Dissertationen zum Thema „Systèmes de mise en cache“

Um die anderen Arten von Veröffentlichungen zu diesem Thema anzuzeigen, folgen Sie diesem Link: Systèmes de mise en cache.

Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an

Wählen Sie eine Art der Quelle aus:

Machen Sie sich mit Top-50 Dissertationen für die Forschung zum Thema "Systèmes de mise en cache" bekannt.

Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.

Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.

Sehen Sie die Dissertationen für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.

1

Busseuil, Rémi. „Exploration d'architecture d'accélérateurs à mémoire distribuée“. Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20218/document.

Der volle Inhalt der Quelle
Annotation:
Bien que le développement actuel d'accélérateurs se concentre principalement sur la création de puces Multiprocesseurs (MPSoC) hétérogènes, c'est-à-dire composés de processeurs spécialisées, de nombreux acteurs de la microélectronique s'intéressent au développement d'un autre type de MPSoC, constitué d'une grille de processeurs identiques. Ces MPSoC homogènes, bien que composés de processeurs énergétiquement moins efficaces, possèdent une programmabilité et une flexibilité plus importante que les MPSoC hétérogènes, ce qui favorise notamment l'adaptation du système à la charge demandée, et offre un espace de solutions de configuration potentiellement plus vaste et plus simple à contrôler. C'est dans ce contexte que s'inscrit cette thèse, en exposant la création d'une architecture MPSoC homogène scalable (c'est-à-dire dont la mise à l'échelle des performances est linéaire), ainsi que le développement de différents systèmes d'adaptation et de programmation sur celle-ci.Cette architecture, constituée d'une grille de processeurs de type MicroBlaze, possédant chacun sa propre mémoire, au sein d'un Réseau sur Puce 2D, a été développée conjointement avec un système d'exploitation temps réel (RTOS) spécialisé et modulaire. Grâce à la création d'une pile de communication complexe, plusieurs mécanismes d'adaptation ont été mis en œuvre : une migration de tâche « avec redirection de données », permettant de diminuer l'impact de cette migration avec des applications de type flux de données, ainsi qu'un mécanisme dit « d'exécution distante ». Ce dernier consiste non plus à migrer le code instruction d'une mémoire à une autre, mais de conserver le code dans sa mémoire initiale et de le faire exécuter par un processeur distinct. Les différentes expériences réalisées avec ce mécanisme ont permis de souligner la meilleure réactivité de celui-ci face à la migration de tâche, tout en possédant des performances d'adaptation plus faible.Ce dernier mécanisme a conduit naturellement à la création d'un modèle de programmation de type « mémoire partagée » au sein de l'architecture. La mise en place de ce dernier nécessitait la création d'un mécanisme de cohérence mémoire, qui a été réalisé de façon matérielle/logicielle et scalable par l'intermédiaire du développement de la librairie PThread. Les performances ainsi obtenues mettent en évidence les avantages d'un MPSoC homogène tout en utilisant une programmation « classique » de type multiprocesseur
Although the accelerators market is dominated by heterogeneous MultiProcessor Systems-on-Chip (MPSoC), i.e. with different specialized processors, a growing interest is put on another type of MPSoC, composed by an array of identical processors. Even if these processors achieved lower performance to power ratio, the better flexibility and programmability of these homogeneous MPSoC allow an easier adaptation to the load, and offer a wider space of configurations. In this context, this thesis exposes the development of a scalable homogeneous MPSoC – i.e. with linear performance scaling – and different kind of adaptive mechanisms and programming model on it.This architecture is based on an array of MicroBlaze-like processors, each having its own memory, and connected through a 2D NoC. A modular RTOS was build on top of it. Thanks to a complex communication stack, different adaptive mechanisms were made: a “redirected data” task migration mechanism, reducing the impact of the migration mechanism for data-flow applications, and a “remote execution” mechanism. Instead of migrate the instruction code from a memory to another, this last consists in only migrate the execution, keeping the code in its initial memory. The different experiments shows faster reactivity but lower performance of this mechanism compared to migration.This development naturally led to the creation of a shared memory programming model. To achieve this, a scalable hardware/software memory consistency and cache coherency mechanism has been made, through the PThread library development. Experiments show the advantage of using NoC based homogeneous MPSoC with a brand programming model
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Zhao, Hui. „High performance cache-aided downlink systems : novel algorithms and analysis“. Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS366.

Der volle Inhalt der Quelle
Annotation:
La thèse aborde d'abord le pire goulot d'étranglement de la mise en cache codée sans fil, qui est connue pour diminuer considérablement les gains de multidiffusion assistée par cache. Nous présentons un nouveau schéma, appelé mise en cache codée agrégée, qui peut récupérer entièrement les gains de mise en cache codée en capitalisant sur les informations partagées apportées par la contrainte de taille de fichier effectivement inévitable. La thèse passe ensuite à des scénarios avec des émetteurs avec des réseaux multi-antennes. En particulier, nous considérons maintenant le scénario multi-utilisateurs assisté par cache multi-antennes, où l'émetteur multi-antennes délivre des flux de mise en cache codés, pouvant ainsi servir plusieurs utilisateurs à la fois, avec des chaînes de radio fréquences (RF) réduites. Ce faisant, la mise en cache codée peut aider un simple formateur de faisceau analogique (une seule chaîne RF), entraînant ainsi des économies considérables d'énergie et de matériel. Enfin, après avoir supprimé la limitation de la chaîne RF, la thèse étudie les performances de la technique de mise en cache codée par vecteur et révèle que cette technique peut atteindre, sous plusieurs hypothèses réalistes, une augmentation multiplicative du taux de somme par rapport à la contrepartie optimisée multi-antennes sans cache. En particulier, pour un système MIMO de liaison descendante déjà optimisé pour exploiter à la fois les gains de multiplexage et de formation de faisceaux, notre analyse répond à une question simple: quelle est l'augmentation de débit multiplicative obtenue en introduisant des caches côté récepteur de taille raisonnable ?
The thesis first addresses the worst-user bottleneck of wireless coded caching, which is known to severely diminish cache-aided multicasting gains. We present a novel scheme, called aggregated coded caching, which can fully recover the coded caching gains by capitalizing on the shared side information brought about by the effectively unavoidable file-size constraint. The thesis then transitions to scenarios with transmitters with multi-antenna arrays. In particular, we now consider the multi-antenna cache-aided multi-user scenario, where the multi-antenna transmitter delivers coded caching streams, thus being able to serve multiple users at a time, with a reduced radio frequency (RF) chains. By doing so, coded caching can assist a simple analog beamformer (only a single RF chain), thus incurring considerable power and hardware savings. Finally, after removing the RF-chain limitation, the thesis studies the performance of the vector coded caching technique, and reveals that this technique can achieve, under several realistic assumptions, a multiplicative sum-rate boost over the optimized cacheless multi-antenna counterpart. In particular, for a given downlink MIMO system already optimized to exploit both multiplexing and beamforming gains, our analysis answers a simple question: What is the multiplicative throughput boost obtained from introducing reasonably-sized receiver-side caches?
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Hajri, Salah Eddine. „L’amélioration des performances des systèmes sans fil 5G par groupements adaptatifs des utilisateurs“. Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLC029/document.

Der volle Inhalt der Quelle
Annotation:
5G est prévu pour s'attaquer, en plus d'une augmentation considérable du volume de trafic, la tâche de connecter des milliards d'appareils avec des exigences de service hétérogènes. Afin de relever les défis de la 5G, nous préconisons une utilisation plus efficace des informations disponibles, avec plus de sensibilisation par rapport aux services et aux utilisateurs, et une expansion de l'intelligence du RAN. En particulier, nous nous concentrons sur deux activateurs clés de la 5G, à savoir le MIMO massif et la mise en cache proactive. Dans le troisième chapitre, nous nous concentrons sur la problématique de l'acquisition de CSI dans MIMO massif en TDD. Pour ce faire, nous proposons de nouveaux schémas de regroupement spatial tels que, dans chaque groupe, une couverture maximale de la base spatiale du signal avec un chevauchement minimal entre les signatures spatiales des utilisateurs est obtenue. Ce dernier permet d'augmenter la densité de connexion tout en améliorant l'efficacité spectrale. MIMO massif en TDD est également au centre du quatrième chapitre. Dans ce cas, en se basant sur les différents taux de vieillissement des canaux sans fil, la périodicité d'estimation de CSI est supplémentaire. Nous le faisons en proposant un exploité comme un degré de liberté supplémentaire. Nous le faisons en proposant une adaptation dynamique de la trame TDD en fonction des temps de cohérence des canaux hétérogènes. Les stations de bases MIMO massif sont capables d'apprendre la meilleure politique d’estimation sur le uplink pour de longues périodes. Comme les changements de canaux résultent principalement de la mobilité de l'appareil, la connaissance de l'emplacement est également incluse dans le processus d'apprentissage. Le problème de planification qui en a résulté a été modélisé comme un POMDP à deux échelles temporelles et des algorithmes efficaces à faible complexité ont été fournis pour le résoudre. Le cinquième chapitre met l'accent sur la mise en cache proactive. Nous nous concentrons sur l'amélioration de l'efficacité énergétique des réseaux dotes de mise en cache en exploitant la corrélation dans les modèles de trafic en plus de la répartition spatiale des demandes. Nous proposons un cadre qui établit un compromis optimal entre la complexité et la véracité dans la modélisation du comportement des utilisateurs grâce à la classification adaptative basée sur la popularité du contenu. Il simplifie également le problème du placement de contenu, ce qui se traduit par un cadre d'allocation de contenu rapidement adaptable et économe en énergie
5G is envisioned to tackle, in addition to a considerable increase in traffic volume, the task of connecting billions of devices with heterogeneous service requirements. In order to address the challenges of 5G, we advocate a more efficient use of the available information, with more service and user awareness, and an expansion of the RAN intelligence. In particular, we focus on two key enablers of 5G, namely massive MIMO and proactive caching. In the third chapter, we focus on addressing the bottleneck of CSI acquisition in TDD Massive MIMO. In order to do so, we propose novel spatial grouping schemes such that, in each group, maximum coverage of the signal’s spatial basis with minimum overlapping between user spatial signatures is achieved. The latter enables to increase connection density while improving spectral efficiency. TDD Massive MIMO is also the focus of the fourth chapter. Therein, based on the different rates of wireless channels aging, CSI estimation periodicity is exploited as an additional DoF. We do so by proposing a dynamic adaptation of the TDD frame based on the heterogeneous channels coherence times. The Massive MIMO BSs are enabled to learn the best uplink training policy for long periods. Since channel changes result primarily from device mobility, location awareness is also included in the learning process. The resulting planning problem was modeled as a two-time scale POMDP and efficient low complexity algorithms were provided to solve it. The fifth chapter focuses on proactive caching. We focus on improving the energy efficiency of cache-enabled networks by exploiting the correlation in traffic patterns in addition to the spatial repartition of requests. We propose a framework that strikes the optimal trade-off between complexity and truthfulness in user behavior modeling through adaptive content popularity-based clustering. It also simplifies the problem of content placement, which results in a rapidly adaptable and energy efficient content allocation framework
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Lottiaux, Renaud. „Gestion globale de la mémoire physique d'une grappe pour un système à image unique : : mise en oeuvre dans le système Gobelins“. Rennes 1, 2001. http://www.theses.fr/2001REN10097.

Der volle Inhalt der Quelle
Annotation:
Cette thèse portent sur la conception d'un système d'exploitation dédié aux grappes d'ordinateurs. L'objectif est de fournir un système à image unique au dessus d'une grappe. Pour cela, nous proposons un mécanisme logiciel appelé conteneur, fondé sur une gestion globale de la mémoire physique des noeuds d'une grappe. Ce mécanisme permet de stocker et de partager des données entre les noyaux d'un système d'exploitation hôte. Les conteneurs sont intégrés au sein du système hôte grâce à un ensemble de lieurs, qui sont des éléments logiciels intercalés entre les gestionnaires de périphériques et les services systèmes. Il est ainsi possible de réaliser très simplement une mémoire virtuelle partagée, un système de caches de fichiers coopératifs, un système de gestion de fichiers distribués et de simplifier de manière significative les mécanismes de migration de processus. Un système d'exploitation nommé Gobelins a été réalisé sur la base d'un système Linux afin de valider notre concept.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Giannakas, Theodoros. „Joint modeling and optimization of caching and recommendation systems“. Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS317.

Der volle Inhalt der Quelle
Annotation:
La mise en cache du contenu au plus près des utilisateurs a été proposée comme un scénario gagnant-gagnant afin d'offrir de meilleurs tarifs aux utilisateurs tout en économisant sur les coûts des opérateurs. Néanmoins, la mise en cache peut réussir si les fichiers mis en cache parviennent à attirer un grand nombre de demandes. À cette fin, nous profitons du fait qu'Internet est de plus en plus axé sur le divertissement et proposons de lier les systèmes de recommandation et la mise en cache afin d'augmenter le taux de réussite. Nous modélisons un utilisateur qui demande plusieurs contenus à partir d'un réseau équipé d'un cache. Nous proposons un cadre de modélisation pour un tel utilisateur qui est basé sur des chaînes de Markov et s'écarte de l'IRM. Nous explorons différentes versions du problème et dérivons des solutions optimales et sous-optimales selon le cas que nous examinons. Enfin, nous examinons la variation du problème de mise en cache prenant en compte la recommandation et proposons des algorithmes pratiques assortis de garanties de performances. Pour les premiers, les résultats indiquent qu'il y a des gains élevés pour les opérateurs et que les schémas myopes sans vision sont fortement sous-optimaux. Alors que pour ce dernier, nous concluons que les décisions de mise en cache peuvent considérablement s'améliorer en tenant compte des recommandations sous-jacentes
Caching content closer to the users has been proposed as a win-win scenario in order to offer better rates to the users while saving costs from the operators. Nonetheless, caching can be successful if the cached files manage to attract a lot of requests. To this end, we take advantage of the fact that the internet is becoming more entertainment oriented and propose to bind recommendation systems and caching in order to increase the hit rate. We model a user who requests multiple contents from a network which is equipped with a cache. We propose a modeling framework for such a user which is based on Markov chains and depart from the IRM. We delve into different versions of the problem and derive optimal and suboptimal solutions according to the case we examine. Finally we examine the variation of the Recommendation aware caching problem and propose practical algorithms that come with performance guarantees. For the former, the results indicate that there are high gains for the operators and that myopic schemes without a vision, are heavily suboptimal. While for the latter, we conclude that the caching decisions can significantly improve when taking into consideration the underlying recommendations
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Tsigkari, Dimitra. „Algorithms and Cooperation Models in Caching and Recommendation Systems“. Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS210.

