers chapitres de contribution portent sur la modélisation et la simulation d'une solution de streaming p2p pour MANETs. S'appuyant sur un modèle de mobilité basé sur des communautés sociales, nous avons pu démontrer la faisabilité du streaming P2P sur MANETs
Video content production has reached, nowadays, a big volume of traffic over the internet. Emerging social and professional networks (i.e. Facebook) and video portals (i.e. Youtube) acted as veritable accelerators for this phenomenon. In addition to IPTV and VoD applications, personal video sharing is also in the run. Our initial concern in this thesis was infrastructure wireless networks. We were focusing on how to provide a seamless mobile multimedia streaming service during horizontal handovers over cellular WLAN networks. This includes the proposal of a prediction based buffering scheme to cope with the video service disruption during the blackout periods. The work ended with a comparison between simulated and real test-bed implemented results. After file sharing and IP telephony, p2p streaming applications are getting a great concern from both academia and industry. The main goal of this technology is to allow nodes to cooperate and exchange contents among themselves. A lot of p2p streaming applications are currently used, over the Internet, for both video on demand and real-time streaming services like IPTV such as PPStream, UUSee, SopCas, TVants and Joost. At the same time we are seeing the development of new type of infrastructure-less communications using different types of devices PDA, telephones, computers, etc called Mobile Ad Hoc Networks. With this communication technology, networks can be created spontaneously at any place (home, office, street, bus, etc.). In a second phase our aim was to show how these MANET and P2P technologies can stimulate the emergence of new types of experience sharing in the society. We can easily imagine a scenario where mobile users build their own swarm, without resorting to the infrastructure, to exchange videos among them with no cost. Relying on their built-in wireless communication interfaces, they form a spontaneous network based on their preferences and including their friend, colleagues, etc. The two last contribution chapters are targeting the modeling and simulation of a mobile p2p streaming solution for MANETs. Relying on a mobility model based on the social communities we have shown the feasibility of P2P streaming over MANETs
APA, Harvard, Vancouver, ISO und andere Zitierweisen
47

Riahla, Mohamed Amine. „Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques“. Limoges, 2013. http://aurore.unilim.fr/theses/nxfile/default/092038da-e61a-46b8-81d6-5690d2cbece3/blobholder:0/2013LIMO4051.pdf.

Der volle Inhalt der Quelle
Annotation:
L'évolution rapide des technologies d'internet a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités ont un réel avantage : le déploiement et la mise en place rapide et peu coûteux de ce type de réseaux. Mais en contrepartie, ces réseaux peuvent engendrer des difficultés lors de la mise en œuvre de certains services tel que le routage et la sécurité en général. Dans le cadre de cette thèse, nous avons pris comme cas d'étude les réseaux P2P et les réseaux ad hoc. Nous proposons dans ce mémoire un ensemble de contributions que nous classons en deux parties : l'anonymat des échanges dans un réseau P2P et le routage dans les réseaux ad hoc
The quick development of internet technologies gave birth to new types of network architectures with highly decentralized services that are organized independently. These characteristics have a real advantage : the deployment and implemetion are rapid and inexpensive for this type of networks. But in return, these networks can lead to difficulties when setting-up some services such as routing and security in general. In this thesis, we have taken as a case study P2P networks and ad hoc networks. We propose in this paper a set of contributions that we classify into two parts : the exchange anonymity in a P2P network and routing in an ad hoc networks
APA, Harvard, Vancouver, ISO und andere Zitierweisen
48

Al, Sukkar Ghazi. „Discovering the synergy between wireless ad hoc routing protocols and peer-to-peer abstractions“. Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0018.

