Academic literature on the topic 'Contrôle de réseaux'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Contrôle de réseaux.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Contrôle de réseaux":

1

Rochefort, Alain. "Le contrôle d’autorité : implications sur les réseaux de catalogage." Documentation et bibliothèques 31, no. 4 (October 26, 2018): 151–57. http://dx.doi.org/10.7202/1052730ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’auteur discute des implications du contrôle d’autorité sur les réseaux de catalogage. Dans un premier temps, il définit cette pratique du traitement descriptif et présente les raisons pour lesquelles elle est effectuée. Les conditions que doivent remplir les bibliothèques pour participer à un réseau de catalogage sont ensuite examinées et les coûts et les bénéfices d’une telle participation analysés.
2

Horriche, Feten, and Mustapha Besbes. "Analyse du réseau piézométrique national tunisien." Revue des sciences de l'eau 19, no. 4 (January 17, 2007): 347–63. http://dx.doi.org/10.7202/014420ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Résumé L’observation régulière du niveau des eaux souterraines a débuté en Tunisie il y a plus de soixante ans. Depuis, le réseau piézométrique national, composé aujourd’hui de près de 3 700 points de surveillance (puits, forages et piézomètres), permet l’observation de 148 systèmes aquifères et comporte des séries de mesures parfois longues d’une cinquantaine d’années. Pour caractériser le réseau piézométrique national, deux types d’indicateurs sont définis : a) des indicateurs portant sur la qualité intrinsèque des réseaux existants; b) des indicateurs décrivant le besoin d’informations complémentaires et la nécessité de consolidation des réseaux. Les indicateurs de qualité sont liés à la densité spatiale, la durée de surveillance, le fonctionnement, la couverture du réseau par des piézomètres, le contrôle de l’exploitation et l’évolution temporelle du réseau. Les indicateurs de consolidation des réseaux sont relatifs à la variabilité piézométrique, au taux d’exploitation ou de surexploitation, aux ressources exploitables et aux superficies des systèmes aquifères. Se fondant sur ces indicateurs, la classification des systèmes aquifères surveillés met en évidence les nappes disposant de réseaux de meilleure qualité et celles nécessitant une consolidation de leur réseau. La synthèse globale des différents indicateurs a permis de dégager les systèmes aquifères nécessitant des actions prioritaires en matière de rationalisation des réseaux piézométriques. Les résultats obtenus au terme de cette analyse concordent bien avec la situation actuelle observée sur le terrain.
3

Goullet, Catherine, and François Meyssonnier. "Le contrôle des réseaux de franchise." Comptabilité - Contrôle - Audit 17, no. 1 (2011): 99. http://dx.doi.org/10.3917/cca.171.0099.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Sterpu, Stefan, Yvon Bésanger, and Nouredine Hadjsaid. "Contrôle des performances dans les réseaux électriques." Revue internationale de génie électrique 10, no. 6 (December 1, 2007): 793–815. http://dx.doi.org/10.3166/rige.10.793-815.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Dumoulin, Régis, and Alfred Gbaka. "Contrôle d'entreprises et réseaux stratégiques, une étude exploratoire." Comptabilité - Contrôle - Audit 3, no. 1 (1997): 23. http://dx.doi.org/10.3917/cca.031.0023.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

André, H. "Contrôle des débits dans les réseaux d'adduction d'eau." La Houille Blanche, no. 7 (October 1994): 17–22. http://dx.doi.org/10.1051/lhb/1994070.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Abinakhoul, Alain, and Loutfi Nuaymi. "Contrôle de puissance dans les réseaux ad-hoc." annals of telecommunications - annales des télécommunications 61, no. 1-2 (February 2006): 141–81. http://dx.doi.org/10.1007/bf03219972.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Ferrand, Alexis, Philippe Huynen, and Jacques Marquet. "Modèles de sexualité conjugale : de l'influence normative du réseau social." Population Vol. 52, no. 6 (June 1, 1997): 1401–37. http://dx.doi.org/10.3917/popu.p1997.52n6.1437.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Résumé Marquet (Jacques), Huynen (Philippe), Ferrand (Alexis).- Modèles de sexualité conjugale : de l'influence normative du réseau social Les analyses présentées se basent sur les données de l'enquête sur les Comportements sexuels et réactions au risque du SIDA en Belgique. Celle-ci a été réalisée par téléphone auprès de 3 719 personnes issues d'un échantillon représentatif de la population âgée de 15 à 59 ans. À partir de la thématique des modèles de sexualité conjugale, trois aspects de la sociabilité des partenaires et de l'influence normative de leurs réseaux sociaux sont étudiés : la correspondance entre les normes idéales des acteurs et les normes pratiques du réseau constitué des cercles familial, amical et des collègues de travail ; les liens entre les normes des acteurs et leur perception subjective du contrôle social exercé par les divers cercles de sociabilité ; les caractéristiques structurelles et relationnelles du réseau, et plus spécifiquement du cercle amical, susceptibles d'influer sur cette correspondance. Les analyses démontrent l'influence normative du réseau, surtout du cercle familial, sur les normes d'Ego. Elles montrent également que la perception subjective du contrôle social, de même que certaines caractéristiques structurelles du réseau, sont susceptibles d'altérer cette influence normative.
9