Der volle Inhalt der Quelle
Annotation:
Dans le contexte des services de streaming vidéo à la demande, la mise en cache et la politique de recommandation ont un impact sur la satisfaction des utilisateurs, ainsi que des implications financières pour le fournisseur de contenu (CP) et le fournisseur du réseau de diffusion de contenu (CDN). Bien que la mise en cache et les recommandations soient traditionnellement décidées indépendamment les unes des autres, l'idée de concevoir ensemble ces décisions pourrait minimiser les coûts de distribution et le trafic Internet. Cette thèse suit cette direction d'exploitation de la codépendance de la mise en cache et des recommandations. Dans un premier temps, nous étudions le problème de l'optimisation simultanée de la mise en cache et des recommandations dans le but de maximiser l'expérience globale des utilisateurs. Cette optimisation simultanée est possible pour les CPs qui possèdent leur propre CDN dans les architectures d’aujourd’hui et du futur. Bien que nous montrions que ce problème est NP-difficile, notre analyse nous permet de fournir un algorithme d'approximation. Nous étudions ensuite le cas où les recommandations et la mise en cache sont décidées par deux entités distinctes (le CP et le CDN, respectivement) qui veulent maximiser leurs profits individuels. Sur la base d'outils de la théorie des jeux et de la théorie de l'optimisation, nous proposons un nouveau mécanisme de coopération entre les deux entités sur la base de recommandations. Cette coopération leur permet de concevoir une politique de recommandation qui favorise les contenus en cache et qui assure une répartition équitable des gains qui en résultent
In the context of on-demand video streaming services, both the caching allocation and the recommendation policy have an impact on the user satisfaction, and financial implications for the Content Provider (CP) and the Content Delivery Network (CDN). Although caching and recommendations are traditionally decided independently of each other, the idea of co-designing these decisions can lead to lower delivery costs and to less traffic at the backbone Internet. This thesis follows this direction of exploiting the interplay of caching and recommendations in the setting of streaming services. It approaches the subject through the perspective of the users, and then from a network-economical point of view. First, we study the problem of jointly optimizing caching and recommendations with the goal of maximizing the overall experience of the users. This joint optimization is possible for CPs that simultaneously act as CDN owners in today’s or future architectures. Although we show that this problem is NP-hard, through a careful analysis, we provide the first approximation algorithm for the joint problem. We then study the case where recommendations and caching are decided by two separate entities (the CP and the CDN, respectively) who want to maximize their individual profits. Based on tools from game theory and optimization theory, we propose a novel cooperation mechanism between the two entities on the grounds of recommendations. This cooperation allows them to design a cache-friendly recommendation policy that ensures a fair split of the resulting gains
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Kamel, Sarah. „Sécurité pour les réseaux sans fil“. Thesis, Paris, ENST, 2017. http://www.theses.fr/2017ENST0011/document.

Der volle Inhalt der Quelle
Annotation:
Aujourd’hui, le renforcement de la sécurité des systèmes de communications devient une nécessité, par anticipation du développement des ordinateurs quantiques et des nouvelles attaques qui en découleront. Cette thèse explore deux techniques complémentaires permettant d’assurer la confidentialité des données transmises sur des liens sans-fils. Dans la première partie de ce travail, nous nous intéressons au schéma de cryptographie à clé publique basée sur des réseaux de points, qui représente une des techniques les plus prometteuses pour la cryptographie post-quantique. En particulier, nous considérons le cryptosystème Goldreich-Goldwasser-Halevi (GGH), pour lequel nous proposons un nouveau schéma utilisant les GLD. Dans la seconde partie de ce travail, nous étudions la sécurité des canaux de diffusion multi-utilisateur, ayant accès à des mémoires de caches, en présence d'un espion. Nous considérons deux contraintes de sécurité: la contrainte de sécurité individuelle et la contrainte de sécurité jointe. Nous dérivons des bornes supérieure et inférieure pour le compromis sécurisé capacité-mémoire en considérant différentes distributions de cache. Afin d'obtenir la borne inférieure, nous proposons plusieurs schémas de codage combinant codage wiretap, codage basé sur la superposition et codage piggyback. Nous prouvons qu'il est plus avantageux d'allouer la mémoire de cache aux récepteurs les plus faibles
Today, there is a real need to strengthen the communication security to anticipate the development of quantum computing and the eventual attacks arising from it. This work explores two complementary techniques that provide confidentiality to data transmitted over wireless networks. In the first part, we focus on lattice-based public-key cryptography, which is one of the most promising techniques for the post-quantum cryptography systems. In particular, we focus on the Goldreich-Goldwasser-Halevi (GGH) cryptosystem, for which we propose a new scheme using GLD lattices. In the second part of this work, we study the security of multi-user cache-aided wiretap broadcast channels (BCs) against an external eavesdropper under two secrecy constraints: individual secrecy constraint and joint secrecy constraint. We compute upper and lower bounds on secure capacity-memory tradeoff considering different cache distributions. To obtain the lower bound, we propose different coding schemes that combine wiretap coding, superposition coding and piggyback coding. We prove that allocation of the cache memory to the weaker receivers is the most beneficial cache distribution scenario
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Kamel, Sarah. „Sécurité pour les réseaux sans fil“. Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0011.

Der volle Inhalt der Quelle
Annotation:
Aujourd’hui, le renforcement de la sécurité des systèmes de communications devient une nécessité, par anticipation du développement des ordinateurs quantiques et des nouvelles attaques qui en découleront. Cette thèse explore deux techniques complémentaires permettant d’assurer la confidentialité des données transmises sur des liens sans-fils. Dans la première partie de ce travail, nous nous intéressons au schéma de cryptographie à clé publique basée sur des réseaux de points, qui représente une des techniques les plus prometteuses pour la cryptographie post-quantique. En particulier, nous considérons le cryptosystème Goldreich-Goldwasser-Halevi (GGH), pour lequel nous proposons un nouveau schéma utilisant les GLD. Dans la seconde partie de ce travail, nous étudions la sécurité des canaux de diffusion multi-utilisateur, ayant accès à des mémoires de caches, en présence d'un espion. Nous considérons deux contraintes de sécurité: la contrainte de sécurité individuelle et la contrainte de sécurité jointe. Nous dérivons des bornes supérieure et inférieure pour le compromis sécurisé capacité-mémoire en considérant différentes distributions de cache. Afin d'obtenir la borne inférieure, nous proposons plusieurs schémas de codage combinant codage wiretap, codage basé sur la superposition et codage piggyback. Nous prouvons qu'il est plus avantageux d'allouer la mémoire de cache aux récepteurs les plus faibles
Today, there is a real need to strengthen the communication security to anticipate the development of quantum computing and the eventual attacks arising from it. This work explores two complementary techniques that provide confidentiality to data transmitted over wireless networks. In the first part, we focus on lattice-based public-key cryptography, which is one of the most promising techniques for the post-quantum cryptography systems. In particular, we focus on the Goldreich-Goldwasser-Halevi (GGH) cryptosystem, for which we propose a new scheme using GLD lattices. In the second part of this work, we study the security of multi-user cache-aided wiretap broadcast channels (BCs) against an external eavesdropper under two secrecy constraints: individual secrecy constraint and joint secrecy constraint. We compute upper and lower bounds on secure capacity-memory tradeoff considering different cache distributions. To obtain the lower bound, we propose different coding schemes that combine wiretap coding, superposition coding and piggyback coding. We prove that allocation of the cache memory to the weaker receivers is the most beneficial cache distribution scenario
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Thomas-Chauffin, Solene. „SSII, laboratoire de formes modernes de mise au travail ?“ Thesis, Lyon 2, 2013. http://www.theses.fr/2013LYO20122.

Der volle Inhalt der Quelle
Annotation:
En définissant les notions de „travail“ et de „ métier“, nous avons observé l’importance du „système d’information“ dans la réinvention du „travail“. Constatant la disparition ainsi que la modification des métiers ; en atteste les licenciements et les réorganisations des entreprises ; le travail ne disparait pas pour autant et s’invite sous de nouvelles formes, comme les statuts auto-entrepreneur et stagiaire, mais aussi en positionnant le consommateur comme travailleur. Du travail visible, sous la forme d’un travail salarié, au travail „caché“, c‘est la société tout entière qui s’en trouve réinventée, et invite à de nouvelles perspectives sociales.Au travers de l’étude de deux SSII (société de services en ingénierie informatique), pendant une durée de 5 ans, nous nous sommes intéressés aux différentes formes de mise au travail de 152 ingénieurs informaticiens. Appréhender le contexte des SSII comme un laboratoire de formes modernes de mise au travail, nous a permis d‘identifier ces mises au travail novatrices et leurs valorisations.Le système d’information se constituant comme l’axe incontestable de cette modification du travail, permet la mise en place d‘un travail normé et standardisé, dessine les nouveaux contours du travail, et ouvre vers de nouvelles perspectives sociales et économiques enrichissantes.Si le système d’information contribue à la mise en œuvre de ces nouvelles formes de travail, les décisions managériales se constituent comme étant à l’origine de cette l’utilisation.Vers quel paradigme nous oriente, cette utilisation du système d‘information ?
Defining the concepts of "work" and "job", we observed the importance of "information system " in the reinvention of "work".Noting the loss and modification of „jobs“ ; evidenced by layoffs and reorganization of enterprises , the work does not disappear , however, and invites new forms , such as statutes of freelance and student , but also by positioning the consumer as a worker.Work visible, in the form of wage labor, to work "hidden" , it is the whole society that is reinvented, and calls for new social perspectives.Through the study of two IT compagnies, for a period of 5 years , we are interested in various forms of work activity concerning 152 computer engineers .Understand the context of IT compagnies as a laboratory for modern forms of development work has enabled us to identify these updates in innovative work and valuations.The information system is forming as the undisputed center of this change of work, allows the establishment of normalized and standardized work , draws the new border of work, and open to new rewarding social and economic opportunities.If the information system contributes to the implementation of these new forms of work , managerial decisions are to be at the origin of this use.To what paradigm directs us, this use of information system?
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Ben, Ammar Hamza. „On models for performance evaluation and cache resources placement in multi-cache networks“. Thesis, Rennes 1, 2019. http://www.theses.fr/2019REN1S006/document.

Der volle Inhalt der Quelle
Annotation:
Au cours des dernières années, les fournisseurs de contenu ont connu une forte augmentation des demandes de contenus vidéo et de services riches en média. Compte tenu des limites de la mise à l'échelle du réseau et au-delà des réseaux de diffusion de contenu, les fournisseurs de services Internet développent leurs propres systèmes de mise en cache afin d'améliorer la performance du réseau. Ces facteurs expliquent l'enthousiasme à l'égard du concept de réseau centré sur le contenu et de sa fonction de mise en cache en réseau. La quantification analytique de la performance de la mise en cache n'est toutefois pas suffisamment explorée dans la littérature. De plus, la mise en place d'un système de caching efficace au sein d'une infrastructure réseau est très complexe et demeure une problématique ouverte. Pour traiter ces questions, nous présentons d'abord dans cette thèse un modèle générique et précis de cache nommé MACS (Markov chain-based Approximation of Caching Systems) qui peut être adapté très facilement pour représenter différents schémas de mise en cache et qui peut être utilisé pour calculer différentes mesures de performance des réseaux multi-cache. Nous avons ensuite abordé le problème de l'allocation des ressources de cache dans les réseaux avec capacité de caching. Moyennant notre outil analytique MACS, nous présentons une approche permettant de résoudre le compromis entre différentes mesures de performance en utilisant l'optimisation multi-objectif et nous proposons une adaptation de la métaheuristique GRASP pour résoudre le problème d'optimisation
In the last few years, Content Providers (CPs) have experienced a high increase in requests for video contents and rich media services. In view of the network scaling limitations and beyond Content Delivery Networks (CDNs), Internet Service Providers (ISPs) are developing their own caching systems in order to improve the network performance. These factors explain the enthusiasm around the Content-Centric Networking (CCN) concept and its in-network caching feature. The analytical quantification of caching performance is, however, not sufficiently explored in the literature. Moreover, setting up an efficient caching system within a network infrastructure is very complex and remains an open problem. To address these issues, we provide first in this thesis a fairly generic and accurate model of caching nodes named MACS (Markov chain-based Approximation of Caching Systems) that can be adapted very easily to represent different caching schemes and which can be used to compute different performance metrics of multi-cache networks. We tackled after that the problem of cache resources allocation in cache-enabled networks. By means of our analytical tool MACS, we present an approach that solves the trade-off between different performance metrics using multi-objective optimization and we propose an adaptation of the metaheuristic GRASP to solve the optimization problem
APA, Harvard, Vancouver, ISO und andere Zitierweisen
11

Van, Assche Vincent. „Etude et mise en oeuvre de commandes distribuées“. Nantes, 2002. http://www.theses.fr/2002NANT2015.

Der volle Inhalt der Quelle
Annotation:
Nous considérons dans ce travail des systèmes linéaires définis sur un anneau d'opérateurs (de tels systèmes peuvent servir à modéliser des systèmes à retards). Nous nous plaçons dans le cas où les commandes peuvent faire intervenir des retards distribués. On s'intéresse alors à la réalisation par bouclages (dynamiques, statiques, répartis) de précompensateurs. Nous apportons plusieurs solutions originales à ce problème, lorsque les modèles sont définis sur l'anneau des polynômes à plusieurs variables ou sur l'anneau [epsilon]. Les retards distribués ne peuvent pas en général être directement implantés via un calculateur. La seconde partie de ce mémoire est consacrée à leur approximation. Ce dernier problème reste un point dur de la commande des systèmes complexes. Nous apportons une analyse fine de quelques cas particuliers, et faisons émerger des configurations où l'approximation choisie permet de garantir au moins la stabilité su système bouclé
In this work, we consider linear systems defined over a ring (such systems can be used for the modelisation of time-delay systems). We put ourselves in the context where distributed delays can be used in the control law. Then we take an interest in the feedback realization of precompensators (with dynamic, static, or distributed feedbacks). We provide several original solutions to this problem, when the models are defined over the ring of polynomials in several variables or over the ring [epsilon]
APA, Harvard, Vancouver, ISO und andere Zitierweisen
12

Averseng, Julien. „Mise en oeuvre et contrôle des systèmes de tenségrité“. Montpellier 2, 2004. http://www.theses.fr/2004MON20188.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
13

Mebsout, Alain. „Inférence d'invariants pour le model checking de systèmes paramétrés“. Thesis, Paris 11, 2014. http://www.theses.fr/2014PA112188/document.