Der volle Inhalt der Quelle
Annotation:
Aujourd'hui, l'évolution rapide dans la plupart des technologies, telles que WiFi, WiMax, Bluetooth, …etc. , favorise l'usage fréquent des communications sans fil. Les réseaux cellulaires ont fourni l’accès sans fil aux données et aux communications phoniques, à travers, leur première et deuxième génération. Ils n’ont cependant pas fourni des applications sans couture aux utilisateurs mobiles exceptés pour la voix et le bas débit. Avec la croissance rapide de l'Internet, un nombre important d'applications exigent des débits élevés tels que la vidéo, le DVBH, la voix sur IP. Les réseaux sans fil se limitent généralement à un raccordement sur l’accès, reliant un mobile ou une borne nomade à un câble. La transition de tels réseaux (à un seul saut) à des réseaux aux sauts multiples présente des problèmes intéressants à résoudre. Les réseaux sans fil à sauts multiples joueront un rôle important des les systèmes de communication futures. Déjà, des applications non-militaire semblent s’orienter vers des réseaux futurs tels que: les réseaux ad hoc, les réseaux maillés, les réseaux de capteurs, et les réseaux véhiculaires. Toutefois, ces réseaux présentent encore un certain nombre de problématiques, dont plusieurs sont traitées dans la littérature; une des plus importantes est la conception des protocoles de routage où des difficultés subsistent faisant de cette conception une tâche ardue. Parallèlement, l'augmentation de la demande sur les services d'internet impose l'apparition d'un nouveau type de services évitant la dépendance à un nœud central. Ces services ont besoin de former un réseau overlay construit au-dessus de l'actuel réseau IP appelé réseau peer-to-peer overlay (P2P Overlay). Ces services sont devenus populaires en tant que mécanisme permettant aux utilisateurs de partager des fichiers sans avoir besoin de serveurs centralisés. Un réseau P2P est un système qui offre une scalabilité et une tolérance aux fautes permettant de localiser les nœuds n'importe où dans le réseau sans le maintien d'une grande quantité d'informations sur le routage. Ceci permet une variété d'applications au-delà du simple partage de fichiers, qui comprennent des systèmes de multidiffusion (multicast), les systèmes de communications anonymes, caches Web, P2P et les nouveaux systèmes de téléphonie IP tels que Skype et SIP P2P. Notre but est de fournir un moyen pour découvrir la synergie entre la superposition de réseaux P2P et de réseaux sans fil à sauts multiples. Nous voulons concevoir des protocoles de routage innovatifs pour ces types de réseaux, et optimiser l’utilisation des applications P2P dans ce contexte. Par conséquent, dans cette thèse, nous présentons plusieurs concepts qui ont pour but d’arriver à cette évolutivité et au passage à l’échelle. Ce mécanisme crée une couche réseau à part entière qui facilite l'interaction avec les applications P2P de façon à minimiser le nombre de messages échangés et la taille des entêtes des paquets. Dans les solutions classiques, cet overhead découle de la nécessité d'implémenter et maintenir deux tables de routage, une pour le réseau P2P, et une deuxième pour la couche réseau. Dans la première partie de cette thèse, nous introduisons le protocole PARTY qui est destiné à être appliqué dans les réseaux mobiles adhoc contenant un grand nombre de nœuds avec une haute densité, où le degré de scalabilité du protocole de routage joue un rôle déterminant dans l’évaluation de ses performances. Nous avons aussi introduit des éléments de sécurité dans la solution afin de prévenir des attaques malveillantes. Dans la deuxième partie, nous proposons MeshPARTY comme une solution de gestion de la mobilité dans les réseaux maillés. Finalement, nous proposons SenPARTY comme un mécanisme efficace pour le stockage de données centralisées (data-centric storage) dans les réseaux de capteurs. La fiabilité et l'efficacité de chacune des trois solutions ont été démontrées par des études analytiques et des simulations où nous les avons comparés avec les protocoles existants conventionnels. En résumé, cette thèse apporte des solutions au routage, à l’adressage et à la mobilité dans une optique combinant les concepts du routage adhoc à celui de pair à pair
Nowadays the rapid developments in most technologies, such as WiFi, WiMax, Bluetooth, etc. Promote the use of wireless communications in every daily life. Though cellular networks have been considered as the main wireless media for data and voice communications during the last few decays, through, their first and second generations, they have failed to provide seamless applications to mobile users except for voice and low data rate services. On the other hand, with the rapid growth of the Internet, a huge number of applications require high data rates such as audio and video streaming, voice over IP, video conferencing services, etc. Current use of wireless networking is generally limited to a single-hop wireless connection, or access link, connecting a mobile or nomadic terminal to a wired gateway. The transition from such single-hop networks to multi-hop wireless networks introduces an abundance of interesting and challenging problems. Multi-hop wireless networks are expected to play an important role in future communications, already, non-military technologies and applications seem to point towards future networks such as: Ad hoc networks, Mesh Networks, Sensor Networks, and Vehicular Networks. However, such networks are associated with a number of challenging problems, several of which are addressed in the literature; one of the most important is the design of routing protocols. There are some barriers that make the design of such routing protocols a tough task. On the other side, the increased demand on traditional internet services imposes the appearance a new type of services which try to avoid any central point of dependence, these services need to form an overlay network built on top of the existing IP network called Peer-to-Peer overlay network (P2P overlay). Such services have gained popularity as a mechanism for users to share files without the need for centralized servers. A P2P network provides a scalable and fault-tolerant mechanism to locate nodes anywhere on a network without maintaining a large amount of routing state. This allows for a variety of applications beyond simple file sharing, which include multicast systems, anonymous communications systems, web caches, and new P2P IP Telephony systems such as Skype and P2P SIP. Our aim is to provide a way to discover the synergy between P2P overlay networks and Multi-hop wireless networks in order to be able to design better routing protocols for these kinds of networks, and apply P2P applications on top of these networks in an optimized way. Therefore, in this thesis we propose an addressing and routing mechanism that address part of the challenges faced by Multi-hop wireless networks, this mechanism acts as a standalone network layer that facilitate the interaction with the P2P applications in a way that minimizes the overall overhead, which in the typical solutions result from the need to implement and maintain two separate routing tables, one serve the P2P abstraction, while the other is the one implemented at the network layer. In the first part of this dissertation we introduce PARTY protocol which is intended to be applied in environments with large number of MANET nodes with high density, where the scalability of the routing protocol plays an important role. We also study the security issues in this protocol in order to prevent malicious attacks. In the second part, we propose MeshPARTY as a mobility management solution in Mesh networks. Finally, we propose SenPARTY as an efficient mechanism for data-centric storage in Sensor networks. The reliability and the efficiency of each of the three solutions have been demonstrated by both analytical and simulation studies where we compared them to the legacy protocols
APA, Harvard, Vancouver, ISO und andere Zitierweisen
49

