Academic literature on the topic 'Protocole de contrôle réseau'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Protocole de contrôle réseau.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Protocole de contrôle réseau":

1

Claracq, Ingrid, Michel Fayol, and Bruno Vilette. "Réduire les inégalités en résolution de problèmes. Travailler la compréhension avant les données numériques." L’Année psychologique Vol. 124, no. 1 (March 11, 2024): 47–77. http://dx.doi.org/10.3917/anpsy1.241.0047.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Nous testons l’hypothèse que les performances en résolution de problèmes arithmétiques (RDP) pourraient être améliorées en privilégiant dans un premier temps la compréhension des énoncés verbaux avant d’introduire les données numériques et le calcul. Pour cela, nous comparons selon un protocole pré-test - intervention (12 semaines) – post-tests (immédiat et différés), les performances de deux groupes d’élèves de CE2 (groupes expérimental GE et contrôle GC) scolarisés en milieu REP (réseau d’éducation prioritaire) et en milieu Non REP. Les deux groupes composés de 22 classes et comprenant au total 389 élèves, sont confrontés chaque jour pendant 12 semaines au même ensemble d’énoncés. L’un (GE, N = 199) apprend d’abord à traiter les énoncés sans valeurs numériques avant de disposer des données numériques alors que l’autre (GC, N = 190) procède de manière usuelle. Le travail initial du GE sur la compréhension améliore significativement et durablement les performances et réduit les différences interindividuelles en RDP, notamment en REP, comparativement à une approche classique (GC).
2

Marchand, A., E. Castaigne, F. de Suremain, O. Valderrama, G. Sommier, H. Agostini, and P. Hardy. "Veille sanitaire et réseau de santé mentale dans la prise en charge des suicidants. Résultats d’une étude contrôlée." European Psychiatry 28, S2 (November 2013): 85–86. http://dx.doi.org/10.1016/j.eurpsy.2013.09.230.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Une étude prospective, contrôlée et randomisée a été réalisée sur 320 suicidants ayant regagné leur domicile après passage au SAU de Bicêtre. Elle a comparé le protocole de prise en charge habituel (groupe G1) au protocole « OSTA » (G2). Celui-ci comporte trois appels téléphoniques au patient (à j8–j15, M1 et M3) 2,3, un appel téléphonique au professionnel référent (M3) et la mise à disposition d’un numéro d’appel téléphonique pour le patient et son référent. Une évaluation téléphonique finale à un an (M12) a été effectuée dans les deux groupes.Résultats:– le taux d’adhésion aux rappels téléphonique est important. Un contact téléphonique a été établi dans 85,5 % des cas à j8–j15, 80,9 % des cas à M1 et 72,4 % des cas à j8–j15 et à M1 ;– le taux de récidive suicidaire à un an ne diffère significativement pas entre G1 et G2 : 14,5 % vs 14,0 % (analyse en « intention de traiter »), 14,5 % vs 11,5 % (analyse « per protocole ») ;– l’initiation d’un suivi ambulatoire (ISA), au plus tard dans le mois suivant le mois de la TS, ne diffère également pas entre les deux groupes : 31,0 % (G1) vs 24,2 % (G2) ;– il existe une forte perte d’information lors du recueil à M12.Dans le groupe G2, la prise en compte de l’ensemble des données collectées à j8–j15, M1, M3 et M12, montre un taux de récidive suicidaire de 19,4 % (vs 14,0 % selon les seules données M12), mais aussi un taux d’ISA de 70,6 % (vs 24,2 %).Discussion et conclusionCes résultats sont confrontés aux données récentes de la littérature [1]. La discussion porte sur la méthodologie la plus appropriée à l’évaluation des effets de la veille sanitaire et aux moyens de contrôler les effets de l’évaluation sur les variables étudiées.
3