Boussac, Mathilde, and Emeline Descamps. "Changement de connectivité fonctionnelle cérébrale après une session de réflexologie plantaire lors d’un essai contrôlé randomisé." Hegel N° 4, no. 4 (January 18, 2024): 295–305. http://dx.doi.org/10.3917/heg.134.0295.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans l’objectif de comprendre les effets spécifiques et les mécanismes sous-jacents à la réflexologie plantaire, la connectivité fonctionnelle de repos de différents réseaux cérébraux ainsi que différentes mesures électro-physiologiques et de bien-être ont été étudiées. Pour cela une séance brève de réflexologie plantaire a été réalisée dans une population de volontaires sains, en comparaison d’une séance de massage fictif (contrôle). A la suite des deux interventions, cette étude a montré un changement de connectivité fonctionnelle au niveau des réseaux par défaut, sensorimoteur et d’un réseau lié à la douleur nouvellement proposé, indépendamment du groupe. Une amélioration de différents paramètres biologiques et du bien-être subjectif des sujets a aussi été mise en évidence après la réflexologie plantaire comme le massage, ce qui tend à mettre en avant un effet de prise en charge globale des interventions non-médicamenteuses. Ces résultats sont prometteurs en vue de prochaines études sur des populations de patients.
10

Mastin, Jean-Luc. "Control… Did you say control? (or supervision?)." Revue française d'histoire économique N° 20, no. 2 (April 24, 2024): 12–28. http://dx.doi.org/10.3917/rfhe.020.0012.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
À partir du cas français, cet article qui résulte de plusieurs années de recherches dans les archives historiques françaises de la supervision bancaire et du contrôle interne, part du constat du retard historiographique français et est un appel à développer les recherches dans deux directions : le XIX e siècle, et le contrôle interne. Il est aussi difficile que nécessaire de définir et de circonscrire le « contrôle bancaire », qu’on doit distinguer de la « régulation » et qui ne désigne pas exactement la même réalité que « supervision » (prudentielle) – concept anglo-saxon qui progresse après 1974. Il faut en outre distinguer le contrôle externe (la surveillance des banques) et le contrôle interne (à l’intérieur des banques). On souhaite saisir les métamorphoses et les variétés historiques du contrôle bancaire. Les systèmes de contrôle articulent trois niveaux de coordination (contrôle interne et externe, contrôle sur pièces et contrôle sur place, et contrôle du contrôle), et combinent contrôles a priori et contrôles a posteriori . La variété de combinaisons reflète leur adaptation aux spécificités des réseaux, des systèmes bancaires, et des places, adaptation souvent en retard sur les innovations financières et technologiques. Enfin, on propose un cadre méthodologique pour analyser les métamorphoses du contrôle bancaire, à travers cinq questions : les facteurs (structurels et conjoncturels) et les finalités de son institution (stabilité et sécurité, ou crédibilité ?) ; les institutions du contrôle (quel degré de formalisation ? Unicité ou pluralité des autorités ? À qui est attribué l’autorité de contrôle ?) ; les pratiques concrètes du contrôle ; les acteurs et les parties prenantes du contrôle ; l’efficacité et l’efficience. Il s’agit de multiplier les comparaisons, d’étudier les circulations et transferts, de croiser les regards, d’articuler systématiquement contrôle interne, contrôle externe et politiques monétaires.

Dissertations / Theses on the topic "Contrôle de réseaux":

1

Wahbi, Wassim. "Contrôle stochastique sur les réseaux." Thesis, Paris Sciences et Lettres (ComUE), 2018. http://www.theses.fr/2018PSLED072.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse se décompose en trois grandes parties, qui traitent des EDP quasi linéaires paraboliques sur une jonction, des diffusions stochastiques sur une jonction, et du contrôle optimal également sur une jonction, avec contrôle au point de jonction. Nous commençons au premier Chapitre par introduire une nouvelle classe d'EDP non dégénérée et quasi linéaire, satisfaisant une condition de Neumann (ou de Kirchoff) non linéaire et non dynamique au point de jonction. Nous prouvons l'existence d'une solution classique, ainsi que son unicité. L'une des motivations portant sur l'étude de ce type d'EDP, est de faire le lien avec la théorie du contrôle optimale sur les jonctions, et de caractériser la fonction valeur de ce type de problème à l'aide des équations d'Hamilton Jacobi Bellman. Ainsi, au Chapitre suivant, nous formulons une preuve donnant l'existence d'une diffusion sur une jonction. Ce processus admet un temps local, dont l'existence et la variation quadratique dépendent essentiellement de l'hypothèse d'ellipticité des termes du second ordre au point de jonction. Nous formulerons une formule d'Itô pour ce processus. Ainsi, grâce aux résultats de ces deux Chapitres, nous formulerons dont le dernier Chapitre un problème de contrôle stochastique sur les jonctions, avec contrôle au point de jonction. L'espace des contrôles est celui des mesures de Probabilités résolvant un problème martingale. Nous prouvons la compacité de l'espace des contrôles admissibles, ainsi que le principe de la programmation dynamique
This thesis consists of three parts which deal with quasi linear parabolic PDE on a junction, stochastic diffusion on a junction and stochastic control on a junction with control at the junction point. We begin in the first Chapter by introducing and studying a new class of non degenerate quasi linear parabolic PDE on a junction, satisfying a Neumann (or Kirchoff) non linear and non dynamical condition at the junction point. We prove the existence and the uniqueness of a classical solution. The main motivation of studying this new mathematical object is the analysis of stochastic control problems with control at the junction point, and the characterization of the value function of the problem in terms of Hamilton Jacobi Bellman equations. For this end, in the second Chapter we give a proof of the existence of a diffusion on a junction. The process is characterized by its local time at the junction point, whose quadratic approximation is centrally related to the ellipticty assumption of the second order terms around the junction point.We then provide an It's formula for this process. Thanks to the previous results, in the last Chapter we study a problem of stochastic control on a junction, with control at the junction point. The set of controls is the set of the probability measures (admissible rules) satisfying a martingale problem. We prove the compactness of the admissible rules and the dynamic programming principle
2