Jégou, Arnaud. „Réseaux sociaux implicites et explicites, exploiter leur puissance grâce à la décentralisation“. Thesis, Rennes 1, 2014. http://www.theses.fr/2014REN1S069/document.

Der volle Inhalt der Quelle
Annotation:
La personnalisation de contenu est devenu une fonctionnalité cruciale sur Internet, car elle aide les utilisateurs à filtrer le contenu qu'ils ne trouvent pas intéressant. Ces systèmes collectent une grande quantité de données pour fournir un service efficace. Cela implique que les utilisateurs perdent le contrôle sur leurs données, ce qui pose un problème de respect de la vie privée. Les systèmes pair-à-pair (P2P) offrent une intéressante alternative aux services centralisés. Dans ces systèmes, chaque utilisateur est responsable de ses données et contrôle lesquelles sont utilisées par le système. Néanmoins, ces systèmes ne règlent que partiellement le problème de respect de la vie privée car, en général, tous les utilisateurs du système peuvent accéder aux données des autres utilisateur. De plus il est difficile de s'assurer de l'identité des utilisateurs, et donc de leur faire confiance. C'est un problème dans un contexte comme une place de marché en ligne, comme par exemple eBay. Dans un contexte P2P, il est difficile de s'assurer qu'un utilisateur est bien qui il dit être, et qu'il remplira sa part du marché. Malgré ces défauts nous pensons que le P2P est le meilleur moyen de résoudre le problème de vie privée. Il faut néanmoins améliorer les systèmes P2P afin de mieux protéger les données utilisateur et augmenter la confiance entre les utilisateurs. Dans cette thèse nous présentons quatre contributions allant dans ce sens. La première, TAPS, fournit aux utilisateurs une estimation de la fiabilité des autres utilisateurs en fonction d'informations extraites d'un réseau social, ainsi que chemin reliant les deux utilisateurs sur le réseau. Par exemple, TAPS informera un utilisateur, Bob, qu'un autre utilisateur, Carole, est la sœur d'un collègue de sa femme Alice. Ainsi, Bob connaît l'identité de Carole et sait si il peut lui faire confiance. La seconde, PTAPS, est une alternative à TAPS préservant la vie privée des utilisateurs. Dans TAPS, les utilisateurs fournissent au système la liste de leurs amis. Dans PTAPS ces informations sont masqué et ne sont accessibles qu'aux amis de l'utilisateur. La troisième, FreeRec, est un système de personnalisation assurant l'anonymat des utilisateurs. Les problèmes de vie privée touchant les réseaux P2P sont dû en grande partie au fait qu'il est possible d'associer les actions d'un utilisateur à son identité . Une solution est de masquer l'identité de l'utilisateur aux autres utilisateurs. FreeRec fournit des recommandations tout en assurant l'anonymat des utilisateurs grâce à du routage en ognon. La dernière, DPPC, est un algorithme masquant les données des utilisateurs dans un système de recommandation. Les données des utilisateurs peuvent contenir des informations précises sur l'utilisateur. Il a été démontré que ces données sont parfois suffisantes pour découvrir l'identité de l'utilisateur. DPPC masques ces données tout en permettant à l'utilisateur de bénéficier du système de recommandation
Content personalization became an important functionality on the Internet, as it helps users to filter out uninteresting content. These systems collect a lot of data to provide accurate recommendations. This implies that the users loose control over their data, which causes a problem of privacy. Peer-to-peer (P2P) systems offer an interesting alternative to centralized services. In these systems, each user is responsible for her own data and control which ones are used by the system. Nevertheless, these systems solve only partially the privacy issue as, in general, all users of the system can access the data of the other users. In addition, it is difficult to know the true identity of users, and thus it is difficult to trust them. Thus is a problem in a context such as an online marketplace, such as eBay. In a P2P context, it is difficult to ensure that a user is really who she says she is, and that she will do her part of the job. Despites these weaknesses, we believe that P2P is the best way to solve the privacy issue. It is however necessary to improve P2P systems in order to better protect the users data and increase the trust between users. In this thesis we present four contributions going in that direction. The first one, TAPS, provides users with an estimation of the trustworthiness of other users based on information extracted from a social network, as well as a path linking the two users in this network. For example, TAPS will inform a user, Bob, that another user, Carol, is the sister of a colleague of his wife, Alice. Thus, Bob knows the identity of Carole and knows if he can trust her. The second one, PTAPS, is an alternative version of TAPS preserving the users' privacy. In TAPS, users provide the system with their list of friends. In PTAPS this information is hidden and only accessible by the user's friends. The third one, FreeRec, is a personalization system ensuring the users' anonymity. Privacy issues in P2P systems are mainly caused by the fact that it is possible to associate the action of a user with her identity. A solution is to hide the user's identity to the other users. FreeRec provides recommendations while ensuring users's anonymity thanks to onion routing. The last contribution, DPPC, is an algorithm hiding users' data in a recommendation system. Users data can contain precise information about the user. It has been showed that these data are sometimes enough to discover the user's true identity. DPPC hides these data while allowing the user to receive recommendations
APA, Harvard, Vancouver, ISO und andere Zitierweisen
50