Der volle Inhalt der Quelle
Annotation:
Cette thèse aborde le problème de la vérification automatique de systèmesparamétrés complexes. Cette approche est importante car elle permet de garantircertaines propriétés sans connaître a priori le nombre de composants dusystème. On s'intéresse en particulier à la sûreté de ces systèmes et on traitele côté paramétré du problème avec des méthodes symboliques. Ces travauxs'inscrivent dans le cadre théorique du model checking modulo théories et ontdonné lieu à un nouveau model checker : Cubicle.Une des contributions principale de cette thèse est une nouvelle technique pourinférer des invariants de manière automatique. Le processus de générationd'invariants est intégré à l'algorithme de model checking et permet de vérifieren pratique des systèmes hors de portée des approches symboliquestraditionnelles. Une des applications principales de cet algorithme estl’analyse de sûreté paramétrée de protocoles de cohérence de cache de tailleindustrielle.Enfin, pour répondre au problème de la confiance placée dans le model checker,on présente deux techniques de certification de notre outil Cubicle utilisantla plate-forme Why3. La première consiste à générer des certificats dont lavalidité est évaluée de manière indépendante tandis que la seconde est uneapproche par vérification déductive du cœur de Cubicle
This thesis tackles the problem of automatically verifying complexparameterized systems. This approach is important because it can guarantee thatsome properties hold without knowing a priori the number of components in thesystem. We focus in particular on the safety of such systems and we handle theparameterized aspect with symbolic methods. This work is set in the theoreticalframework of the model checking modulo theories and resulted in a new modelchecker: Cubicle.One of the main contribution of this thesis is a novel technique forautomatically inferring invariants. The process of invariant generation isintegrated with the model checking algorithm and allows the verification inpractice of systems which are out of reach for traditional symbolicapproaches. One successful application of this algorithm is the safety analysisof industrial size parameterized cache coherence protocols.Finally, to address the problem of trusting the answer given by the modelchecker, we present two techniques for certifying our tool Cubicle based on theframework Why3. The first consists in producing certificates whose validity canbe assessed independently while the second is an approach by deductiveverification of the heart of Cubicle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
14

Aubert, Olivier. „Patron de conception pour l'analyse et la construction de systèmes à comportements autoadaptatifs“. Rennes 1, 2001. http://www.theses.fr/2001REN10140.

Der volle Inhalt der Quelle
Annotation:
La grande complexité des grands systèmes informatiques tels que les caches web ou les systèmes mobiles ainsi que leur la dynamicité de leur environnement rend plus ardue leur administration du fait du grand nombre de réglages qu'elle entraîne. L'introduction de mécanismes d'adaptation automatique dans les systèmes augmente leur autonomie et les rend plus facilement administrables. Pour atteindre cet objectif, nous proposons une classification des systèmes d'adaptation permettant de préciser le vocabulaire et les mécanismes mis en jeu. Dans le cadre de l'adaptation dynamique de comportements, nous proposons le patron de conception Stratégie Autoadaptative qui définit un modèle d'architecture d'application autoadaptative. Il identifie les différents composants de tout système autoadaptatif et décrit leurs interactions lors du processus d'adaptation. Des analyses de systèmes adaptatifs existants ainsi que des expérimentations ont été conduites afin de vérifier son application.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
15

Mabed, Malha. „Evaluation et mise en oeuvre des systèmes de production cyclique“. Phd thesis, Ecole Nationale Supérieure des Mines de Saint-Etienne, 2005. http://tel.archives-ouvertes.fr/tel-00850443.

Der volle Inhalt der Quelle
Annotation:
L'évolution de l'environnement des entreprises a transformé la nature des relations entre elles, qui de simple relations d'achat entre clients et fournisseurs se sont transformées en des rapports plus contractualisés et plus durables. Ces derniers imposent à ces entreprises de revoir leurs méthodes de gestion et de production pour une meilleure synchronisation de leurs flux. Nous nous intéressons dans ce mémoire à une relation particulière entre clients et fournisseurs, celle fondée sur le principe de livraisons cycliques, selon lequel le fournisseur s 'engage à livrer des quantités de produits à des intervalles de temps fixes et de façon répétitive. L'intérêt de ce mode de livraison et qu'il permet, aux donneurs d'ordres, une gestion extrêmement simple des approvisionnements et facilite l'organisation des activités. Comme réponse à ce type de livraisons et afin de synchroniser leurs flux de production à ceux de livraisons, les entreprises adoptent la production cyclique. L'avantage de cette dernière est qu ;elle permet entre autres de réduire les coûts engendrés par la fabrication, et de simplifier l'organisation du travail. Notre travail consiste alors en l'évaluation et la mise en oeuvre d'un plan de production cyclique, pour un atelier de type Flow Shop pur fabricant plusieurs produits, lorsque les appels de livraisons sont cycliques. Nous proposons une nouvelle méthode déterminant un plan de production cyclique minimisant des coûts de lancements, coûts de stockage et des coûts de fabrication. Nous introduisons dans un premier temps le contexte -de notre travail en précisant les différentes hypothèses que 1 'on pose. Nous proposons par la suite une revue de la littérature sur les différents travaux réalisés, et proposons une classification des problèmes traitant de la production cyclique étudiés par la communauté scientifique. Nous exposons également la méthode que l'on propose pour la détermination d'un plan de production cyclique minimisant les différents coûts que l'on considère. Nous présentons une analyse des résultats issus de l'application de notre approche ainsi que ses variantes sur un ensemble de benchmarks générés aléatoirement et respectant les traits caractéristiques des problèmes réels. Nous réalisons une étude comparative d?s approches que l'on propose à 1 'une de celles proposées dans la littérature. Nous terminons ce mémoire par une conclusion et un ensemble de voies de recherches futures.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
16

Ballo, Moïse. „Elements pour la mise en place d'un système d'information urbain à Bamako“. Aix-Marseille 1, 1999. http://www.theses.fr/1999AIX10050.

Der volle Inhalt der Quelle
Annotation:
Face a la croissance effrenee des villes africaines et a la crise qui en decoule sur les plans economique, social, politique et environnemental , les scientifiques et les gestionnaires de la ville sont a la recherche de methodes, de techniques et d'outils alternatifs venant enrichir les approches classiques. Dans cette perspective, les systemes d'information geographiques suscitent un interet grandissant et ont tendance a faire l'objet d'une adoption massive. Sans mettre en cause cette tendance, ii est urgent et imperieux d'engager une reflexion approfondie sur les conditions d'une utilisation efficace et efficiente de ces nouveaux outils. A cet egard, un effort d'adaptation au contexte et aux problematiques locales demeure indispensable. La construction d'un prototype de sur le logiciel savane nous a permis d'effectuer une analyse prospective des conditions de mise en place d'un systeme d'information urbain (siu) a bamako. Ce prototype a ensuite ete utilise comme matiere et comme outil pour l'identification des socio-structures urbaines et du fonctionnement general de la ville. En cela, le theme de l'environnement urbain qui a lui-meme besoin d'etre circonscrit a ete privilegie. Il a ete aborde a travers l'eclairage systemique et les demarches tour a tour inductive, modelisatrice et hypothetico-deductive. Le prototype a egalement permis de proposer des outils de gestion communale et des elements pour une alimentation re2uliere du systeme d'information.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
17

Wu, Yao Kuang Rasoavololona Marie-Blandine. „Robustesse des systèmes auteurs multimédia : contribution théorique et mise en œuvre“. Phd thesis, Université Paris VIII Vincennes-Saint Denis, 2000. http://tel.archives-ouvertes.fr/edutice-00000313.

Der volle Inhalt der Quelle
Annotation:
Les systèmes auteurs sont des outils de développement permettant à tout individu de concevoir un didacticiel ou un autre type de logiciel afin de partager leurs connaissances avec le minimum d'effort au niveau programmation informatique. Mais, l'impact ou le résultat de ces concepts n'est malheureusement pas proportionnel aux efforts et aux mérites des chercheurs et des professionnels qui s'y sont investis. La complexité des fonctions et des problèmes rencontrés par les personnes initiées ou non à la conception, la distribution physique et fonctionnelle des erreurs et l'hétérogénéité de moyens et de médias mis en œuvre ne facilitent pas l'adaptation des systèmes auteurs à des modifications de structures et à des évolutions de contexte et d'environnement. La robustesse incluant les concepts de fiabilité, de pérennité et de sûreté de fonctionnement est alors un des piliers manquant pour la réussite des systèmes auteurs. Dans cette thèse, nous défendons notre point de vue sur l'assistance à l'utilisateur de système auteur multimédia ou SAM dans le cadre de la conception, de l'évaluation et de l'interaction homme-machine. Notre travail contribuera également à modéliser une solution théorique fondée sur un système multi-agents ayant une architecture en couches. Notre recherche est concrétisée par la création d'un outil appelé Environnement de Création de Logiciels Robustes ou ECLR. Dans la première partie, nous allons faire une synthèse sur les recherches et le statut des systèmes auteurs actuels. Nous allons y distinguer les deux visions possibles d'un SAM : celle du concepteur et celle de l'utilisateur. Ensuite nous orientons notre travail sur les notions d'erreurs et de robustesse dans la conception de logiciel. La seconde partie présente nos recherches pour assurer cette robustesse. Nous mettons en œuvre un système multi-agents ou SMA, où nous ferons la distinction entre l'organisation et l'interaction des agents, pour intégrer les qualités d'analyse, de décision, d'anticipation, d'apprentissage présentes chez un expert humain. Nous présenterons ensuite les différentes hiérarchies entre les agents dans le groupe auquel ils appartiennent et par rapport aux autres groupes voisins. Le mode de fonctionnement des composants nous incite à adopter une architecture en couches de l'ECLR. L'intérêt de l'ECLR par rapport aux autres outils disponibles pour offrir la robustesse porte sur la dynamique d'une architecture simple et performante qui s'adapte à l'évolution du système, du contexte et de l'environnement.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
18

Malta, Carmelo. „Les systèmes transactionnels pour environnements d'objets : principes et mise en oeuvre“. Montpellier 2, 1993. http://www.theses.fr/1993MON20154.

Der volle Inhalt der Quelle
Annotation:
Le controle des acces concurrents a des donnees partagees et manipulees simultanement par plusieurs utilisateurs, ainsi que la reprise, sont des composantes essentielles de tout systeme de gestion de donnees actuel. Tout d'abord, une technique de controle de concurrence adaptee aux bases de donnees a objets, car s'appuyant sur le graphe d'heritage, est proposee. Par la suite, une technique plus fine de controle de concurrence et de reprise exploitant la commutativite des operations est introduite et mise en uvre. Enfin, une variante qui automatise l'extraction des proprietes de commutativite et la definition des operations de compensation est presentee
APA, Harvard, Vancouver, ISO und andere Zitierweisen
19

Boher, Laurent. „Etude et mise en oeuvre de récepteurs itéractifs pour systèmes MIMO“. Rennes, INSA, 2008. http://www.theses.fr/2008ISAR0017.

Der volle Inhalt der Quelle
Annotation:
Les systèmes MIMO constitués de plusieurs antennes à l'émission et à la réception offrent un gain en capacité grâce à l'exploitation de la diversité spatiale. La plupart des techniques MIMO introduisent cependant de l'interférence co-antenne qui doit être annulée pour profiter au mieux de la diversité. Les techniques itératives basées sur le principe de la turbo-égalisation permettent de traiter cette interférence mais souffrent d'une forte complexité. On étudie ici la faisabilité et la complexité de solutions itératives pour des systèmes MIMO. Tout d'abord, l'étude des solutions itératives existantes nous mène vers un détecteur à base de filtres linéaires qui offre un bon compromis performances/complexité. Ensuite, une architecture de récepteur performante est définie. On étudie notamment la réalisation des calculs matriciels du filtrage MMSE et l'ordonnancement des échanges entre détection et décodage. Enfin, une intégration sur FPGA permet d'évaluer les architectures proposées
MIMO systems, associating multiple antennas at transmission and reception, allow a significant gain in capacity thanks to exploitation of spatial diversity. Though they are promising, most of MIMO techniques insert co-antenna interference that must be cancelled to fully exploit the diversity of the channel. Iterative solutions based on turbo-equalization principle allow the interference to be treated but are relatively complex to implement. The aim of this thesis is to study the feasibility and the complexity of the integration of iterative receivers for MIMO systems. Firstly, an analysis of existing iterative solutions leads us to consider a MIMO detector based on linear filters that offers an interesting performance/complexity trade-off. Then, an efficient receiver architecture has been defined. We especially study the integration of matrix calculations for MMSE filtering and the scheduling of the exchanges between detection and decoding. Finally, an integration on FPGA allows the evaluation of proposed architectures
APA, Harvard, Vancouver, ISO und andere Zitierweisen
20

Wu, Yao Kuang Marie-Blandine. „Robustesse des systèmes auteurs multimédias : contribution théorique et mise en oeuvre“. Paris 8, 2000. http://www.theses.fr/2000PA081746.

Der volle Inhalt der Quelle
Annotation:
Les systemes auteurs multimedias ou sam sont des outils de developpement permettant a tout individu de concevoir un didacticiel ou tout type de logiciel pour partager leurs connaissances avec le minimum d'effort en programmation. Mais le resultat de ces concepts n'est pas proportionnel aux efforts et aux merites des chercheurs et des professionnels qui s'y sont investis. La complexite des fonctions et des problemes rencontres par les personnes initiees ou non a la conception, la distribution physique et fonctionnelle des erreurs et l'heterogeneite des moyens et des medias mis en oeuvre ne facilitent pas l'adaptation des sam a des changements de structures et a des evolutions de contexte. La robustesse incluant les concepts de fiabilite, de perennite et de surete de fonctionnement est alors un des piliers manquant pour la reussite des sam. Dans cette these, nous defendons notre point de vue sur la necessite d'assister l'utilisateur de sam lors de la conception, de l'evaluation et de l'interaction homme-machine. Nous allons proposer une solution theorique basee sur un systeme multi-agents et une architecture en couches, qui conduit a la creation d'un outil appele environnement de creation de logiciels robustes ou eclr. Contrairement aux autres outils, l'eclr possede une architecture simple et performante qui s'adapte a l'evolution du systeme, du contexte et de l'environnement. Apres une synthese sur les sam actuels, nous orientons notre recherche sur les notions d'erreurs et de robustesse dans la conception de logiciel. Nous mettons en oeuvre ensuite un systeme multi-agents ou nous ferons la distinction entre l'organisation et l'interaction des agents afin d'integrer les qualites d'analyse, de decision, d'anticipation, d'apprentissage presentes chez un humain.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
21

Abbas, Laurent. „Mise au point d'un procédé de réticulation retardée de polymères après mise en forme : Systèmes dormants par vectorisation“. Université Louis Pasteur (Strasbourg) (1971-2008), 2006. https://publication-theses.unistra.fr/restreint/theses_doctorat/2006/ABBAS_Laurent_2006.pdf.