Villain, Benjamin. "Nouvelle génération de contrôleur d'accès réseau : une approche par réseaux logiciels." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066663/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse démontre l'importance des informations réseau inter-couche pour les applications réseaux. Cette dissertation présente une nouvelle architecture de contrôle d'accès dans laquelle le contrôleur est mutualisé dans le Cloud. Cette architecture permet d'adresser un marché clé pour des clients ne pouvant acheter du matériel spécialisé. Plusieurs verrous techniques ont du être résolus pour pouvoir implémenter cette architecture, en effet les informations du réseau privé ne sont plus disponible au niveau du contrôleur ce qui l'empêche de correctement contrôler l'activité des utilisateurs. Une première implémentation est présentée dans le chapitre 2, elle utilise des équipements spécialisés capable d'interagir avec le contrôleur centralisé. Cette implémentation comportant des faiblesses, nous nous sommes intéressés à une approche par réseaux logiciels. Une solution innovante pour partager des informations inter-couche à l'extérieur d'un réseau SDN est présentée dans le chapitre 3. Elle permet d'intercepter et de modifier des flux de données utilisateurs à la volée afin de transmettre des informations à l'intérieur de la couche applicative. Cette solution a été implémentée dans le contrôleur OpenDaylight et montre des résultats très encourageants. Couplée au contrôleur centralisé, cette solution permet de fournir une solution complète de contrôle d'accès réseau qui est simple à déployer et configurer et extensible aisément
This thesis presents the importance of cross-layer network information for network applications in the context of network access control. The dissertation exposes a novel architecture in which a network access controller is mutualized in the Cloud. This architecture allows to address a key market segment for clients unwilling to buy expensive hardware to control their network. Multiple challenges come into play when hosting the controller remotely. Indeed cross-layer information are no longer available which prevents the controller from correctly controlling users activity. A first implementation to share cross-layer information is presented in chapter 2. It leverages specialized session border controllers to send these data in the application protocol, here HTTP. Then chapter 3 presents an innovative solution for the cross-layering problem which allows to intrumentalize network flows with SDN protocols. The solution focuses on a web portal redirection but is extendable to any kind of protocols. The implementation permits to intercept and modify flows in order to input cross-layer data within another network protocol. This solution was implemented in the OpenDaylight OpenFlow controller and shows great results. The mutualized approach coupled with the SDN cross-layer framework allow to build flexible networks with almost no configuration of on-site equipments. The central network controller reduces the overal cost of the solution by being mutualized among multiple clients. Moreover, having the ability to intrumentalize network traffic in software allows to implement any kind of custom behavior on the runtime
3

Villain, Benjamin. "Nouvelle génération de contrôleur d'accès réseau : une approche par réseaux logiciels." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066663.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse démontre l'importance des informations réseau inter-couche pour les applications réseaux. Cette dissertation présente une nouvelle architecture de contrôle d'accès dans laquelle le contrôleur est mutualisé dans le Cloud. Cette architecture permet d'adresser un marché clé pour des clients ne pouvant acheter du matériel spécialisé. Plusieurs verrous techniques ont du être résolus pour pouvoir implémenter cette architecture, en effet les informations du réseau privé ne sont plus disponible au niveau du contrôleur ce qui l'empêche de correctement contrôler l'activité des utilisateurs. Une première implémentation est présentée dans le chapitre 2, elle utilise des équipements spécialisés capable d'interagir avec le contrôleur centralisé. Cette implémentation comportant des faiblesses, nous nous sommes intéressés à une approche par réseaux logiciels. Une solution innovante pour partager des informations inter-couche à l'extérieur d'un réseau SDN est présentée dans le chapitre 3. Elle permet d'intercepter et de modifier des flux de données utilisateurs à la volée afin de transmettre des informations à l'intérieur de la couche applicative. Cette solution a été implémentée dans le contrôleur OpenDaylight et montre des résultats très encourageants. Couplée au contrôleur centralisé, cette solution permet de fournir une solution complète de contrôle d'accès réseau qui est simple à déployer et configurer et extensible aisément
This thesis presents the importance of cross-layer network information for network applications in the context of network access control. The dissertation exposes a novel architecture in which a network access controller is mutualized in the Cloud. This architecture allows to address a key market segment for clients unwilling to buy expensive hardware to control their network. Multiple challenges come into play when hosting the controller remotely. Indeed cross-layer information are no longer available which prevents the controller from correctly controlling users activity. A first implementation to share cross-layer information is presented in chapter 2. It leverages specialized session border controllers to send these data in the application protocol, here HTTP. Then chapter 3 presents an innovative solution for the cross-layering problem which allows to intrumentalize network flows with SDN protocols. The solution focuses on a web portal redirection but is extendable to any kind of protocols. The implementation permits to intercept and modify flows in order to input cross-layer data within another network protocol. This solution was implemented in the OpenDaylight OpenFlow controller and shows great results. The mutualized approach coupled with the SDN cross-layer framework allow to build flexible networks with almost no configuration of on-site equipments. The central network controller reduces the overal cost of the solution by being mutualized among multiple clients. Moreover, having the ability to intrumentalize network traffic in software allows to implement any kind of custom behavior on the runtime
4