Monnier, Damien. „Dynamique de mise en place des réseaux d'intrusions sableuses dans les bassins sédimentaires : impact sur l'évolution post-dépôt des réservoirs et le réseau de migration associé“. Thesis, Montpellier 2, 2013. http://www.theses.fr/2013MON20006.

Der volle Inhalt der Quelle
Annotation:
Les intrusions sableuses (injectites) sont le plus souvent le produit de la remobilisation post-dépositionnelle des sédiments et de l’injection du sable dans les roches environnantes. Bien que reconnues pour la première fois il y a près de 200 ans, elles ne sont réellement étudiées que depuis quelques dizaines d’années, depuis que les concepts sur les environnements de dépôt dans les domaines marins profonds nous permettent de mieux comprendre les processus de mise en place. Cependant, ces processus restent encore aujourd’hui relativement mal compris. Notre approche repose sur l’étude d’injectites dans le bassin du Bas-Congo à partir de données de sismique et de puits que nous comparerons à un système fossile dans le bassin du sud-est de la France. Nous avons montré que :(1) Dans des systèmes de chenaux turbiditiques enfouis, les dépôts de drapage sur les marges et terrasses de chenaux présentent la même signature géophysique que les injectites de type « wing ». Finalement, le seul critère sismique d’identification des injectites est la présence de réflexions sismiques sécantes vis-à-vis de la stratigraphie associée dans le meilleur des cas au soulèvement des réflecteurs sismiques sus-jacents. (2) Des injectites d’échelle sismique en forme de cône et d’assiette ont été identifiées dans le bassin du Bas-Congo. La remobilisation résulte probablement des pressions anormales induites par l’effet de flottabilité des hydrocarbures piégés dans les marges d’un lobe enfoui sous 160 m de sédiment, puis de l’injection soudaine du sable fluidisé associée à la réactivation de failles.(3) Un réseau d’injectites (dykes, sills/wings et laccolites) s’est formé dans le bassin Vocontien entre la fin de l’Albien supérieur et/ou le début du Cénomanien, depuis un chenal turbiditique de l’Albien inférieur-moyen. La mise en place résulte probablement de la compartimentalisation précoce du chenal au cours de son enfouissement et de l’augmentation du taux de sédimentation générant la surpression et de l’apport ultérieur d’importante quantité de fluides profonds déclenchant l’injection. L’injection du sable a été polyphasée : une première injection a formé des sills et une suivante des dykes. Les sills/wings et les dykes se sont propagés latéralement au chenal source sur environ 2 km et vers la surface sur environ 200 m, mettant en évidence une forte remobilisation latérale plutôt que verticale, contrairement à l’idée classiquement admise à partir de l’interprétation des données sismiques.(4) La formation de ce large réseau d’injectites a été gouverné par des mécanismes d’hydrofracturation. Par conséquent, sa morphologie a été dépendante des hétérogénéités de la roche hôte (milieu isotrope, fracturé), des directions de paléo-contraintes (σ3 = NW-SE) et de la profondeur d’enfouissement de la source (300-600 m) au moment de l’injection. L’étude de ce réseau fossile permet de définir les relations entre morphologie du réseau injecté et état de contraintes au moment de l’injection. Cette relation peut être extrapolée de façon à contraindre la morphologie des réseaux de subsurface au-delà de la visibilité sismique. (5) Les sables injectés dans des lithologies de faible perméabilité témoignent d’un épisode d’échappement de fluide important dans les bassins étudiés mais ont aussi guidé les fluides longtemps après leur formation. Les injectites contribuent ainsi à l’initiation épisodique et la pérennisation de migrations de fluides dans les bassins sédimentaires. Le processus d’injection est associé à l’échappement brutal de fluides, résultant vraisemblablement d’un évènement tectonique et/ou sédimentaire important, et l’architecture des réseaux d’injectites est gouvernée par les paléo-contraintes locales et les hétérogénéités de la roche hôte. Par conséquent, la caractérisation des réseaux d’injectites est une étape importante dans la compréhension de la plomberie des marges, c'est-à-dire l’évolution post-dépôt des bassins sédimentaires