Der volle Inhalt der Quelle
Annotation:
Le travail de thèse présenté dans ce manuscrit a consisté en la mise au point d’un nouveau procédé de réticulation d’une matrice polyoléfine fonctionnalisée. Le procédé « systèmes dormants par vectorisation » est basé sur la compétition entre une cinétique de réaction et une cinétique de diffusion, obtenue suite au confinement réversible d’un des constituants de la réaction dans des particules appelées vecteurs. Schématiquement, les particules de vecteur peuvent être représentées comme des réservoirs qui permettent la libération contrôlée de l’espèce « piégée ». Les deux objectifs de cette étude étaient les suivants :Limiter la réaction de réticulation lors de la mise en forme à haute température Permettre l’obtention d’un matériau réticulé lors d’une étape de stockage post-mise en forme à température modérée. Différents vecteurs ont été choisis en fonction de leur nature minérale ou organique et de leur capacité attendue à piéger et à relarguer le co-réactif. Nous avons pu montré que des particules de polyamide 12 possèdent des propriétés de confinement telles que la formation d’un gel macroscopique pendant un temps court à température élevée soit évitée et que la réticulation soit pratiquement totale pendant un stockage d’une centaine d’heures à 40°C. Parallèlement à l’étude expérimentale, un modèle numérique décrivant la réaction de réticulation a été élaboré. L’importance de la compétition entre les cinétiques de diffusion et de réaction sur la structure finale des matériaux a été mise en évidence. Enfin, dans le cadre de l’étude, un nouveau mélangeur a été conçu pour palier un certain nombre de lacunes ou de défauts des mélangeurs de laboratoire existant sur le marché. Tout en offrant une capacité de mélange comparable, ce mélangeur permet un contrôle précis des temps de séjours, un moulage direct d’éprouvettes à la fin de l’essai et présente une étanchéité aux gaz et aux liquides
The subject of this work is the developing of a new crosslinking process of a functionalized polyolefin matrix. This process is called “sleeping systems through vectorization” and is based on the competition between a reaction and diffusion kinetic. This competition is obtained with the temporarily trapping of one of the system constituents in particles named vectors. The latter particles can be envisioned as tanks that provide the controlled liberation of the trapped specie. The two main objectives of this study were to obtain: a limited crosslinking reaction at the end of the melt processing stage at high temperature a fully crosslinked material at moderate temperature after melt processing Several vectors have been tested according to their nature (mineral or organic) and their capacity of trapping/releasing the crosslinker. We show that using particles of polyamide 12 the formation of a macroscopic gel can be avoided during the processing time at high temperature. Besides the material is almost fully crosslinked after hundreds hours at 40°C. In parallel of the experimental study we proposed a numerical model to describe the crosslinking reaction. Using the model, we show that the final structure of the crosslinked material depends on the competition between the reaction and the diffusion kinetic. As a part of the work a new mixer has been developed to answer most of the problems of the existing laboratory scale mixers. This device offers a high distributive and dispersive mixing efficiency and presents in addition important technical features like water-airtightness, possibility of the direct molding of specimens after mixing and easy handling of reactive systems
APA, Harvard, Vancouver, ISO und andere Zitierweisen
22

Kriouile, Abderahman. „Formal methods for functional verification of cache-coherent systems-on-chip“. Thesis, Université Grenoble Alpes (ComUE), 2015. http://www.theses.fr/2015GREAM041/document.

Der volle Inhalt der Quelle
Annotation:
Les architectures des systèmes sur puce (System-on-Chip, SoC) actuelles intègrent de nombreux composants différents tels que les processeurs, les accélérateurs, les mémoires et les blocs d'entrée/sortie, certains pouvant contenir des caches. Vu que l'effort de validation basée sur la simulation, actuellement utilisée dans l'industrie, croît de façon exponentielle avec la complexité des SoCs, nous nous intéressons à des techniques de vérification formelle. Nous utilisons la boîte à outils CADP pour développer et valider un modèle formel d'un SoC générique conforme à la spécification AMBA 4 ACE récemment proposée par ARM dans le but de mettre en œuvre la cohérence de cache au niveau système. Nous utilisons une spécification orientée contraintes pour modéliser les exigences générales de cette spécification. Les propriétés du système sont vérifié à la fois sur le modèle avec contraintes et le modèle sans contraintes pour détecter les cas intéressants pour la cohérence de cache. La paramétrisation du modèle proposé a permis de produire l'ensemble complet des contre-exemples qui ne satisfont pas une certaine propriété dans le modèle non contraint. Notre approche améliore les techniques industrielles de vérification basées sur la simulation en deux aspects. D'une part, nous suggérons l'utilisation du modèle formel pour évaluer la bonne construction d'une unité de vérification d'interface. D'autre part, dans l'objectif de générer des cas de test semi-dirigés intelligents à partir des propriétés de logique temporelle, nous proposons une approche en deux étapes. La première étape consiste à générer des cas de tests abstraits au niveau système en utilisant des outils de test basé sur modèle de la boîte à outils CADP. La seconde étape consiste à affiner ces tests en cas de tests concrets au niveau de l'interface qui peuvent être exécutés en RTL grâce aux services d'un outil commercial de génération de tests dirigés par les mesures de couverture. Nous avons constaté que notre approche participe dans la transition entre la vérification du niveau interface, classiquement pratiquée dans l'industrie du matériel, et la vérification au niveau système. Notre approche facilite aussi la validation des propriétés globales du système, et permet une détection précoce des bugs, tant dans le SoC que dans les bancs de test commerciales
State-of-the-art System-on-Chip (SoC) architectures integrate many different components, such as processors, accelerators, memories, and I/O blocks. Some of those components, but not all, may have caches. Because the effort of validation with simulation-based techniques, currently used in industry, grows exponentially with the complexity of the SoC, this thesis investigates the use of formal verification techniques in this context. More precisely, we use the CADP toolbox to develop and validate a generic formal model of a heterogeneous cache-coherent SoC compliant with the recent AMBA 4 ACE specification proposed by ARM. We use a constraint-oriented specification style to model the general requirements of the specification. We verify system properties on both the constrained and unconstrained model to detect the cache coherency corner cases. We take advantage of the parametrization of the proposed model to produce a comprehensive set of counterexamples of non-satisfied properties in the unconstrained model. The results of formal verification are then used to improve the industrial simulation-based verification techniques in two aspects. On the one hand, we suggest using the formal model to assess the sanity of an interface verification unit. On the other hand, in order to generate clever semi-directed test cases from temporal logic properties, we propose a two-step approach. One step consists in generating system-level abstract test cases using model-based testing tools of the CADP toolbox. The other step consists in refining those tests into interface-level concrete test cases that can be executed at RTL level with a commercial Coverage-Directed Test Generation tool. We found that our approach helps in the transition between interface-level and system-level verification, facilitates the validation of system-level properties, and enables early detection of bugs in both the SoC and the commercial test-bench
APA, Harvard, Vancouver, ISO und andere Zitierweisen
23

Yu, Shuai. „Multi-user computation offloading in mobile edge computing“. Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS462.

Der volle Inhalt der Quelle
Annotation:
Mobile Edge Computing (MEC) est un modèle informatique émergent qui étend le cloud et ses services à la périphérie du réseau. Envisager l'exécution d'applications émergentes à forte intensité de ressources dans le réseau MEC, le déchargement de calcul est un paradigme éprouvé réussi pour activer des applications gourmandes en ressources sur les appareils mobiles. De plus, compte tenu de l'émergence de l'application collaborative mobile (MCA), les tâches déchargées peuvent être dupliquées lorsque plusieurs utilisateurs se trouvent à proximité. Cela nous motive à concevoir un schéma de déchargement de calcul collaboratif pour un réseau MEC multi-utilisateurs. Dans ce contexte, nous étudions séparément les schémas de déchargement par calcul collaboratif pour les scénarios de déchargement de MEC, de déchargement de périphérique à périphérique (D2D) et de déchargement hybride, respectivement. Dans le scénario de déchargement de MEC, nous supposons que plusieurs utilisateurs mobiles déchargent des tâches de calcul dupliquées sur les serveurs de périphérie du réseau et partagent les résultats de calcul entre eux. Notre objectif est de développer les stratégies optimales de déchargement collaboratif avec des améliorations de mise en cache afin de minimiser le délai d'exécution global du côté du terminal mobile. À cette fin, nous proposons un déchargement optimal avec un schéma d'amélioration de la mise en cache (OOCS) pour le scénario femto-cloud et le scénario d'informatique mobile, respectivement. Les résultats de la simulation montrent que comparé à six solutions alternatives dans la littérature, notre OOCS mono-utilisateur peut réduire les délais d'exécution jusqu'à 42,83% et 33,28% respectivement pour le femto-cloud mono-utilisateur et l'informatique mobile mono-utilisateur. D'un autre côté, notre système OOCS multi-utilisateur peut encore réduire le délai de 11,71% par rapport à l'OOCS mono-utilisateur grâce à la coopération des utilisateurs. Dans le scénario de déchargement D2D, nous supposons que lorsque des tâches de calcul en double sont traitées sur des utilisateurs mobiles spécifiques et que les résultats de calcul sont partagés via le canal de multidiffusion Device-to-Device (D2D). Notre objectif ici est de trouver une partition réseau optimale pour le déchargement multicast D2D, afin de minimiser la consommation d'énergie globale du côté du terminal mobile. À cette fin, nous proposons d'abord un cadre de déchargement de calcul basé sur la multidiffusion D2D où le problème est modélisé comme un problème d'optimisation combinatoire, puis résolu en utilisant les concepts de correspondance bipartite pondérée maximale et de jeu de coalition. Notez que notre proposition considère la contrainte de délai pour chaque utilisateur mobile ainsi que le niveau de la batterie pour garantir l'équité. Pour évaluer l'efficacité de notre proposition, nous simulons trois composants interactifs typiques. Les résultats de la simulation montrent que notre algorithme peut réduire considérablement la consommation d'énergie et garantir l'équité de la batterie entre plusieurs utilisateurs en même temps. Nous étendons ensuite le déchargement du D2D au déchargement hybride en tenant compte des relations sociales. Dans ce contexte, nous proposons un cadre d'exécution de tâches hybride multicast pour l'informatique mobile, où une foule d'appareils mobiles à la périphérie du réseau s'appuient sur la collaboration D2D assistée par réseau pour l'informatique distribuée sans fil et le partage des résultats. Le cadre est socialement conscient afin de construire des liens D2D efficaces. Un objectif clé de ce cadre est de mettre en place une politique d'attribution de tâches écoénergétique pour les utilisateurs mobiles. Pour ce faire, nous introduisons d'abord le modèle de système de déchargement de calcul hybride social-aware, puis nous formulons le problème d'affectation de tâches économe en énergie en prenant en compte les contraintes nécessaires [...]
Mobile Edge Computing (MEC) is an emerging computing model that extends the cloud and its services to the edge of the network. Consider the execution of emerging resource-intensive applications in MEC network, computation offloading is a proven successful paradigm for enabling resource-intensive applications on mobile devices. Moreover, in view of emerging mobile collaborative application (MCA), the offloaded tasks can be duplicated when multiple users are in the same proximity. This motivates us to design a collaborative computation offloading scheme for multi-user MEC network. In this context, we separately study the collaborative computation offloading schemes for the scenarios of MEC offloading, device-to-device (D2D) offloading and hybrid offloading, respectively. In the MEC offloading scenario, we assume that multiple mobile users offload duplicated computation tasks to the network edge servers, and share the computation results among them. Our goal is to develop the optimal fine-grained collaborative offloading strategies with caching enhancements to minimize the overall execution delay at the mobile terminal side. To this end, we propose an optimal offloading with caching-enhancement scheme (OOCS) for femto-cloud scenario and mobile edge computing scenario, respectively. Simulation results show that compared to six alternative solutions in literature, our single-user OOCS can reduce execution delay up to 42.83% and 33.28% for single-user femto-cloud and single-user mobile edge computing, respectively. On the other hand, our multi-user OOCS can further reduce 11.71% delay compared to single-user OOCS through users' cooperation. In the D2D offloading scenario, we assume that where duplicated computation tasks are processed on specific mobile users and computation results are shared through Device-to-Device (D2D) multicast channel. Our goal here is to find an optimal network partition for D2D multicast offloading, in order to minimize the overall energy consumption at the mobile terminal side. To this end, we first propose a D2D multicast-based computation offloading framework where the problem is modelled as a combinatorial optimization problem, and then solved using the concepts of from maximum weighted bipartite matching and coalitional game. Note that our proposal considers the delay constraint for each mobile user as well as the battery level to guarantee fairness. To gauge the effectiveness of our proposal, we simulate three typical interactive components. Simulation results show that our algorithm can significantly reduce the energy consumption, and guarantee the battery fairness among multiple users at the same time. We then extend the D2D offloading to hybrid offloading with social relationship consideration. In this context, we propose a hybrid multicast-based task execution framework for mobile edge computing, where a crowd of mobile devices at the network edge leverage network-assisted D2D collaboration for wireless distributed computing and outcome sharing. The framework is social-aware in order to build effective D2D links [...]
APA, Harvard, Vancouver, ISO und andere Zitierweisen
24

Vercouter, Laurent. „Conception et mise en oeuvre de systèmes multi-agents ouverts et distribués“. Phd thesis, Ecole Nationale Supérieure des Mines de Saint-Etienne, 2000. http://tel.archives-ouvertes.fr/tel-00839604.

Der volle Inhalt der Quelle
Annotation:
Un Système Multi-Agents (SMA) ouvert est un système extensible et évolutif. Son extension se traduit par la possibilité d'ajouter de nouveaux agents mais aussi de gérer leurs retraits. De plus, un SMA ouvert doit permettre l'évolution de ses agents. Nous nous sommes intéressés à la conception de SMA ouverts du point de vue de la représentation des autres maintenue par chaque agent du système. L'ouverture peut conduire la représentation qu'un agent a des autres, à devenir fausse ou incomplète. Dans les travaux existants, l'ouverture d'un SMA est gérée de manière centrale par une entité regroupant une représentation de chaque agent du système. Cette entité, qui selon les cas est un " broker ", un faciliteur ou des pages jaunes, fournit sur demande la connaissance nécessaire à un agent pour raisonner sur les autres agents de son système. Outre le coût de l'accès à ces informations, cette approche présente l'inconvénient de dépendre du bon fonctionnement de cette entité critique et indispensable à l'ouverture et à la coopération. La première étape de ce travail a été d'analyser dans quelle mesure on peut distribuer la tâche consistant à intégrer de nouveaux agents. Cette analyse nous a conduit à définir un modèle social partiel d'agent que nous appelons sa facette accueillante. Un agent accueillant est un agent ayant la faculté d'aider un nouvel agent à intégrer le système auquel il appartient. Une société composée d'agents accueillants est un SMA ouvert où l'intégration de nouveaux agents est assurée par une activité collective et coopérative faisant intervenir plusieurs agents accueillants. Le développement d'une approche distribuée de la conception de SMA ouverts nous a ensuite amené à généraliser le problème de l'ouverture. Nous avons repris notre définition des tâches associées à la gestion de l'ouverture d'un SMA pour proposer un modèle général de conception de SMA ouvert autorisant le choix d'une approche centralisée ou distribuée.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
25

Méndez, Real Maria. „Spatial Isolation against Logical Cache-based Side-Channel Attacks in Many-Core Architectures“. Thesis, Lorient, 2017. http://www.theses.fr/2017LORIS454/document.