Berqia, Amine. "Contrôle d'admission et QoS dans les réseaux mobiles et les réseaux WATM." Dijon, 2000. http://www.theses.fr/2000DIJOS003.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse traite de stratégies d'allocation de ressources dans les réseaux mobiles et de mécanismes de contrôle d'admission dans les réseaux ATM sans fil (WATM wireless ATM). L'approche adoptée est la modélisation à l'aide de la théorie des files d'attente. Dans la première partie de la thèse, nous proposons différentes stratégies d'allocation de canaux basées sur la priorité des transferts inter-cellulaires (handoffs) sur les appels entrants. Nous calculons la probabilité d'échec d'une tentative d'établissement d'appel, la probabilité de coupure d'une communication ainsi que le temps de réponse pour les différents types d'appels. Nous montrons que la politique utilisant la réservation de canaux de garde aux communications handoffs offre une meilleure qualité de service que celle basée sur le mécanisme de push-out. De plus, à l'aide de la théorie des chaines de Markov contrôlées, nous démontrons que cette politique de réservation est celle qui minimise la fonction de cout liée aux rejets des appels. La deuxième partie de la thèse concerne les mécanismes de contrôle d'admission dans les réseaux ATM sans fil. S'appuyant sur le network calculus nous comparons trois politiques de contrôle d'admission cs (complete sharing), utilisant l'intégralité de la bande passante disponible, Ul (upper limit), bornant l'utilisation de la bande passante pour chacune des classes d'appels et GM (guaranteed minimum), garantissant une bande passante minimale à chaque classe. Nous montrons que du point de vue de la minimisation de la bande passante effective allouée à une connexion au moment du contrôle d'admission, GM est meilleure que UL qui est meilleure que CS. En outre, utilisant des résultats de l'algèbre min-plus, nous évaluons et comparons les performances de deux modèles avec pertes l'un multiplexant les deux types d'appels handoff et appels entrants dans une même file d'attente, l'autre séparant les deux classes d'appels dans deux files d'attente différentes. Nous montrons que, pour chaque type d'appel, la probabilité de perte, due soit à la taille finie des files, soit au mécanisme de contrôle d'admission est indépendante de ce dernier et inferieure dans le premier modèle à celle du second. Des résultats numériques et de simulation sont obtenus et compares.
5

Paul, Olivier. "Le contrôle d'accès dans les réseaux ATM." Rennes 1, 2001. http://www.theses.fr/2001REN1A008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse se place dans le cadre de réseaux assurant des débits élevés et offrant aux utilisateurs la possibilité de différencier le traitement des flux transportés. Ces propriétés, telles qu'elles apparaissent dans les réseaux ATM, peuvent poser des problèmes lorsqu'elles sont utilisées en combinaison avec des pare-feux. Ces derniers ne sont pas adaptés à la prise en compte de la qualité de service pouvant être négociée par les utilisateurs. D'autre part, ils ne sont pas non plus conçus pour traiter des débits importants. Enfin ils sont généralement incapables de prendre en compte les paramètres de contrôle d'accès propres aux réseaux ATM. Dans ce document, nous proposons, après un état de l'art détaillé, de résoudre ces trois problèmes. Nous répertorions et classifions tout d'abord les paramètres de contrôle d'accès propres aux réseaux ATM. Nous montrons ensuite comment ces paramètres peuvent être utilisés dans deux nouvelles architectures de contrôle d'accès pour les réseaux de type IP sur ATM. Nous montrons que celles-ci sont à même de résoudre les problèmes de débit et de respect de la qualité de service. Pour cela, notre première architecture se base sur un mécanisme de contrôle d'accès distribué et non bloquant alors que notre seconde proposition repose sur un nouvel algorithme de classification rapide de flux. Enfin, notre troisième contribution concerne la mise au point de techniques permettant aux architectures distribuées de contrôle d'accès de pouvoir être gérées de manière sure et efficace.
6

Stanica, Razvan. "Contrôle de Congestion dans les Réseaux Véhiculaires." Thesis, Toulouse, INPT, 2011. http://www.theses.fr/2011INPT0130/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse analyse la possibilité d'utiliser des communications sans fil inter-véhiculaires pour améliorer la sécurité routière. Les performances du nouveau réseau ainsi créé (réseau ad-hoc véhiculaire) sont étudiées analytiquement et par des simulations dans un environnement réaliste. La thèse se concentre surtout sur des scénarios avec une forte densité de véhicules. Dans ce cas, l'accès au support devient un problème essentiel, en principal pour les applications de sécurité routière qui nécessitent une qualité de service élevée pour fonctionner dans un tel contexte. Ce travail montre que la version actuelle du standard IEEE 802.11, proposé comme méthode d'accès dans les réseaux véhiculaires, ne peut pas résoudre ce problème de passage à l'échelle pour supporter correctement les applications de sécurité routière. Plusieurs améliorations possibles sont analysées, liées à l'utilisation optimale de certains paramètres du protocole comme la taille de la fenêtre de contention ou bien le seuil de détection de la porteuse. Des nouveaux mécanismes adaptatifs visant ces paramètres sont proposés et les améliorations ainsi obtenues sont non-négligeables. Finalement, une nouvelle méthode d'accès est définie, en tenant compte des caractéristiques des applications de sécurité routière. Toujours basée sur des techniques CSMA, cette technique donne des résultats largement supérieurs à la version standard actuelle
The equipment of vehicles with wireless communication devices in order to improve road safety is a major component of a future intelligent transportation system. The success and availability of IEEE 802.11-based products make this technology the main competitor for the Medium Access Control (MAC) layer used in vehicle-to-vehicle communication. The IEEE 802.11p amendment has been specially designed in this special context of wireless access in vehicular environments. However, as all the other approaches based on Carrier Sense Multiple Access (CSMA), this protocol presents scalability problems, which leads to poor performance in high density scenarios, quite frequent in the case of a vehicular ad hoc network (VANET). This thesis studies the congestion control problem in the context of safety vehicular communications, with a special focus on the back-off mechanism and the carrier sense function. First of all, a number of important characteristics presented by the safety messages are discovered and understood by the means of an analytical framework. Second, the lessons learned from the analytical study are put into practice with the design of two adaptive mechanisms (one for the contention window and the other one for the carrier sense threshold) that take into account the local vehicular density. These mechanisms remain simple, but highly efficient, while also being straightforward to integrate in IEEE 802.11 devices. Finally, by taking into account the most important properties of a safety VANET, a new CSMA-based MAC protocol is proposed. This new access method, named Safety Range CSMA (SR-CSMA), relies on the idea that collisions can not be avoided in a high density network. However, by increasing the number of simultaneous transmissions between geographically distant nodes, SR-CSMA manages to better protect the immediate neighborhood, the most important area for safety applications
7