Sand intrusions (or injectites) are most often the product of post-depositional remobilization of sand leading to its injection into the surrounding rocks. While injectites were recognized for the first time nearly 200 years ago, their emplacement process has been studied for a couple of decades only, since the concepts of deep sea depositional environments have allowed us to better understand their emplacement processes. However, these processes are still relatively poorly understood. Our approach is based on the study of injectites in the Lower Congo Basin from seismic and well data, which we compare to a fossil system in the SE France basin. We have shown that:(1) In buried turbidite channel systems draping deposits on the channel flanks and terraces of channels have the same geophysical signature as ‘wing-like' injectites. Finally, the only criterion for identifying seismic injectites is the presence of bedding-discordant seismic reflections, and in the best case the associated uplift of the overlying seismic reflectors.(2) Seismic-scale conical and saucer-shaped sand injectites have been identified in the Lower Congo Basin. The remobilization is likely due to overpressuring induced by the buoyancy effect of hydrocarbons trapped in the margins of a lobe buried underneath 160 m of sediment, followed by the sudden injection of fluidized sand associated with fault reactivation of faults (with a possible role of nearby salt diapirs).(3) A network of injectites (dykes, sills/wings and laccoliths) was formed in the Vocontian basin during the late Albian and/or early Cenomanian, from a lower-middle Albian turbidite channel. The emplacement is probably due to the early compartmentalization of the channel during its burial and the increase of the sedimentation rate generating overpressure; and the subsequent large influx of deep fluids triggering injection. The injection of sand was polyphased: a first episode formed the sills and another emplaced the dykes. Sills/wings and dykes propagated about 2 km laterally away from the parent sand body and about 200 m up to the surface, revealing a much more extended lateral than vertical reach, contrary to the classically accepted idea from the interpretation of seismic data.(4) The emplacement of this large network of injectites was governed by hydrofracturing. Therefore, its morphology is dependent on the host rock heterogeneity (isotropy, fractures), the paleo-stress orientation (σ3 = NW-SE) and the burial depth of the source (300-600 m) at the time of injection. The study of this fossil network allows us to define the relationship between morphology of the injected network and stress state at the time of injection. This relationship can be extrapolated to constrain the morphology of subsurface networks beyond seismic visibility.(5) Sands injected into low permeability lithologies bear evidence to a major event of fluid escape in the studied basin, but also channeled fluids long after their formation. In this way, injectites both attest to specific episodes of fluid migration in sedimentary basins and contribute to long-lived re-routing of migrating fluids once emplaced.The injection of sand is associated with the sudden escape of fluids, probably resulting from a significant tectonic and/or sedimentary event; in addition, the architecture of injectite networks is governed by the local paleo-stress and heterogeneity in the host rock. Consequently, characterizing injectite networks is an important step in understanding the plumbing systems of continental margins, i.e. the post-depositional evolution of sedimentary basins
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Wir bieten Rabatte auf alle Premium-Pläne für Autoren, deren Werke in thematische Literatursammlungen aufgenommen wurden. Kontaktieren Sie uns, um einen einzigartigen Promo-Code zu erhalten!

Zur Bibliographie