Der volle Inhalt der Quelle
Annotation:
L’évolution technologique ainsi que l’augmentation incessante de la puissance de calcul requise par les applications font des architectures ”many-core” la nouvelle tendance dans la conception des processeurs. Ces architectures sont composées d’un grand nombre de ressources de calcul (des centaines ou davantage) ce qui offre du parallélisme massif et un niveau de performance très élevé. En effet, les architectures many-core permettent d’exécuter en parallèle un grand nombre d’applications, venant d’origines diverses et de niveaux de sensibilité et de confiance différents, tout en partageant des ressources physiques telles que des ressources de calcul, de mémoire et de communication. Cependant, ce partage de ressources introduit également des vulnérabilités importantes en termes de sécurité. En particulier, les applications sensibles partageant des mémoires cache avec d’autres applications, potentiellement malveillantes, sont vulnérables à des attaques logiques de type canaux cachés basées sur le cache. Ces attaques, permettent à des applications non privilégiées d’accéder à des informations secrètes sensibles appartenant à d’autres applications et cela malgré des méthodes de partitionnement existantes telles que la protection de la mémoire et la virtualisation. Alors que d’importants efforts ont été faits afin de développer des contremesures à ces attaques sur des architectures multicoeurs, ces solutions n’ont pas été originellement conçues pour des architectures many-core récemment apparues et nécessitent d’être évaluées et/ou revisitées afin d’être applicables et efficaces pour ces nouvelles technologies. Dans ce travail de thèse, nous proposons d’étendre les services du système d’exploitation avec des mécanismes de déploiement d’applications et d’allocation de ressources afin de protéger les applications s’exécutant sur des architectures many-core contre les attaques logiques basées sur le cache. Plusieurs stratégies de déploiement sont proposées et comparées à travers différents indicateurs de performance. Ces contributions ont été implémentées et évaluées par prototypage virtuel basé sur SystemC et sur la technologie ”Open Virtual Platforms” (OVP)
The technological evolution and the always increasing application performance demand have made of many-core architectures the necessary new trend in processor design. These architectures are composed of a large number of processing resources (hundreds or more) providing massive parallelism and high performance. Indeed, many-core architectures allow a wide number of applications coming from different sources, with a different level of sensitivity and trust, to be executed in parallel sharing physical resources such as computation, memory and communication infrastructure. However, this resource sharing introduces important security vulnerabilities. In particular, sensitive applications sharing cache memory with potentially malicious applications are vulnerable to logical cache-based side-channel attacks. These attacks allow an unprivileged application to access sensitive information manipulated by other applications despite partitioning methods such as memory protection and virtualization. While a lot of efforts on countering these attacks on multi-core architectures have been done, these have not been designed for recently emerged many-core architectures and require to be evaluated, and/or revisited in order to be practical for these new technologies. In this thesis work, we propose to enhance the operating system services with security-aware application deployment and resource allocation mechanisms in order to protect sensitive applications against cached-based attacks. Different application deployment strategies allowing spatial isolation are proposed and compared in terms of several performance indicators. Our proposal is evaluated through virtual prototyping based on SystemC and Open Virtual Platforms(OVP) technology
APA, Harvard, Vancouver, ISO und andere Zitierweisen
26

Pecci, Isabelle. „Contribution à la définition et à la mise en oeuvre d'un dialogue adaptatif pour la CAO“. Metz, 1997. http://docnum.univ-lorraine.fr/public/UPV-M/Theses/1997/Stemart.Isabelle.SMZ9701.pdf.

Der volle Inhalt der Quelle
Annotation:
La CFAO (conception et fabrication assistées par ordinateur) gère l'ensemble des aides informatiques utilisées dans une entreprise pour réaliser un produit. Les systèmes de CFAO qui en découlent permettent de concevoir un prototype virtuel du produit. Pour obtenir de bons résultats, le dialogue homme/machine propose doit être performant. On s'intéresse a la maitrise des connaissances pour rendre le dialogue adaptatif i. E. Obtenir un dialogue qui répond aux attentes des utilisateurs, qui gère leur caractère opportuniste et qui offre de nombreuses possibilités afin de les aider. Une étude des besoins et des techniques utilisées pour construire des dialogues adaptatifs montre l'importance de domaines tels que l'IA (intelligence artificielle) pour apporter des méthodes de gestion des connaissances des utilisateurs. Pour répondre aux besoins des systèmes de CFAO et proposer une aide au développement, nous présentons une méthode duale d'acquisition des connaissances du concepteur de dialogue. Cette méthode nous permet d'offrir la possibilité a un concepteur inexpérimenté dans la modélisation du dialogue en CFAO de décrire implicitement le dialogue de son application. Nous nous attachons à proposer des solutions qui demandent un minimum d'efforts de la part du concepteur. En outre, pour assurer un meilleur contrôle sur les manipulations de l'opérateur, nous introduisons un concept permettant de les centraliser de manière unique: les manipulateurs. Les connaissances sur les opérateurs ne concernant pas uniquement les manipulations, nous avons été amenés à définir un véritable modèle de représentation des opérateurs. Cette approche prend toute son importance dans les systèmes de CFAO qui utilisent la RV (réalité virtuelle). La modélisation de l'opérateur associée au concept des manipulateurs nous permet d'envisager de nouveaux types d'aides dans le dialogue
The field of CAD/CAM concerns every computer helps used to manufacture a product. More precisely, CAD/CAM systems must help to design a virtual prototype of a product. To obtain good results, man/machine dialog must be powerful. We are interested in knowledges that are useful to make adaptative dialog i. E. That dialog comes up to end-users expectations, manages their timeserving nature and proposes various techniques to help them. An analysis of the needs and techniques used to design adaptative dialog shows that various axis of research can improve dialog. In particular, domains like Artificial Intelligence can propose methods to manage knowledges of end-users. To provide for CAD/CAM systems' requirements and give help for development, we propose a dual method of knowledges acquisition from dialog designer. This method allows designer, inexpert in modeling of dialog for CAD/CAM, to define implicity the dialog of an application. Proposed solutions require minimum work for designers. Moreover, to ensure better control on manipulations of end-users, we present a concept to centralize the specification of manipulations tools : the manipulators. The knowledges about end-users don't concern only the manipulations. As a result, a real model dedicated to end-users don't concern only the manipulations. As a result, a real model dedicated to end-users has been defined. This appoach becomes more and more essential to CAD/CAM systems that use Virtual Reality. End-user modeling associated with manipulators allows to consider new kinds of helps in man/machine dialog
APA, Harvard, Vancouver, ISO und andere Zitierweisen
27

Gao, Yang. „Contrôleur de cache générique pour une architecture manycore massivement parallèle à mémoire partagée cohérente“. Paris 6, 2011. http://www.theses.fr/2011PA066296.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
28

Ochs, Magalie. „Modélisation, formalisation et mise en œuvre d'un agent rationnel dialoguant émotionnel empathique“. Paris 8, 2007. http://octaviana.fr/document/13337923X#?c=0&m=0&s=0&cv=0.

Der volle Inhalt der Quelle
Annotation:
Les recherches tendent à montrer que les agents virtuels capables d'exprimer des émotions d'empathie permettent d'améliorer l'interaction humain-machine. De tels agents doivent connaître dans quelles circonstances quelles émotions peuvent apparaître durant l'interaction. Pour ce faire, une analyse exploratoire de situations de dialogues réels humain-machine ayant amené l'utilisateur à exprimer des émotions a été réalisée. Ces résultats ont été étudiés à la lumière des descriptions théoriques des émotions en psychologie cognitive afin d'identifier les types d'émotions pouvant apparaître durant un dialogue humain-machine et leurs conditions de déclenchement. A partir de ces informations, un modèle formel des émotions d'un agent rationnel dialoguant a été construit. Les émotions y sont définies par leurs conditions de déclenchement représentées par des états mentaux particuliers, i. E. Des combinaisons de croyances, d'incertitudes et d'intentions. L'intensité de ces émotions est calculée à partir de ces mêmes attitudes mentales. Cette formalisation permet à un agent rationnel dialoguant de déterminer dans quelles situations durant le dialogue quelle émotion d'empathie envers son interlocuteur il devrait exprimer. Ce modèle formel d'émotions a été implémenté sous la forme d'un module de gestion des émotions pour les agents rationnels dialoguants JSA. Une évaluation auprès d'utilisateurs d'un agent rationnel dialoguant émotionnel empathique a permis de mettre en évidence l'amélioration de la perception qu'à l'utilisateur de l'agent lorsque celui exprime des émotions d'empathie
Recent research has shown that virtual agents which express empathic emotions enable to improve the human-machine interaction. Such agents should know in which circumstances which emotion may appear during the interaction. To achieve this goal, an exploratory analysis of real human-machine dialog situations which have lead users to express emotions have been done. The results have been studied in the light of the theoretical descriptions of emotions in cognitive psychology in order to identify the types of emotions that may appear during human-machine dialog and their conditions of elicitation. From this information, a formal model of emotions for a rational dialog agent has been designed. The emotions are defined by their conditions of elicitation represented by particular mental state, i. E. By combinations of beliefs, uncertainties, and intentions. The intensity of these emotions is computed from these mental attitudes. This formalisation enables a rational dialog agent to determine in which dialog situations which empathic emotion it should express. Based on the formal model, a module of emotions for JSA rational dialog agent has been implemented. An evaluation with users of an emotional empathic rational dialog agent has enabled us to highlight the positive effect of such agent on the user's perception
APA, Harvard, Vancouver, ISO und andere Zitierweisen
29

Ouaarab, Salaheddine. „Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel“. Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0046/document.

Der volle Inhalt der Quelle
Annotation:
Ces dernières années, les systèmes informatiques (Cloud Computing, systèmes embarqués, etc.) sont devenus omniprésents. La plupart de ces systèmes utilisent des espaces de stockage (flash,RAM, etc.) non fiables ou non dignes de confiance pour stocker du code ou des données. La confidentialité et l’intégrité de ces données peuvent être menacées par des attaques matérielles (espionnage de bus de communication entre le composant de calcul et le composant de stockage) ou logicielles. Ces attaques peuvent ainsi révéler des informations sensibles à l’adversaire ou perturber le bon fonctionnement du système. Dans cette thèse, nous nous sommes focalisés, dans le contexte des systèmes embarqués, sur les attaques menaçant la confidentialité et l’intégrité des données qui transitent sur le bus de communication avec la mémoire ou qui sont stockées dans celle-ci.Plusieurs primitives de protection de confidentialité et d’intégrité ont déjà été proposées dans la littérature, et notamment les arbres de Merkle, une structure de données protégeant efficacement l’intégrité des données notamment contre les attaques par rejeu. Malheureusement,ces arbres ont un impact important sur les performances et sur l’empreinte mémoire du système.Dans cette thèse, nous proposons une solution basée sur des variantes d’arbres de Merkle (arbres creux) et un mécanisme de gestion adapté du cache afin de réduire grandement l’impact de la vérification d’intégrité d’un espace de stockage non fiable. Les performances de cette solution ont été évaluées théoriquement et à l’aide de simulations. De plus, une preuve est donnée de l’équivalence, du point de vue de la sécurité, avec les arbres de Merkle classiques.Enfin, cette solution a été implémentée dans le projet SecBus, une architecture matérielle et logicielle ayant pour objectif de garantir la confidentialité et l’intégrité du contenu des mémoires externes d’un système à base de microprocesseurs. Un prototype de cette architecture a été réalisé et les résultats de l’évaluation de ce dernier sont donnés
During the past few years, computer systems (Cloud Computing, embedded systems...) have become ubiquitous. Most of these systems use unreliable or untrusted storage (flash, RAM...)to store code or data. The confidentiality and integrity of these data can be threaten by hardware (spying on the communication bus between the processing component and the storage component) or software attacks. These attacks can disclose sensitive information to the adversary or disturb the behavior of the system. In this thesis, in the context of embedded systems, we focused on the attacks that threaten the confidentiality and integrity of data that are transmittedover the memory bus or that are stored inside the memory. Several primitives used to protect the confidentiality and integrity of data have been proposed in the literature, including Merkle trees, a data structure that can protect the integrity of data including against replay attacks. However, these trees have a large impact on the performances and the memory footprint of the system. In this thesis, we propose a solution based on variants of Merkle trees (hollow trees) and a modified cache management mechanism to greatly reduce the impact of the verification of the integrity. The performances of this solution have been evaluated both theoretically and in practice using simulations. In addition, a proof a security equivalence with regular Merkle treesis given. Finally, this solution has been implemented in the SecBus architecture which aims at protecting the integrity and confidentiality of the content of external memories in an embedded system. A prototype of this architecture has been developed and the results of its evaluation are given
APA, Harvard, Vancouver, ISO und andere Zitierweisen
30

Bhatia, Sapan. „Optimisations de compilateur optimistes pour les systèmes réseaux“. Bordeaux 1, 2006. http://www.theses.fr/2006BOR13169.

Der volle Inhalt der Quelle
Annotation:
Cette thèse présente un ensemble de techniques qui permettent l'optimisation des performances des systèmes réseaux modernes. Ces techniques reposent sur l'analyse et la transformation des programmes impliqués dans la mise en oeuvre des protocoles réseaux. La première de ces techniques fait appel à la spécialisation de programmes pour optimiser des piles de protocoles réseaux. La deuxième, que nous avons nommée spécialisation distante, permet à des systèmes embarqués limités en ressources de bénéficier de la pécialisation de programmes en déportant à travers le réseaux les opérations de spécialistion à une machine distante moins limitée. La troisième propose un nouvel allocateur de mémoire qui optimise l'utilisation des chaches matériels faite par un serveur réseau. Enfin, la quatrième utilise l'analyse de programmes statiques pour intégrer l'allocateur proposé dans un serveur réseau existant. On appelle ces techniques optimisations compilateur parce qu'elles opèrent sur le flot des données et du contrôle dans des programmes en les transformant pour qu'ils fonctionnent plus efficacement.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
31

Zayati, Ahlem. „Mise en oeuvre des architectures orientées services pour les systèmes d'information industriels“. Phd thesis, INSA de Lyon, 2012. http://tel.archives-ouvertes.fr/tel-00828310.