Hecker, Artur. "Contrôle d'accès et gestion des réseaux 4G hétérogènes." Phd thesis, Télécom ParisTech, 2005. http://pastel.archives-ouvertes.fr/pastel-00001415.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans ce travail, nous poursuivons l'idée de la prochaine génération des réseaux mobiles capable de fournir globalement un accès adaptatif aux services. Nous discutons les problèmes des technologies sans fil et mobiles actuelles et argumentons pour une vision de la 4e Génération en tant qu'un système intégrant d'une manière opportuniste des technologies hétérogènes, se concentrant sur l'utilisateur et ses besoins. Nous identifions le contrôle d'accès aux services et la gestion des utilisateurs et de l'infrastructure en tant que défis majeurs et points critiques dans cette vision 4G. Dans notre vision, l'accès aux services doit être adaptatif et indépendant de l'opérateur et de l'infrastructure, permettre un contrôle rapide et garantir le passage à l'échelle. Quant à l'accès logique aux services dans 4G, nous discutons les solutions proposées et démontrons les limites du contrôle d'accès sur les couches basses et les problèmes de sécurité avec le contrôle sur les couches hautes. Nous proposons une solution nouvelle basée sur la virtualisation des mécanismes du contrôle d'accès. Nous présentons une réalisation possible dans notre vision 4G et montrons une implémentation fonctionnelle pour les réseaux 802.11. Concernant la gestion, nous étudions d'abord le contrôle d'accès centralisé et discutons les problématiques dans 4G, notamment la séparation de l'interface d'utilisateur de l'organisation interne des réseaux des opérateurs. Nous proposons deux approches classiques et une approche nouvelle appliquant les paradigmes égal-à-égal (P2P) dans le plan de contrôle. Finalement, nous présentons les perspectives de recherches.
8

Nguyen, Xuan Hung. "Réseaux de Communication et Applications de Contrôle-Commande." Phd thesis, INSA de Toulouse, 2011. http://tel.archives-ouvertes.fr/tel-00663316.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse se situe dans le domaine des Systèmes Commandés en Réseaux, systèmes pluridisciplinaires qui connaissent un grand développement dans le contexte technologique actuel et qui introduisent de nouveaux problèmes de recherche, en particulier, pour les communautés Automatique et Réseau de Communication. L'objectif est de montrer l'intérêt de considérer un lien bidirectionnel entre la Qualité de Contrôle (QdC) (stabilité et performance des applications de contrôle-commande) et la Qualité de Service (QdS) (retards dans les transmissions) en se focalisant sur les réseaux locaux et plus particulièrement sur l'ordonnancement des trames dans la sous couche MAC où on considère des protocoles MAC de type CSMA. Notre travail se situe tout d'abord dans le cadre du réseau CAN où nous faisons trois propositions. La première proposition consiste en des solutions de QdS pour des applications de contrôle-commande sur la base du concept de priorité hybride, pour l'ordonnancement de trames, dans laquelle nous définissons une partie priorité dynamique qui dépend d'un paramètre de QdC. Ceci permet de réaliser une relation QdC->QdS. La deuxième proposition consiste en des solutions de QdC par une méthode de compensation de retard (maintenance des pôles dominants) ce qui permet de réaliser une relation QdS->QdC. La troisième proposition consiste à réaliser une relation QdC<=>QdS qui assure lors de l'implantation de plusieurs applications, une propriété d'équité comportementale. Nous abordons ensuite le cadre particulier des réseaux locaux sans fil où, d'une part, nous définissons des protocoles MAC de type CSMA sans collision sur la base de priorités et, d'autre part, nous montrons la faisabilité des idées développées dans le cadre du réseau CAN.
9

Hyon, Emmanuel. "Contrôle d'admission en boucle ouverte dans les réseaux." Vandoeuvre-les-Nancy, INPL, 2002. http://www.theses.fr/2002INPL108N.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'objet des travaux présentés ici, consiste dans l'étude du contrôle d'admission et du routage de clients dans des réseaux. Notre cadre de recherche porte beaucoup plus sur la détermination théorique de politiques facilement implémentables par des routeurs que sur les protocoles informatiques eux- mêmes. Notre modélisation des réseaux sera abordée sous l'angle des systèmes à événements discrets, ainsi que notre contrôle. Celui-ci sera, de plus, supposé être en boucle ouverte: seules la totalité des actions antérieures effectuées par le contrôleur sont connues. L'état du système reste quant à lui inconnu au routeur lors de sa décision. Nous cherchons à déterminer la politique qui minimise une fonction de coût tributaire des performances moyennes. Nous focaliserons notre étude sur des suites binaires précises appelées mots de sturm. Nous présenterons une factorisation de ces suites. Celle-ci nous permettra de calculer les performances moyennes dans des cas déterministes. Nous appliquerons nos calculs à des réseaux de files d'attente en parallèle, avec des paramètres déterministes, puis à des paramètres stochastiques. Dans tous ces modèles, un algorithme qui calcule la politique optimale en temps fini sera donné. Nous achèverons nos travaux par une introduction à des problématiques liées à des réseaux plus complexes, ainsi qu'à celles liées à la stochasticité des paramètres.
10