Diaw, Nogoye, Moustapha Diop, Ibrahim Ngom, Oumar Ba, and Lamine Thiaw. "Injection de puissance photovoltaïque au réseau électrique faible." Journal de Physique de la SOAPHYS 2, no. 1b (March 5, 2021): C20A13–1—C20A13–6. http://dx.doi.org/10.46411/jpsoaphys.2020.01.13.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cet article étudie l’intégration de la production photovoltaïque au réseau électrique faible. Les objectifs de cet article sont d’intégrer le système PV au réseau électrique faible et proposer une stratégie de contrôle pour l’injection au réseau. Dans ce travail, une stratégie de limitation des fluctuations de puissance est proposée. La simulation de l’ensemble système photovoltaïque, onduleur triphasé, réseau faible a été réalisé dans matlab/simulink. Le contrôle de la puissance injectée a été implémenté et simulé. Les résultats de simulation ont montré que la stratégie de contrôle implémentée permet de fournir la puissance maximale et d'injecter l'énergie au réseau à un facteur de puissance unitaire avec un faible taux de distorsion harmonique.
4

Hassaine, Linda, Issam Abadlia, Antar Beddar, Fateh Abdoune, and Mohamed Rida Bengourina. "Contrôle Avancé des Onduleurs Photovoltaïques Connectés au Réseau." Journal of Renewable Energies 24, no. 2 (December 31, 2021): 181–201. http://dx.doi.org/10.54966/jreen.v24i2.980.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’énergie solaire photovoltaïque (PV) est parmi les énergies renouvelables la plus utilisée pour la production de l’énergie électrique. Le point le plus important en ce qui concerne l'intégration des systèmes photovoltaïques au réseau est le convertisseur de puissance, notamment les onduleurs qui ne sont pas tout à fait capables de fonctionner en mode avancé. Les nouvelles techniques en développement permettent d'améliorer les performances des onduleurs en assurant l'intégration correcte des systèmes photovoltaïques en tenant compte des caractéristiques du réseau. D’où, des exigences pour le contrôle avancé de l'onduleur connecté au réseau permettent le contrôle complet de l'énergie photovoltaïque fournie, toute en assurant une bonne qualité d’énergie, un faible Taux de Distorsion Harmonique (THD) des courants injectés dans le réseau et le contrôle de la puissance active et réactive. Ce papier présente, les configurations, la classification et les topologies des différents types d’onduleurs PV connectés au réseau. Un résumé concis des méthodes de contrôle pour les onduleurs monophasés et triphasés est également présenté. Un banc d’essai a été réalisé pour la validation expérimentale des techniques de contrôle proposées et développées.
5

Ferrand, Alexis, Philippe Huynen, and Jacques Marquet. "Modèles de sexualité conjugale : de l'influence normative du réseau social." Population Vol. 52, no. 6 (June 1, 1997): 1401–37. http://dx.doi.org/10.3917/popu.p1997.52n6.1437.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Résumé Marquet (Jacques), Huynen (Philippe), Ferrand (Alexis).- Modèles de sexualité conjugale : de l'influence normative du réseau social Les analyses présentées se basent sur les données de l'enquête sur les Comportements sexuels et réactions au risque du SIDA en Belgique. Celle-ci a été réalisée par téléphone auprès de 3 719 personnes issues d'un échantillon représentatif de la population âgée de 15 à 59 ans. À partir de la thématique des modèles de sexualité conjugale, trois aspects de la sociabilité des partenaires et de l'influence normative de leurs réseaux sociaux sont étudiés : la correspondance entre les normes idéales des acteurs et les normes pratiques du réseau constitué des cercles familial, amical et des collègues de travail ; les liens entre les normes des acteurs et leur perception subjective du contrôle social exercé par les divers cercles de sociabilité ; les caractéristiques structurelles et relationnelles du réseau, et plus spécifiquement du cercle amical, susceptibles d'influer sur cette correspondance. Les analyses démontrent l'influence normative du réseau, surtout du cercle familial, sur les normes d'Ego. Elles montrent également que la perception subjective du contrôle social, de même que certaines caractéristiques structurelles du réseau, sont susceptibles d'altérer cette influence normative.
6