Der volle Inhalt der Quelle
Annotation:
Pour faire face aux contraintes économiques (demande de plus en plus importante pour de la personnalisation de masse, globalisation et réduction des coûts...), le développement de stratégies de production " Juste À Temps ", ou " Lean Manufacturing " impose la réorganisation de l'entreprise sur les activités génératrices de valeur en suivant une logique de chaîne de valeur pour éviter tout gaspillage. Cette stratégie conduit de fait à un recentrage métier et une extension de la chaîne de valeur. L'entreprise est donc amenée à développer des stratégies de collaboration (Bare et Cox, 2008 ; Davis, 1987) et doit disposer d'un SI Lean (réponse au plus juste), agile pour réagir aux fluctuations et aléas, ouvert pour assurer un partenariat avec ses fournisseurs, ses clients et ses partenaires et, enfin, interopérable pour faciliter la communication entre les différents systèmes et concilier ces différentes facettes métiers. Or, le SI de l'entreprise est constitué d'une multiplicité de logiciels (l'ERP (Enterprise Resource Planning), le MES (Manufacturing Execution System), le PLM (Product Life-cycle Management), le SCM (Supply Chain Management)...). Chaque système vise à répondre à un objectif donné pour une facette métier, et est développé selon des spécifications métier propres échappant le plus souvent à toute standardisation. Ceci engendre une redondance, une hétérogénéité et une augmentation du volume d'information, d'où des risques d'incohérence, de rigidité du SI et notamment une grande difficulté de communication dans le cadre de collaboration interentreprises. Pour répondre à ces aléas, il importe de définir un SI agile et interopérable et de réorganiser les processus pour supporter la chaîne de valeur de l'entreprise. C'est dans cet objectif que nous proposons de développer un Lean ESB (Enterprise Service Bus), socle d'une Architecture Orientée Services, doté d'une couche sémantique métier. Nous avons défini quatre modules du Lean ESB : * Le module de médiation définit les échanges d'information entre les différents métiers et entre le métier et la technologie pour assurer le fonctionnement des autres modules. * Le module de chorégraphie dynamique permet de composer les services industriels pour définir les processus selon les besoins de production spécifiés par le client. * Le module de routage intelligent organise les ressources de l'atelier pour définir des processus en flux tirés. * Le module de monitoring et gouvernance permet de contrôler la performance de la production et la qualité des produits.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
32

Guillemenet, Jérôme. „Etude expérimentale de la mise en forme de systèmes acier-polymère-acier“. Mulhouse, 2000. http://www.theses.fr/2000MULH0626.

Der volle Inhalt der Quelle
Annotation:
La mise en forme des assemblages acier/polymère/acier est une opération délicate et conduit à une chute de l'adhérence voire à une rupture de l'assemblage. Le but de cette thèse est d'établir un lien entre les propriétés cohésives du film de polymère, l'adhésion polymère/acier et l'emboutissabilité des tôles sandwich. En accord avec le modèle rhéologique de l'adhérence, l'énergie d'adhérence, mesurée par clivage, dépend de la vitesse d'introduction du coin. Une analogie entre l'évolution du module d'élasticité de l'adhésif avec la vitesse d'une part et l'évolution de l'énergie d'adhérence avec la vitesse d'autre part est montrée. Le suivi de la propagation de la fissure indique que les propriétés viscoélastiques de la résine jouent un rôle prépondérant. Une corrélation entre le comportement en clivage de l'assemblage et les propriétés viscoélastiques de l'adhésif est proposée. Les contraintes relaxées en front de fissure, mesurées grâce à une méthodologie en plusieurs étapes, indépendantes de la vitesse de sollicitation, peuvent être considérées comme le niveau de contrainte d'adhésion de l'assemblage. L'influence de la mise en forme sur les propriétés d'adhérence des assemblages est ensuite étudiée. Le passage sur jonc et sur rayon de matrice des tôles sandwich sont simulés grâce à un test de torsion annulaire. Le comportement intrinsèque de la résine en cisaillement gouverne la tenue des assemblages à une prédéformation en cisaillement. L'évolution de l'énergie d'adhérence avec les déformations planes rencontrées en emboutissage est analysée. L'endommagement du polymère et de l'interface métal/polymère sont proposées pour expliquer la diminution de l'énergie d'adhérence avec le niveau de déformation. Un comportement élasto-plastique avec un domaine élastique peu étendu, une relaxation importante de la résine ; une vitesse élevée ou une température basse d'emboutissage et un recuit après emboutissage sont favorables à une bonne aptitude à l'emboutissage des systèmes.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
33

Choffel, Olivier. „L' esthétique prothétique : apport et mise en oeuvre de nouveaux systèmes céramiques“. Strasbourg 1, 2002. http://www.theses.fr/2002STR1D014.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
34

Gueddana, Sofiane. „Conception, mise en oeuvre et évaluation de systèmes de communication multi-échelles“. Paris 11, 2009. http://www.theses.fr/2009PA112175.

Der volle Inhalt der Quelle
Annotation:
La communication non médiatisée prend généralement plusieurs formes, et la transition d’une situation à l’autre est fluide et continue. A l’inverse, les outils de communication existants permettent rarement d'ajuster progressivement le flux d'information échangé. Cette thèse propose donc de concevoir des systèmes de communication multi-échelles qui offrent des services à différents degrés d’engagement et permettent la transition fluide entre ces services. Cette approche est illustrée par le système de communication vidéo, Pêle-Mêle, qui utilise des techniques de vision par ordinateur, des filtres spatiaux et temporels et un affichage focus+context des images pour permettre différents niveaux d’engagement. Nous avons ensuite conduit une étude longitudinale de l’usage de Pêle-Mêle, ainsi qu’une étude expérimentale pour évaluer un aspect du système. L’usage à long terme de ce système a notamment montré l’importance de fournir des mécanismes graduels de gestion de l’attention pour permettre des transitions fluides entre communications d’arrière plan et de premier plan. Ces résultats nous ont amené à évaluer de manière expérimentale l’effet de la fréquence des images sur l’allocation d’attention dans une situation de double tâche. L’étude du système nous a également amené à proposer une technique originale pour visualiser de manière interactive l'ensemble des clips enregistrés par le système et, au-delà, des ensembles de données temporelles dispersées. Ce travail se conclue sur une généralisation des aspects formels de cette technique à d'autres types de transformation et d’autres domaines, comme la communication et la cartographie
Non mediated communication can generally take several forms, and the transition from a situation to another is gradual and continuous. By contrast, actual communication tools rarely allow to smoothly adjust the exchanged information flow. This thesis proposes to build multi-scales communication systems that offer several degrees of engagement and allow smooth transition between these services. This approach is illustrated by a video communication system, Pêle-Mêle, which uses computer vision techniques, spatial and temporal filters, and a focus+context layout to allow several degrees of engagement. We have conducted a longitudinal study of the use of Pêle-Mêle, followed by a controlled experiment to evaluate an aspect of the system. The study of this system long-term use showed the importance of providing gradual attention management mechanisms to allow smooth transition between background and foreground communications. Then, we evaluated experimentally the effect of image display pace on attention allocation in dual-task situation. We propose also an original technique to visualize interactively clips recorded by the system, and beyond, sparse temporal data sets. This work concludes on a generalization of formal aspects of this technique, to other types of transformation and other domains, as communication or cartography
APA, Harvard, Vancouver, ISO und andere Zitierweisen
35

Romero, Eduardo Luis. „Mise en oeuvre des protocoles SIP et RTP sur système embarqué“. Mémoire, Université de Sherbrooke, 2009. http://savoirs.usherbrooke.ca/handle/11143/1504.

Der volle Inhalt der Quelle
Annotation:
L'avènement de la VoIP (Voice over IP) a déclenché une période de profonds changements dans le marché des télécommunications. En particulier, dans le secteur de la téléphonie résidentielle, cette technologie s'est consolidée, rapidement et pour de nombreuses raisons, comme l'évolution de la téléphonie traditionnelle. Dès les tous débuts, et afin d'établir une base de compatibilité permettant l'interconnexion de plusieurs réseaux téléphoniques et la convergence entre les systèmes traditionnels analogiques et leur évolution numérique, l'industrie a demandé l'établissement de cadres normatifs. En réponse à ces besoins, plusieurs standards et protocoles, avec de successives modifications et corrections, ont été publiés dans une période relativement brève. Parmi les plus populaires, SIP (Session Initiation Protocol), un protocole de signalisation, et RTP (Real-Time Transport Protocol), un protocole de transport de flots temps réel, se démarquent et ils sont au coeur de la majorité des applications conçues actuellement. Bien que, aujourd'hui, SIP et RTP sont liés fortement à la téléphonie sur IP, leur portée et leurs possibilités sont beaucoup plus vastes, ce qui déclenche un grand intérêt et justifie l'effort mis dans la conception des implémentations plus performantes et orientées plus spécifiquement à divers serveurs mandataires UA (User Agent). Dans ce contexte, le but du présent projet de maîtrise est de concevoir des piles de protocoles SIP et RTP orientées vers des applications de téléphonie sur IP, dans un environnement embarqué. Des conditions additionnelles sont que les piles doivent être codées en langage C et s'appuyer sur le système d'exploitation en temps réel MicroC/OS-II. Afin de faciliter la portabilité, il doit se prévoir des couches d'abstraction du matériel et du système d'exploitation. Même si les applications ciblées pour le projet sont, principalement, celles de VoIP, la pile SIP doit viser d'autres domaines, notamment des applications de domotique et de contrôle à distance. Cette dernière condition impose, de façon indirecte, d'autres conditions sur la taille du code et la puissance de calcul demandée, car le matériel pour ces types d'applications est d'habitude plus simple et moins puissant que les ordinateurs qui sont souvent utilisés dans les applications professionnelles de communication. Ce mémoire, qui décrit le travail effectué, est organisé en deux parties. La première fait une introduction théorique à la téléphonie sur IP, et sert de fondement à la deuxième partie, où la mise en oeuvre des protocoles SIP et RTP est décrite en détail.L'accent a été mis sur les justifications des décisions prises pendant toute la conception afin d'aider à mieux comprendre la logique appliquée et de permettre sa reconsidération et analyse dans de futures itérations. Comme résultat des contraintes et limitations imposées dans le cadre de ce projet, les piles de protocoles conçues se sont révélées très compactes et performantes, ce que justifie pleinement la continuité du travail dans l'avenir.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
36

Falcone, Yliès Carlo. „Etude et mise en oeuvre de techniques de validation à l'exécution“. Université Joseph Fourier (Grenoble), 2009. http://www.theses.fr/2009GRE10239.

Der volle Inhalt der Quelle
Annotation:
L'étude de cette thèse porte sur trois méthodes de validation dynamiques : les méthodes de vérification, d'enforcement (mise en application), et de test de propriétés lors de l'exécution des systèmes. Nous nous intéresserons à ces approches en l'absence de spécification comportementale du système à valider. Pour notre étude, nous nous plaçons dans la classification Safety-Progress des propriétés. Ce cadre offre plusieurs avantages pour la spécification de propriétés sur les systèmes. Nous avons adapté les résultats de cette classification, initialement développés pour les séquences infinies, pour prendre en compte de manière uniforme les séquences finies. Ces dernières peuvent être vues comme une représentation abstraite de l'exécution d'un système. Se basant sur ce cadre général, nous nous sommes intéressés à l'applicabilité des méthodes de validation dynamiques. Nous avons caractérisé les classes de propriétés vérifiables, enforçables, et testables. Nous avons ensuite proposé trois approches génériques de vérification, d'enforcement, et de test de propriétés opérant à l'exécution des systèmes. Nous avons montré comment il était possible d'obtenir, à partir d'une propriété exprimée dans le cadre de la classification Safety-Progress, des mécanismes de vérification, d'enforcement, ou de test dédiés à la propriété considérée. Enfin, nous proposons également les outils j-VETO et j-POST mettant en œuvre l'ensemble des résultats proposés sur les programmes Java
This thesis deals with three dynamic validation techniques: runtime verification (monitoring), runtime enforcement, and testing from property. We consider these approaches in the absence of complete behavioral specification of the system under scrutiny. Our study is done in the context of the Safety-Progress classification of properties. This framework offers several advantages for specifying properties on systems. We adapt the results on this classification, initially dedicated to infinite sequences, to take into account finite sequences. Those sequences may be considered as abstract representations of a system execution. Relying on this general framework, we study the applicability of dynamic validation methods. We characterize the classes of monitorable, enforceable, and testable properties. Then, we proposed three generic approaches for runtime verification, enforcement, and testing. We show how it is possible to obtain, from a property expressed in the {\SP} framework, some verification, enforcement, and testing mechanisms for the property under consideration. Finally, we propose the tools j-VETO and j-POST implementing all the aforementioned results on Java programs
APA, Harvard, Vancouver, ISO und andere Zitierweisen
37

Ouaarab, Salaheddine. „Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel“. Electronic Thesis or Diss., Paris, ENST, 2016. http://www.theses.fr/2016ENST0046.

Der volle Inhalt der Quelle
Annotation:
Ces dernières années, les systèmes informatiques (Cloud Computing, systèmes embarqués, etc.) sont devenus omniprésents. La plupart de ces systèmes utilisent des espaces de stockage (flash,RAM, etc.) non fiables ou non dignes de confiance pour stocker du code ou des données. La confidentialité et l’intégrité de ces données peuvent être menacées par des attaques matérielles (espionnage de bus de communication entre le composant de calcul et le composant de stockage) ou logicielles. Ces attaques peuvent ainsi révéler des informations sensibles à l’adversaire ou perturber le bon fonctionnement du système. Dans cette thèse, nous nous sommes focalisés, dans le contexte des systèmes embarqués, sur les attaques menaçant la confidentialité et l’intégrité des données qui transitent sur le bus de communication avec la mémoire ou qui sont stockées dans celle-ci.Plusieurs primitives de protection de confidentialité et d’intégrité ont déjà été proposées dans la littérature, et notamment les arbres de Merkle, une structure de données protégeant efficacement l’intégrité des données notamment contre les attaques par rejeu. Malheureusement,ces arbres ont un impact important sur les performances et sur l’empreinte mémoire du système.Dans cette thèse, nous proposons une solution basée sur des variantes d’arbres de Merkle (arbres creux) et un mécanisme de gestion adapté du cache afin de réduire grandement l’impact de la vérification d’intégrité d’un espace de stockage non fiable. Les performances de cette solution ont été évaluées théoriquement et à l’aide de simulations. De plus, une preuve est donnée de l’équivalence, du point de vue de la sécurité, avec les arbres de Merkle classiques.Enfin, cette solution a été implémentée dans le projet SecBus, une architecture matérielle et logicielle ayant pour objectif de garantir la confidentialité et l’intégrité du contenu des mémoires externes d’un système à base de microprocesseurs. Un prototype de cette architecture a été réalisé et les résultats de l’évaluation de ce dernier sont donnés
During the past few years, computer systems (Cloud Computing, embedded systems...) have become ubiquitous. Most of these systems use unreliable or untrusted storage (flash, RAM...)to store code or data. The confidentiality and integrity of these data can be threaten by hardware (spying on the communication bus between the processing component and the storage component) or software attacks. These attacks can disclose sensitive information to the adversary or disturb the behavior of the system. In this thesis, in the context of embedded systems, we focused on the attacks that threaten the confidentiality and integrity of data that are transmittedover the memory bus or that are stored inside the memory. Several primitives used to protect the confidentiality and integrity of data have been proposed in the literature, including Merkle trees, a data structure that can protect the integrity of data including against replay attacks. However, these trees have a large impact on the performances and the memory footprint of the system. In this thesis, we propose a solution based on variants of Merkle trees (hollow trees) and a modified cache management mechanism to greatly reduce the impact of the verification of the integrity. The performances of this solution have been evaluated both theoretically and in practice using simulations. In addition, a proof a security equivalence with regular Merkle treesis given. Finally, this solution has been implemented in the SecBus architecture which aims at protecting the integrity and confidentiality of the content of external memories in an embedded system. A prototype of this architecture has been developed and the results of its evaluation are given
APA, Harvard, Vancouver, ISO und andere Zitierweisen
38

Annichini, Collomb Aurore. „Vérification d'automates étendus : algorithmes d'analyse symbolique et mise en oeuvre“. Phd thesis, Université Joseph Fourier (Grenoble), 2001. http://tel.archives-ouvertes.fr/tel-00004334.