Goullet, Catherine. "Le contrôle des réseaux de franchise de service." Thesis, Metz, 2011. http://www.theses.fr/2011METZ001D/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La franchise se définit comme « un système de commercialisation de produits et/ou de services » (Code de Déontologie). Trois éléments essentiels la caractérisent avec la fourniture d’une enseigne et de signes de ralliements de la clientèle, la transmission de savoir-faire et une assistance continue tout au long du contrat. Le franchiseur concède au franchisé le droit d’exploiter un concept avec l’obligation pour ce dernier de respecter l’ensemble des règles et procédures mises au point part le franchiseur. Cette relation inter organisationnelle présente un intérêt particulier pour la problématique du contrôle du fait de deux caractéristiques importantes l’indépendance juridique et financière des parties et l’interdépendance économique. Notre thèse porte sur l’étude du contrôle et son évolution tout au long de la relation de franchise. Une étude exploratoire nous a permis de proposer un modèle global et dynamique du contrôle reposant sur un séquençage de la relation en quatre phases et sur la mise en œuvre d’un contrôle pluriel. Dans une optique confirmatoire, nous avons réalisé une double enquête quantitative auprès de franchiseurs et franchisés de réseaux de franchise de service. Les résultats montrent l’existence d’une dynamique du contrôle tout au long de la relation avec un contrôle de conformité des opérations qui décroit au fur et à mesure de l’acquisition et la maitrise des savoir-faire, un contrôle d’efficacité de l’exploitation qui s’oriente vers une recherche d’efficience par la fourniture d’outils de gestion et un contrôle social qui se développe par une intégration progressive des franchisés dans la vie du réseau
A franchise is defined as “a system of marketing products and/or services”, (Code of Ethics). It is characterized by three essential elements : the provision of the franchisor’s distinctive signs and trade-marks, in-house training, and supervisory services throughout the length of the contract. The franchisor grants the franchisee the right to operate a concept with the requirement that he comply with all the rules and procedures developed by the franchisor. This inter-organizational relation raises a particular interest with regard to the question of control because of two important aspects : the legal and financial independence of both parties as well as their economic interdependence. Our thesis focuses on the study of control and how it evolves throughout the franchise relationship. An exploratory study allowed us to propose a dynamic and global model of control based on the sequencing of the relationship in four phases as well as the implementation of multiple controls. To corroborate our findings, we carried out a double quantitative study of franchisors and franchisees involved in networks that market services. The results point to the existence of a dynamic approach to control throughout the relationship: with compliance verifications of operations that decrease gradually as the acquisition and mastery of know-how increases; with performance controls of the business oriented towards gaining efficiency through the provision of management tools; and with a social control that develops through the gradual integration of franchisees in the life of the network

Books on the topic "Contrôle de réseaux":

1

Félice, Éric. Qualité des réseaux électriques et efficacité énergétique. Paris: Dunod, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Farrel, Adrian. Network quality of service: Know it all. Burlington, MA: Elsevier/Morgan Kaufmann, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Sankaran, C. Power quality. Boca Raton: CRC Press, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Butera, Federico. La métamorphose de l'organisation: Du château au réseau. Paris: Les éds. d'organisation, 1991.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

International Service Availability Symposium (1st 2004 Munich, Germany). Service availability: First International Service Availability Symposium, ISAS 2004, Munich, Germany, May 13-14, 2004 : revised selected papers. Berlin: Springer-Verlag, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Fung, Carol. Intrusion detection networks: A key to collaborative security. Boca Raton, [Florida]: Taylor & Francis/CRC, 2014.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Godjevac, Jelena. Neuro-fuzzy controllers: Design and application. Lausanne: Presses polytechniques et universitaires romandes, 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Schlabbach, J. Voltage quality in electrical power systems. London: Institution of Electrical Engineers, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Antonelli, Dario, and A. Villa. A road map to the development of European SME networks: Towards collaborative innovation. London: Springer, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Ferguson, Paul. Quality of service: Delivering QoS on the Internet and in corporate networks. New York: Wiley, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Contrôle de réseaux":

1

MBAYE, Maïssa, and Omessaad HAMDI. "Un plan de contrôle intelligent pour le déploiement de services de sécurité dans les réseaux SDN." In Gestion et contrôle intelligents des réseaux, 29–67. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’approche SDN (Software-Defined Networking) consiste à piloter une infrastructure réseau par des applications logicielles. Au niveau des réseaux classiques, l’apprentissage machine (Machine Learning) et l’intelligence artificielle (IA) de manière générale ont montré leur efficacité pour la sécurité. La sécurité des réseaux SDN n’échappe pas à cette tendance et plusieurs travaux abordent déjà le problème de sécurité dans les réseaux SDN avec des solutions s’appuyant sur des outils de l’IA. La finalité ultime serait d’avoir des réseaux SDN intelligents capables de s’autoprotéger et s’auto-optimiser. L’objectif de ce chapitre est d’aborder des techniques de contrôle intelligent basées sur l’IA, afin de permettre un pilotage intelligent du déploiement de la sécurité.
2

BENDAOUD, Fayssal. "Méthodes d’optimisation multicritères pour la sélection de réseaux dans un environnement hétérogène." In Gestion et contrôle intelligents des réseaux, 95–122. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’objectif de ce chapitre est de mettre l’accent sur la sélection de réseaux dans un environnement hétérogène en se basant sur la notion de qualité de service (QoS). L’objectif principal pour un environnement hétérogène est de concrétiser le concept Always Best Connected (ABC) en offrant aux utilisateurs mobiles la possibilité de tirer profit des réseaux ayant des performances différentes. De nos jours, nous avons une variété de technologies d’accès radio, les WLAN, essentiellement l’IEEE 802.11 et les réseaux cellulaires (UMTS, HSPA et le LTE). Cette variété constitue l’environnement hétérogène. La procédure de sélection de réseau consiste à sélectionner le meilleur réseau parmi ceux disponibles. Cependant, le grand nombre de paramètres impliqués dans le processus de sélection (le coût d’utilisation, la QoS, l’énergie consommée) rend la décision très difficile et complexe.
3