Jouffe, Yves, Diego Carvajal, and Alejandra Lazo. "Prends soin du métro. Le contrôle-soin, forme émergente des régulations et menaces souterraines." urbe. Revista Brasileira de Gestão Urbana 7, no. 2 (August 2015): 167–81. http://dx.doi.org/10.1590/2175-3369.007.002.se02.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le métro de Santiago a subi une dégradation significative de ses conditions de transport du fait de son intégration au Transantiago, le réseau de bus urbains. L’opérateur du métro a donné beaucoup de visibilité à ses dispositifs de contrôle des nouvelles masses d'usagers : barrières optimisées, signalétique omniprésente, agents démultipliés, etc. L’étude du discours officiel de l’entreprise et surtout l’observation ethnographique de ces dispositifs révèlent que les modalités de contrôle ont elles-mêmes évoluées. En plus de la menace légale exercée contre les étrangers et de la régulation des flux par une discipline des corps, un contrôle-soin s’exerce sur une population à protéger : la population qui bénéficie du soin de l'opérateur lui est redevable d'un contre-soin. Le contrôle-soin constitue non seulement une modalité émergente de contrôle mais aussi la forme générale du contrôle dans le métro de Santiago.
7

Krill, Françoise. "La Commission intemationale d'établissement des faits -Rôle du CICR." Revue Internationale de la Croix-Rouge 73, no. 788 (April 1991): 204–21. http://dx.doi.org/10.1017/s003533610001340x.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Pour être respecté, le droit international humanitaire (DIH) a besoin de mécanismes de mise en œuvre. La plupart sont connus et ont fait leur preuve, qu'il s'agisse de moyens préventifs, de contrôle ou de répression. Ils ont cependant leurs limites et en ce sens la Commission intemationale d'établissement des faits prévue à l'article 90 du Protocole I comble une lacune.
8

Polidori, Laurent, Maxime Claden, Romain Frelat, Mahmad Elhage, Fouzia Bendraoua, Gary Doliscar, Philémon Mondesir, Boby Emmanuel Piard, and Cédric Gaucherel. "Elaboration du Référentiel Hydrographique d'Haïti à partir d'un MNT ASTER." Revue Française de Photogrammétrie et de Télédétection, no. 205 (February 21, 2014): 49–57. http://dx.doi.org/10.52638/rfpt.2014.3.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'étude présentée dans cet article a conduit au premier référentiel hydrographique homogène sur Haïti. Une méthode automatisée a été mise en œuvre pour l'extraction du réseau hydrographique et des limites de bassins versants à partir d'un MNT ASTER et d'une carte topographique numérisée. Une analyse statistique des résultats obtenus a révélé les propriétés fractales du relief de la région et a aidé à fixer des seuils pour retenir les bassins versants les plus significatifs. Le contrôle de qualité du réseau hydrographique, réalisé à partir de points de contrôle et d'une comparaison visuelle avec les images de Google Earth, confirme une exactitude géométrique inférieure ou égale au pas d'échantillonnage du MNT initial (de l'ordre de 30 m). Les bassins versants extraits ont en outre fait l'objet d'une codification adaptée, qui permet de proposer au gouvernement haïtien un référentiel hydrographique précis et homogène pour ses études ultérieures.
9

Rochefort, Alain. "Le contrôle d’autorité : implications sur les réseaux de catalogage." Documentation et bibliothèques 31, no. 4 (October 26, 2018): 151–57. http://dx.doi.org/10.7202/1052730ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’auteur discute des implications du contrôle d’autorité sur les réseaux de catalogage. Dans un premier temps, il définit cette pratique du traitement descriptif et présente les raisons pour lesquelles elle est effectuée. Les conditions que doivent remplir les bibliothèques pour participer à un réseau de catalogage sont ensuite examinées et les coûts et les bénéfices d’une telle participation analysés.
10