Der volle Inhalt der Quelle
Annotation:
Dans le cadre de la télécommunication, les entreprises développent des protocoles gérant le transfert de données entre machines. Ces protocoles fonctionnent sur le principe d'envoi de messages entre deux parties par l'intermédiaire de canaux non fiables. Pour s'assurer que tous les messages ont bien été reçus, les techniques employées consistent à réémettre les messages perdus et/ou à attendre un laps de temps déterminé avant de conclure à l'échec de la transmission. De plus, les systèmes sont souvent modélisés en fonction de paramètres. Nous avons travaillé sur un modèle mathématique permettant la vérification de spécifications (comportements attendus des systèmes) pour des protocoles manipulant à la fois des compteurs, des files d'attente ou des horloges, ainsi que des paramètres. Le but de l'analyse est de calculer l'ensemble des comportements possibles du système puis de vérifier qu'aucun d'eux ne viole une spécification attendue. Le problème ici est que cet ensemble est infini. En effet, un comportement est fonction des valeurs prises par les variables du système au cours de l'exécution et certaines sont définies sur un domaine infini. Il faut alors pouvoir représenter ces comportements de façon finie et aussi trouver des méthodes pour calculer en un temps fini un ensemble infini. Plus formellement, nous nous sommes placés dans le cadre de l'analyse automatique des systèmes (model-checking). La représentation choisie pour les modèles à compteurs et horloges paramétrés est une extension des matrices de bornes pour laquelle nous avons une méthode exacte d'accélération (calcul en un temps fini d'ensembles de comportements infinis). Du côté pratique, nous avons implanté ces méthodes dans un outil TReX qui est, à notre connaissance, le seul pouvant manipuler de manière exacte des compteurs, des horloges et des files d'attente. Nous avons pu vérifier des exemples conséquents tels que le protocole de retransmission bornée.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
39

Guthmuller, Èric. „Architecture adaptative de mémoire cache exploitant les techniques d'empilement tridimensionnel dans le contexte des multiprocesseurs intégrés sur puce“. Paris 6, 2013. http://www.theses.fr/2013PA066096.

Der volle Inhalt der Quelle
Annotation:
La parallélisation des architectures de processeur a entraîné un besoin toujours accru en bande passante vers la mémoire principale. Les processeurs multicoeurs demandent une telle quantité de mémoire cache qu’il devient difficile d’intégrer autant de mémoire aux côtés des processeurs. L’émergence des technologies d’empilement tridimensionnel rend possible l’empilement de mémoire au-dessus des processeurs. Dans cette thèse, nous proposons une architecture de cache 3D pour manycore exploitant les techniques d’empilement tridimensionnel pour dépasser les limitations des architectures existantes. Cette architecture se compose d’un maillage régulier de tuiles de cache interconnectées par des réseaux intégrés sur puce 3D et forme un cache non uniforme distribué. Ce cache 3D est réutilisable dans un grand nombre de contextes, afin d’en diminuer le coût de revient, et s’adapte également aux besoins de l’application s’exécutant sur l’architecture de calcul en modulant la quantité de cache allouée aux segments de mémoire. Enfin ce cache 3D est tolérant aux fautes permanentes. Nous avons évalué l’efficacité des mécanismes adaptatifs implantés dans l’architecture et montré que ces mécanismes permettent à l’architecture d’améliorer sa versatilité. Nous avons également comparé notre architecture au standard Wide IO démontrant de meilleures performances brutes de notre architecture alliées à une meilleure efficacité énergétique. Enfin, nous avons réalisé l’implémentation matérielle du cache 3D dans un procédé de fabrication CMOS 28 nm. Cette implémentation matérielle s’arrête au dessin des masques et nous a permis de valider les propriétés de l'architecture
The parallelization of processors has led to a increased need of external memory bandwidth. As the number of cores grows, it becomes difficult to embed enough memory caches next to processors. The appearance of 3D stacking technologies makes the stacking of memory on top of processors possible. In this thesis, we propose a 3D cache architecture for manycore exploiting 3D stacking technologies to surpass the limitations of existing architectures. This architecture consists of a regular mesh of cache tiles interconnected by 3D networks on chip and form a non uniform distributed cache. This 3D cache is reusable in a lot of contexts in order to reduce the production cost and also adapts itself to the needs of the application running on the processing architecture. At last, this 3D cache is tolerant to permanent faults to reduce the manufacturing cost and lengthen the lifetime of the circuit. We have evaluated the efficiency of adaptive mecanisms implanted in the architecture and showed that these mecanisms improve its efficiency. We have also compared our architecture to the WideIO standard and showed that our architecture performs best both in terms of bandwidth and energy efficiency. At last, we have done its hardware implementation in a 28 nm CMOS process. This hardware implementation has been taken up to the drawing of masks to evaluate the properties of our architecture
APA, Harvard, Vancouver, ISO und andere Zitierweisen
40

Rifi, Omar. „Mise-à-jour des bases de croyances logiques et changement minimal“. Toulouse 3, 2000. http://www.theses.fr/2000TOU30082.

Der volle Inhalt der Quelle
Annotation:
Dans cette étude nous examinons les différents opérateurs de mise-à-jour des bases de croyances de la littérature. Dans un premier temps, nous introduisons trois nouveaux opérateurs pour répondre aux critiques faites (dans la littérature et par nous-même) à certains de ces opérateurs. Nous caractérisons complètement les opérateurs existant et ceux précédemment définis. Nous comparons alors leur force et leur complexité. Nous évaluons ensuite ces opérateurs par rapport aux postulats proposés par Katsuno et Mendelzon. Il apparaît que la plupart de ces opérateurs violent la majorité de ces postulats. Nous démontrons alors que tous les postulats violés sont indésirables sauf un. Dans un second temps, nous évaluons les opérateurs de mise-à-jour par rapport à une propriété qui a été examinée largement dans la littérature : la mise à jour des bases de croyances par une disjonction ne doit pas être identifiée à la mise-à-jour par la disjonction exclusive. Etant donnée l'importance de cette propriété, nous montrons qu'elle est contradictoire avec certains postulats, donnant ainsi un argument de plus pour le rejet de ces postulats. Finalement, nous étudions comment les différentes approches s'adaptent pour traiter les contraintes d'intégrités. Nous concluons que seulement deux approches sont satisfaisantes.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
41

Dupuis, Matthieu. „Processus de mise en place et évolution des systèmes de volcans de boue“. Thesis, Lille 1, 2017. http://www.theses.fr/2017LIL10057/document.

Der volle Inhalt der Quelle
Annotation:
Cette thèse porte sur les mécanismes responsables de la croissance de systèmes de volcans de boue ainsi que sur les processus qui gouvernent leur évolution de surface. L’étude s’appuie sur une analyse structurale sur données sismiques faite sur deux structures anticlinales localisées dans le NW du Bassin Sud Caspien ainsi que sur une analyse structurale de terrain approfondie couplée à une imagerie de la sub-surface des édifices par résistivité électrique ainsi que par études géochimiques d’édifices volcaniques localisés dans la continuité onshore du bassin de la Kura en Azerbaïdjan. Les volcans à morphologie de mud pie montrent une morphologie plate car leur croissance est régie par la présence d’une réserve de matériel argileux non induré en surface que l’on appelle chambre superficielle. L’arrivée de matériel depuis une source de boue peu profonde induit le gonflement de cette chambre qui, en se rééquilibrant, provoque des déformations de surface et un élargissement de l’objet selon un modèle de Pousse-Muraille. Les édifices à morphologie coniques sont liés à des zones de stockage de matériel argileux plus profondes (chambre secondaire) voire à la source de boue, la zone de fluidisation du sédiment (chambre primaire). La source de fluides (eau et gaz) et nettement démarquée de la source de boue. La sédimentation est un facteur clé dans l’évolution des systèmes de volcan de boue car elle permet de sceller les chemins de migration de fluides, relançant la formation de surpression de fluide, créant une évolution par épisodes successifs de systèmes de volcans de boue emboîtés : les complexes de systèmes de volcan de boue
This doctoral work studies the mechanisms involved in the growth of mud volcanoes systems and the processes involved with their surface evolution. The study is based on a structural analysis using seismic data acquired on two anticlines located in the NW of the South Caspian Basin and on an extensive structural field work combined with a sub-surface imagery based on electrical resistivity and geochemical analysis on edifices located on the onshore in continuity of the Kura Basin (Azerbaijan). Mud Pie are edifices having a flat morphology induced by the occurrence of a reserve of liquid mud on surface that we call Superficial Chamber. The input of material from a shallow mud source induce the inflation of this chamber which, reaching the equilibrium, induces a compressional stress that deform the edifice and make it grow, following a model named “Pushing Walls”. Conical edifices are linked to deeper storage zones (Secondary Chamber) or even to the source of mud itself (Primary Chamber). The fluid source (water and gas) is clearly disconnected to the source of mud. Sedimentation plays a dominant role on mud volcano systems evolution allowing to seal the fluid migration paths, thus the formation of fluids overpressure, inducing an evolution by successive pulses leading to interlocked mud volcano systems: mud volcano systems complexes
APA, Harvard, Vancouver, ISO und andere Zitierweisen
42

BRYCE, CIARAN. „Etude et mise en oeuvre de propriétés de sécurité dans les systèmes informatiques“. Rennes 1, 1994. http://www.theses.fr/1994REN10219.

Der volle Inhalt der Quelle
Annotation:
Le but de cette these est la verification des proprietes de securite de programmes paralleles. Dans la premiere partie de cette these, nous presentons un mecanisme de controle d'acces et nous l'integrons dans un langage objets-orientes parallele. La deuxieme partie de la these presente un systeme de preuve de securite pour un langage parallele. Ce systeme est utilise pour verifier qu'il n'existe pas de fuite d'informations illegale entre les variables d'un programme. Nous adaptons ce mecanisme en une version pour un compilateur ainsi qu'en un mecanisme qui s'integre dans la machine d'execution du langage. Ce derier mecanisme verifie les proprietes de fuite d'informations pendant l'execution du programme. Enfin dans la troisieme partie de la these, nous presentons un mecanisme qui s'integre dans le systeme d'exploitation qui vise a empecher des acces illegaux aux donnees de programmes.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
43

Méaille, Robert. „Les Systèmes d'Information Géographique : structure, mise en oeuvre et utilisation dans différentes études“. Phd thesis, Nice, 1988. http://pastel.archives-ouvertes.fr/pastel-00957266.

Der volle Inhalt der Quelle
Annotation:
L'augmentation de la quantité d'information disponible pour appréhender l'environnement a nécessité la création d'une nouvelle structure de gestion de l'information : le Système d'Information Géographique (SIG). Deux types de SIG peuvent être trouvés : ceux couvrant une large zone (de la taille d'un pays), et ceux plus locaux dont la plupart possèdent un but précis. Quoique la philosophie de ces deux structures soit la même, la mise en oeuvre et la gestion restent plus aisées pour les SIG locaux. La création et la mise en oeuvre d'un ou plusieurs SIG sont discutées. Trois exemples d'utilisation de SIG démontrent l'utilité de ces structures. Le premier exemple correspond à une étude préliminaire d'impact lors d'un projet d'aménagement dans le Parc National du Mercantour. Les informations contenues dans le SIG sont utilisées comme un filtre binaire afin de localiser les lieux propices au projet. Le second SIG concerne les peuplements benthiques de Méditerranée. La finalité de celui-ci est de synthétiser des informations sur un même lieu géographique, mais acquises avec des techniques de prélèvement différentes, par différents chercheurs et à des dates différentes. Cette synthèse fait appel à une notion de fiabilité de l'information. L'association d'un SIG avec un modèle numérique de simulation de l'évolution du milieu urbain constitue le dernier exemple d'utilisation. Ce modèle numérique tient compte des contraintes du milieu environnant données par le SIG, ainsi que de l'apport exogène de population. Les résultats montrent des projections de l'évolution du milieu urbain pour les années 2000 et 2025 et pour différents scénarios, dans la région de Toulon (Var).
APA, Harvard, Vancouver, ISO und andere Zitierweisen
44

Latiri-Otthoffer, Lamia. „La mise en paysage des systèmes d'irrigation dans les oasis du Sud tunisien“. Paris 1, 1999. http://www.theses.fr/1999PA010530.

Der volle Inhalt der Quelle
Annotation:
L'objet de cette recherche a pour but l'étude épistémologiques du concept paysage dans la culture arabo-musulmane à travers cinq axes. Le premier axe se consacre à l'étude du concept paysage dans la langue arabe. Le second axe s'intéresse, à travers les représentations iconographiques, à l'étude des représentations licites et illicites et à la place qu'occupe le paysage dans les miniatures. Le troisième axe analyse les descriptions géographiques littéraires arabes du IX-XIe siècle et les modèles de représentation paysagers dégagés des descriptions objectives et subjectives du territoire : les paysages utilitaires, religieux, fantastiques, bucoliques, etc. Le quatrième axe tend, de travers l'étude d'une société contemporaine, en l'occurrence la société du Djerid tunisien, de dégager des représentations et des pratiques sociales, des modèles paysagers et à voir s'ils ont des points communs avec ceux déjà édifiés par la géographie arabe : les paysages historiques, religieux, locaux, touristiques, etc. A l'issue des résultats obtenus, le dernier axe tente une étude comparative entre le concept paysage dans la culture arabo-musulmane et dans la culture occidentale à travers les représentations iconographiques, la géographie, les découvertes territoriales et enfin les pratiques et représentations sociales du paysage
The aim of this research is an epistemological study of the lanscape concept in arabian moslem culture through five points. The fist point examines the notion of landscape concept in arabic. The second point, through iconography, studies licit and illicit figuring and the importance of landscape in arabian miniatures. The third point analyses geographical description in the arabian literature from the ninth to the eleventh century and samples of landscape featuring emanating from realistic and subjective descriptions of the country : useful, religious, fancy, bucolic. . . Landscapes. The fourth point observing contemporary society -i-e the southern tunisia djerid, aims at setting out social figuring and practice, landscape patterns and sorting out what they have in common with those established by arabian geography : in use in arabian geography : historical, religious, local, touristic. . . Landscapes. Considering the pevailing results, the last point attempts to compare arabian moslem and occidental culture in landscape featuring through iconography, geography, territory discoveries and at last social practice and figuring in landscape
APA, Harvard, Vancouver, ISO und andere Zitierweisen
45

Bonnel, Cédric. „Mise en place des lobes distaux dans les systèmes turbiditiques actuels : analyse comparée des systèmes du Zaïre, Var, et Rhône“. Bordeaux 1, 2005. http://www.theses.fr/2005BOR13060.