BENBLIDIA, Mohammed Anis, Leila MERGHEM-BOULAHIA, Moez ESSEGHIR, and Bouziane BRIK. "Gestion intelligente des ressources dans un système Smart Grid-Cloud pour une meilleure efficacité énergétique." In Gestion et contrôle intelligents des réseaux, 181–204. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le Smart Grid, qui est le futur réseau électrique intelligent, permet l’échange bidirectionnel des données et de l’énergie entre le producteur et le consommateur. Grâce à cet échange de données, le gestionnaire du Smart Grid possède plus d’informations sur ses clients et sera capable de leur proposer des services plus personnalisés et répondant davantage à leurs besoins. Dans ce chapitre, nous examinons l’efficacité énergétique des infrastructures de l’information et de la communication dans un système Smart Grid-Cloud. Nous nous intéressons plus particulièrement aux réseaux de communication et aux data centers du Cloud. Nous nous sommes focalisés sur ces derniers en raison de leur grande consommation en énergie qui les positionne comme des éléments importants dans le réseau.
4

AL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Les réseaux véhiculaires." In Edge Networking, 137–56. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce chapitre est dédié aux réseaux véhiculaires et à leur contrôle. Les trois grands systèmes de communication et les propriétés associées sont décrits en détail : le Wi-Fi avec une technologie mesh, la 5G par l’utilisation d’une grande antenne publique ou privée et enfin le VLC (Visible Light Communication). Le cas où les véhicules ne sont pas sous une couverture 5G est abordé en détails.
5

BENMAMMAR, Badr, and Asma AMRAOUI. "Application de l’intelligence artificielle dans les réseaux de radio cognitive." In Gestion et contrôle intelligents des réseaux, 233–60. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans ce chapitre, nous nous intéressons aux techniques de l’intelligence artificielle (IA) qui ont été les plus utilisées dans les trois dernières années dans la radio cognitive (RC). Nous nous intéressons à des métaheuristiques qui n’étaient pas discutées dans les précédents travaux, comme l’algorithme des lucioles, la recherche coucou, l’algorithme de recherche gravitationnel et l’optimisation par essaim de particules. Nous présentons également les travaux récents liés à l’application des autres techniques d’IA dans la RC, à savoir les algorithmes génétiques, les algorithmes de colonies d’abeilles, la logique floue, la théorie des jeux, les réseaux de neurones, les modèles de Markov, les machines à vecteurs de support, le raisonnement à partir de cas, les arbres de décision, les réseaux bayésiens, les systèmes multi-agents et l’apprentissage par renforcement.
6

AMRAOUI, Asma, and Badr BENMAMMAR. "Optimisation des réseaux à l’aide des techniques de l’intelligence artificielle." In Gestion et contrôle intelligents des réseaux, 71–94. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch3.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’optimisation du réseau, la maintenance prédictive, les assistants virtuels sont des exemples de cas où l’intelligence artificielle (IA) a eu un impact sur le secteur des télécommunications. Ce chapitre est dédié à définir les différentes techniques intelligentes utilisées habituellement dans le secteur des télécommunications en passant par les systèmes experts, l’apprentissage automatique, les systèmes multi-agents, mais aussi l’Internet des Objets et les Big Data. Le chapitre se focalisera en particulier sur les quatre aspects de l’optimisation réseau, à savoir les performances du réseau, la qualité de service, la sécurité et la consommation d’énergie. Pour chacun de ces critères, nous allons expliquer en quoi consiste leur optimisation et comment l’IA contribue à une meilleure utilisation.
7

SEMMOUD, Abderrazaq, and Badr BENMAMMAR. "La sécurité intelligente des réseaux informatiques." In Gestion et contrôle intelligents des réseaux, 5–28. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La triade confidentialité, intégrité et disponibilité (CIA triad en anglais) est un concept fondamental de la sécurité de l’information. Cette dernière est définie comme la protection des systèmes informatiques contre tout accès, utilisation, perturbation, modification ou destruction non autorisé afin d’assurer la confidentialité, l’intégrité et la disponibilité. Les systèmes et les applications informatiques deviennent de plus en plus complexes. Par conséquent, il est devenu plus difficile d’analyser, de sécuriser et de tester correctement la sécurité des systèmes informatiques. Dans ce contexte, l’intelligence artificielle et l’apprentissage automatique peuvent jouer un rôle très important afin de réaliser une sécurité intelligente des réseaux informatiques.
8

HADDADOU, Kamel, and Guy PUJOLLE. "L’IA pour le Cloud et l’Edge Networking." In Cloud et Edge Networking, 221–38. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9128.ch13.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce chapitre s’intéresse à l’introduction de l’intelligence artificielle (IA) dans le cadre de l’Edge et du Cloud Networking. Le chapitre examine l’IA dans le contrôle du SDN et dans l’aide à la gestion du Cloud Networking. Pour terminer, il décrit l’utilisation de jumeaux numériques intelligents pour contrôler les réseaux.
9

Ismard, Paulin. "De Périclès à Lycurgue : naissance d’un contrôle civique sur les associations." In La cité des réseaux, 122–39. Éditions de la Sorbonne, 2010. http://dx.doi.org/10.4000/books.psorbonne.10208.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

MENDIBOURE, Léo, Mohamed Aymen CHALOUF, and Francine KRIEF. "Vers de nouvelles architectures intelligentes pour l’Internet des véhicules." In Gestion et contrôle intelligents des réseaux, 205–29. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’architecture de référence des systèmes de transport intelligents coopératifs (C-ITS : Cooperative-Intelligent Transport Systems) a été définie par le travail conjoint de différents organismes de standardisation : IEEE, ISO, ETSI, etc. Cette architecture, basée sur trois plans principaux (gestion, contrôle, sécurité), doit permettre le déploiement d’un système de communication véhiculaire à large échelle. Dans ce chapitre, nous nous proposons de décrire et comparer les travaux visant à améliorer le fonctionnement des réseaux véhiculaires grâce à l’intégration de l’intelligence artificielle (IA) au sein du plan de contrôle. Par la suite, nous définirons une architecture permettant de compléter ces travaux et d’offrir des services intelligents, non seulement au plan de contrôle mais également au plan de gestion et de sécurité.

Conference papers on the topic "Contrôle de réseaux":

1

Bouejla, A., F. Guarnieri, and A. Napoli. "Apport des Réseaux Bayésiens « dynamiques » à la lutte contre la piraterie maritime." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56118.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Thuillier, Julien, David Delouche, Pascal Vrignat, and Frédéric Kratz. "Impacts liés aux pertes d'informations sur un processus communiquant et contrôlé en réseau." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61720.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Ardjoun, Sid Ahmed El Mehdi, Mouloud Denai, and Mohamed Abid. "Robustification du contrôle des éoliennes pour une meilleure intégration dans un réseau déséquilibré [Not available in English]." In 2019 Algerian Large Electrical Network Conference (CAGRE). IEEE, 2019. http://dx.doi.org/10.1109/cagre.2019.8713286.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Diemunsch, Kenneth, and Alyssa Walker. "Managing Hi-Railer Set-on and Set-Off in a Train Control System Using Axle Counters." In 2024 Joint Rail Conference. American Society of Mechanical Engineers, 2024. http://dx.doi.org/10.1115/jrc2024-122074.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Abstract This paper presents a new comprehensive method for managing hi-rail vehicle set-on and set-off in a Communications-Based Train Control (CBTC) system using axle counters as a secondary train detection system. Due to its high performance in terms of headway combined with low required maintenance [1], CBTC is now the preferred technology for metropolitan rapid transit systems around the world. Metropolitan transit lines such as New York City Transit and Toronto Transit Commission are often underground or elevated on a structure and/or are relatively short so maintenance vehicles access work areas only via rail from the yard or a spur track used as storage. In the past few years, CBTC has started to be deployed on what the industry refers to as commuter rail lines. Commuter rail lines have short distances between stations within the city centers and long distances between stations in suburban areas using at grade tracks running along highways. Therefore, to facilitate maintenance activities, operators of commuter rail lines use hi-rail vehicles that drive on the roads and enter the rail network at specific set-on areas. Examples of CBTC projects on commuter rail lines include Bay Area Rapid Transit, Paris Réseau Express Régional, and Montreal Réseau Express Métropolitain. The majority of new CBTC systems for commuter rail lines are using axle counters as a secondary means of train detection. The CBTC and axle counter systems have a complex functional interface. Using hi-railers in a CBTC system that relies on axle counters generates challenges for both the CBTC system and axle counters. The method to handle those challenges is the result of collaborative design effort over several years by a transit agency, a CBTC contractor, an axle counter vendor, and numerous consultants. This work starts by introducing relevant CBTC technology functions. Principles of axle counters, including the need for a reset of axle counter blocks and the different reset methods are described. The challenges resulting from hi-rail set-on and set-off are explained, showing the impact on both the axle counter system and the CBTC train movements. Then, the preferred method for managing the challenges introduced by hi-rail vehicles set-on and set-off are presented. There are two variations depending on whether events arise during revenue service or at night when revenue service is stopped. Other disregarded methods are briefly explained with the reasons why they are not suitable. Finally, the authors provide thoughts on this method and describe the possible improvements.

Reports on the topic "Contrôle de réseaux":

1

Marsden, Eric, Noëlle Laneyrie, Cécile Laugier, and Olivier Chanton. La relation contrôleur-contrôlé au sein d’un réseau d’acteurs. Fondation pour une culture de sécurité industrielle, June 2023. http://dx.doi.org/10.57071/933rrr.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
This document concerns the regulatory oversight and governance of high-hazard industrial activities. A complex set of laws, regulations and institutions contribute to the social control of these activities, reinforcing and serving as a complement to the risk prevention mechanisms put in place by operating companies. This document focuses in particular on the relationships between regulated firms, regulatory authorities and third party intermediaries who play a role in safety oversight (certification bodies, auditors, insurers, professional associations, etc.) and the impact of the quality of these relationships on industrial safety. The scope is the prevention of major accident hazards in different industry sectors (process industry, transport, energy), in France and at an international level. We focus our attention on different forms of “coregulation”, the act of enrolling the entities concerned by regulatory measures in their elaboration and the verification of their compliance, which is believed to improve their appropriation by private actors and thereby produce better oversight than classical command-and-control regulation. We analyze in particular the partial delegation of authority, internal risk control mechanisms and the use of third party intermediaries in the oversight process. This coproduction of regulation by public and private entities is increasingly used in different industry sectors, and leads to a more collaborative and interconnected regulatory process, based on a network of actors rather than a simple regulator-regulatee duopole.
2

Évaluation du programme de partenariat du Réseau mondial contre les crises alimentaires - Investissement au Sahel. FAO, March 2024. http://dx.doi.org/10.4060/cc9823fr.

Full text
APA, Harvard, Vancouver, ISO, and other styles

To the bibliography