Der volle Inhalt der Quelle
Annotation:
"Dans la littérature, le terme "lobe" a été employé pour définir un très grand nombre d'objets ou faciès sédimentaires associés à la mise en place des éventails profonds, mais depuis les années 90 le terme lobe est essentiellement employé pour définir la zone de dépôt située au débouché des chenaux. Très peu d'études exhaustives, regroupant des données de bathymétrie, d'imagerie, de sonar, de sismique, de carottages et d'observation in situ, ont été jusqu'à ce jour, publiées. Ce travail réalisé dans le cadre d'une collaboration Ifremer, Université Bordeaux 1 et Total, repose sur l'étude de trois chantiers que sont les systèmes turbiditiques du Var (Méditerranée Occidentale), du Zaïre ou Congo (Golfe de Guinée) et du Rhône (Méditerranée Occidentale). L'analyse comparée de l'architecture globale, des micromorphologies et de la répartition des sédiments au niveau lobes distaux, a permis d'étudier la mise en place de ces objets sédimentaires pour des conditions environnementales de dépôt différentes et de mieux comprendre la mise en place et l'évolution des systèmes gravitaires dans le temps et dans l'espace. Parmi les caractères communs aux lobes distaux, ce travail souligne l'importance de la chenalisation de ce type d'objet sédimentaire et la concentration dans les axes des chenaux des sédiments les plus grossiers, le corps du lobe étant constitués par des dépôts de séquences turbiditiques plus fines liées à des processus de débordement. Du point de vue de la morphologie et de la distribution de ces chenaux à la surface du lobe, deux configurations différentes se distinguent en fonction de la nature des écoulements. Dans le cas de courants à dominanate argileuse, la partie amont du lobe est caractérisée par un chenal unique très large (plusieurs km) et très peu profond (quelques dizaines de mètres) bordé par des terrasses. Cette morphologie évolue vers une configuration beaucoup plus diffuse caractérisée par une succession de microchenaux divagants (quelques mètres de profondeur pour quelques centaines de mètres de large). Pour les systèmes à dominante sableuse, les chenaux sont moins marqués dans la morphologie, mais on distingue néanmoins un axe principal large de plusieurs kilomètres à partir duquel divergent des microchenaux rectilignes. La répartition des sédiments dépend très directement de cette chenalisation. Deux modes de construction des lobes distaux ont été distingués en fonction du degré de confinement et de la nature sédimentaire des écoulements au débouché du chenal d'alimentation. Dans tous les cas, lobes sableux ou argileux, on peut souligner l'importance majeure de l'interaction entre la morphologie de la zone dépôt et les premiers dépôts de lobe. Une zone en dépression (cas du Zaïre) induit un confinement important des écoulements, au contraire une zone plane (cas du Var) permet la dispersion et l'étalement sur une grande surface des courants. La mise en place des lobes en milieu confiné suit un schéma de remplissage rétrogradant des dépressions. Dans le cas d'une zone de dépôt non confinée, les écoulements s'étalent sur une plus grande surface. La construction de lobe s'apparente alors à un empiliment de couches sédimentaires au débouché du chenal d'alimentation. Néanmoins, dans tous les cas, la dernière étape de construction d'un lobe est la création d'un obstacle morphologique important au débouché du chenal conduisant au remplissage du chenal d'alimentation du lobe, ce qui force l'abandon de la zone de dépôt au profit d'une autre située plus en aval. Ce mode de progradation du système, caractérisée par des migrations successives vers le large des lobes, explique la présence à la base des systèmes chenaux-levées d'un "semelle" de progradation. L'extension latérale de cette semelle est directement dépendante de l'espace disponible situé au débouché du chenal. "
APA, Harvard, Vancouver, ISO und andere Zitierweisen
46

Admane, Ayaden Farida. „Mise en oeuvre des systèmes d'information géographique pour la prise de décision : démarches et outils“. Toulouse 1, 2008. http://www.theses.fr/2008TOU10045.

Der volle Inhalt der Quelle
Annotation:
Un SIG, dans son double rôle de conservation de données géographiques descriptives d'un espace et de positionnement géographique de données dites attributaires, est un élément majeur du SI d'une organisation, et amène de l'aide à la décision spécifique. La dimension spatiale ajoute une complexité et demande une réflexion différente tant au niveau des situations de décision ( c'est à dire l'usage par les organisations) qu'au niveau des processus cognitifs des décideurs (prise de décision elle-même). Notre travail propose des solutions méthodologiques et techniques, basées sur des réflexions théoriques et des mises en oeuvre expérimentales, effectuées au CERIST (Centre de Recherche en Information Scientifique et Technique, Alger), dans le contexte de l'aménagement du territoire
A GIS, in its double role of a ) description and management of geographicla data on a specific space and b) geographicla posotioning of data known as assignees, is a major element of the information system of an organization, and gives way to specific decision making. The present work concerns spatial decision-making, and notably at the strategic level. Spatial dimension adds a complexity to decision-making, and requires a different study and reflection on both the decision situations (i. E. Enterprise management) and the cognitive processes of the decision makers (decision making itself). Our contribution covers methodological and technical solutions to this problem, based on theorical considerations and experimental implementations. These implementations were done within the CERIST (Research Center in Scientific and Technical Information, Algiers), aiming territory development and spatial organisation
APA, Harvard, Vancouver, ISO und andere Zitierweisen
47

Hamel, Philippe. „S. I. G. Du Grand Caen : conception et mise en oeuvre“. Caen, 1996. http://www.theses.fr/1996CAEN1199.

Der volle Inhalt der Quelle
Annotation:
Le grand caen constitue un champ d'investigation complexe, qui necessite une methode d'investigation adaptee : un systeme d'information geographique (ou s. I. G. ). Il convient d'abord d'organiser cette methode. Celle-ci comprend les constantes de la methode scientifique : demonstration, theorisation, explication. Elle comprend aussi des preoccupations supplementaires liees a la construction d'une base de donnees geographique, et a l'exploitation de cette base a l'aide d'un systeme de gestion de base de donnees localisees, notamment aux fins d'analyse d'un espace geographique et de cartographie. Une base de donnees geographique du grand caen couvrant plusieurs themes est ensuite construite. Plusieurs etapes permettent de concevoir une structure de donnees representative de la structure des phenomenes a decrire. La coherence de cette base est ensuite testee en fonction de diverses possibilites : combiner plusieurs couches thematiques, effectuer des comparaisons temporelles, prendre la localisation en compte, detecter les relations existant entre descripteurs et objets geographiques. Finalement, la base de donnees geographique est exploitee dans une analyse de l'evolution urbaine dans le grand caen entre 1991 et 1995. L'analyse comprend plusieurs phases : identification de types d'occupation du sol, analyse de la localisation de ces types, identification des changements entre les deux dates, analyse de la localisation des changements. Cette analyse permet a la fois de confirmer la permanence des grands traits de l'occupation du sol, et de deceler des indices de modification de certains de ces traits dans les annees a venir. Parallelement, elle met aussi en evidence l'importance de l'action humaine dans le fonctionnement d'un s. I. G
Greater caen is a complex research field, that requires a suitable research method : a geographic information system (or g. I. S. ). At first, it is necessary to organize this method. It includes usual practices from the scientific method : demonstration, theorization, explanation. It also includes additionnal actions needed by the building of a geographic database, and the use of this database with the help of a spatial database management system, especially for geographic spatial analysis and cartography. Next, a geographic database covering several thematic fields in greater caen is built. Several steps help to design a data structure that fits the structure of the phenomena to be described. Coherence of the database is then put on trial, according to various possibilities : combining several thematic layers, making time comparisons, taking location into account, discovering relations between geographic attributes and items. Finally, the geographic database is used for an analysis of urban evolution inside greater caen between 1991 and 1995. The analysis is made up of several phases : identification of land use types, analysis of types'location, identification of land use changes, analysis of changes'location. This analysis leads both to confirm the great features of land use, and to discover signs of modification of some of these features in next years ; it also enlights the importance of human action in the working of a g. I. S
APA, Harvard, Vancouver, ISO und andere Zitierweisen
48

Epardaud, Stéphane. „Mise en oeuvre d'un langage à mobilité forte“. Nice, 2008. http://www.theses.fr/2008NICE4010.

Der volle Inhalt der Quelle
Annotation:
Afin de résoudre les problèmes liés à l’intégration d’un nombre croissant d’appareils programmables, nous proposons un langage d’agents mobiles. Ces agents mobiles sont capables de migrer d’un appareil ou ordinateur `a l’autre afin d’exploiter au mieux ses ressources, ce qui permet de profiter au mieux des capacités de chaque appareil à partir d’un unique programme. Ce langage est ULM: Un Langage pour la Mobilité. Nous présentons dans cette thèse ses fonctionnalités, ses particularités, ainsi que sa mise en oeuvre. ULM est un dérivé du langage Scheme, auquel nous avons ajouté les fonctionnalités liées à la mobilité ainsi qu’à l’interaction entre les agents mobiles. ULM possède un ensemble de primitives permettant la création d’agents à mobilité forte, avec un ordonnancement coopératif déterministe, et des primitives de contrôles telles que la suspension ou la préemption faible. Nous présentons dans cette thèse l’intégration de ces primitives dans le langage Scheme, ainsi que leur interaction et l’ajout de certaines nouvelles primitives telles que la préemption forte ou la migration sˆure. Nous présentons ensuite la sémantique dénotationnelle du langage et sa mise en oeuvre au moyen d’un compilateur vers code-octet, et de deux machines virtuelles: une écrite en Bigloo Scheme pour exécution sur des ordinateurs traditionnels, l’autre écrite en JavaME pour les téléphones portables. Nous présentons ensuite l’utilisation possible d’ULM comme remplacement de programmes écrits pour des boucles d’événements, l’interface entre ULM et des langages externes, quelques exemples d’utilisation d’ULM, puis les travaux futurs avant de conclure
In order to avoid the problems raised by the integration of a growing number of programmable home appliances, we propose a language with mobile agents. These mobile agents are capable of migrating from one appliance or computer to another in order to work on its local resources, which allows us to benefit from each appliance’s capabilities from a single program. This language is called ULM: Un Langage pour la Mobilité. We present in this dissertation its features, its differences with other languages, as well as its implementation. ULM is based on the Scheme language, to which we have added functionality linked with mobility and the communication of mobile agents. ULM has a number of primitives allowing the creation of strongly mobile agents, with a cooperative deterministic scheduling, and control primitives such as suspension or weak preemption. We present in this dissertation the integration of these primitives in the Scheme language, as well as their interaction and the addition of new primitives such as strong preemption and safe migration. We then present the denotational semantics, and its implementation with a bytecode compiler and two virtual machines: one written in Bigloo Scheme for execution on traditional computers, the other in Java ME for mobile phones. We present then the possible use of ULM as a replacement for programs written for event loops, the interfacing of ULM and external languages, a few examples of ULM applications, and future work before we conclude
APA, Harvard, Vancouver, ISO und andere Zitierweisen
49

Hivet, Gilles. „Modélisation mésoscopique pour le comportement bi-axial et la mise en forme des renforts de composites tissés“. Orléans, 2002. http://www.theses.fr/2002ORLE2036.

Der volle Inhalt der Quelle
Annotation:
Le comportement mécanique des renforts de composites tissés secs est très spécifique. La particularité de ces matériaux est que la rigidité de tension est prépondérante par rapport aux autres. L'entrelacement des mèches au sein du tissu impose que l'état de tension-déformation dans une direction dépend de celui de la direction transverse. Cette étude propose une représentation de ce comportement sous forme de surfaces à partir d'expériences réalisées antérieurement. Afin d'identifier analytiquement la géométrie et les surfaces de comportement, un modèle mésoscopique géométriquement cohérent et développé. Les surfaces de comportement obtenues sont implémentées dans un élément fini spécifique de tissé, afin de réaliser des simulations d'emboutissage. Enfin, une technique expérimentale est présentée : la mesure optique par corrélation d'images numériques. Bien qu'encore en développement, des propriétés importantes des renforts tissés sont déduites ou confirmées par ces mesures.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
50

Sibille, Patrick. „Analyses de la mise en œuvre de méthodes d'estimation paramétrique“. Nancy 1, 1990. http://www.theses.fr/1990NAN10043.

Der volle Inhalt der Quelle
Annotation:
Le travail présente dans ce mémoire est relatif à la mise en œuvre de méthodes d'estimation paramétrique. Après une présentation générale du problème de modélisation/identification des processus, le problème de l'estimation des paramètres des modèles des systèmes linéaires invariants est traité. Les méthodes abordées sont classées en deux familles : les méthodes d'estimation hors-ligne utilisant les données en temps différé, et les méthodes d'estimation récurrentes exploitant les données en temps réel. La première partie de ce travail est consacrée à la première famille. Dans cette partie, les méthodes des moindres carrés (moindres carrés simples et moindres carrés généralisés), de la variable instrumentale (à observations retardées, à modèle auxiliaire et optimal) et du maximum de vraisemblance sont décrites, mises en œuvre et comparées. La seconde partie de ce mémoire traite des méthodes issues de la seconde famille. Dans un premier temps un panorama des méthodes d'estimation récurrentes, aussi complet que possible est dressé (méthodes de régression pseudo-linéaire, techniques dérivées de la commande des systèmes adaptatifs et méthodes de l'erreur de prédiction). Dans un second temps, les problèmes de mise en œuvre sont traités (problèmes d'initialisation, de validation de résultats, de convergence). Enfin, une étude comparative de ces méthodes est présentée
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Wir bieten Rabatte auf alle Premium-Pläne für Autoren, deren Werke in thematische Literatursammlungen aufgenommen wurden. Kontaktieren Sie uns, um einen einzigartigen Promo-Code zu erhalten!

Zur Bibliographie