Hallé, Julie, and Eric Passavant. "Le contrôle à distance." Téoros 31, no. 1 (December 5, 2013): 103–14. http://dx.doi.org/10.7202/1020713ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les contraintes liées à la concurrence et aux fluctuations du tourisme international ont conduit les agences françaises de tourisme d’aventure à modifier leurs conditions de production. Aujourd’hui, elles sous-traitent à des agences locales une grande partie de la fabrication et de l’accompagnement des voyages qu’elles vendent. L’objectif de l’article est d’interroger les enjeux de cette évolution et d’identifier les stratégies mises en oeuvre par les agences pour maintenir la valeur distinctive de leurs voyages et répondre aux attentes de la clientèle française. Ce texte repose sur une enquête de terrain réalisée auprès des responsables d’agences françaises mais aussi de leurs correspondants locaux. Plusieurs séjours au Kirghizstan entre 2003 et 2006 nous ont permis d’étudier le fonctionnement de 28 agences locales et de connaître les trajectoires de leurs fondateurs. Il apparaît ainsi qu’une relation de confiance se nouera d’autant plus facilement entre une agence française et son correspondant étranger que celui-ci est un expatrié, qui s’est imposé localement en développant un réseau local, notamment à partir de stratégies matrimoniales.

Dissertations / Theses on the topic "Protocole de contrôle réseau":

1

Villain, Benjamin. "Nouvelle génération de contrôleur d'accès réseau : une approche par réseaux logiciels." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066663.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse démontre l'importance des informations réseau inter-couche pour les applications réseaux. Cette dissertation présente une nouvelle architecture de contrôle d'accès dans laquelle le contrôleur est mutualisé dans le Cloud. Cette architecture permet d'adresser un marché clé pour des clients ne pouvant acheter du matériel spécialisé. Plusieurs verrous techniques ont du être résolus pour pouvoir implémenter cette architecture, en effet les informations du réseau privé ne sont plus disponible au niveau du contrôleur ce qui l'empêche de correctement contrôler l'activité des utilisateurs. Une première implémentation est présentée dans le chapitre 2, elle utilise des équipements spécialisés capable d'interagir avec le contrôleur centralisé. Cette implémentation comportant des faiblesses, nous nous sommes intéressés à une approche par réseaux logiciels. Une solution innovante pour partager des informations inter-couche à l'extérieur d'un réseau SDN est présentée dans le chapitre 3. Elle permet d'intercepter et de modifier des flux de données utilisateurs à la volée afin de transmettre des informations à l'intérieur de la couche applicative. Cette solution a été implémentée dans le contrôleur OpenDaylight et montre des résultats très encourageants. Couplée au contrôleur centralisé, cette solution permet de fournir une solution complète de contrôle d'accès réseau qui est simple à déployer et configurer et extensible aisément
This thesis presents the importance of cross-layer network information for network applications in the context of network access control. The dissertation exposes a novel architecture in which a network access controller is mutualized in the Cloud. This architecture allows to address a key market segment for clients unwilling to buy expensive hardware to control their network. Multiple challenges come into play when hosting the controller remotely. Indeed cross-layer information are no longer available which prevents the controller from correctly controlling users activity. A first implementation to share cross-layer information is presented in chapter 2. It leverages specialized session border controllers to send these data in the application protocol, here HTTP. Then chapter 3 presents an innovative solution for the cross-layering problem which allows to intrumentalize network flows with SDN protocols. The solution focuses on a web portal redirection but is extendable to any kind of protocols. The implementation permits to intercept and modify flows in order to input cross-layer data within another network protocol. This solution was implemented in the OpenDaylight OpenFlow controller and shows great results. The mutualized approach coupled with the SDN cross-layer framework allow to build flexible networks with almost no configuration of on-site equipments. The central network controller reduces the overal cost of the solution by being mutualized among multiple clients. Moreover, having the ability to intrumentalize network traffic in software allows to implement any kind of custom behavior on the runtime
2

Villain, Benjamin. "Nouvelle génération de contrôleur d'accès réseau : une approche par réseaux logiciels." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066663/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse démontre l'importance des informations réseau inter-couche pour les applications réseaux. Cette dissertation présente une nouvelle architecture de contrôle d'accès dans laquelle le contrôleur est mutualisé dans le Cloud. Cette architecture permet d'adresser un marché clé pour des clients ne pouvant acheter du matériel spécialisé. Plusieurs verrous techniques ont du être résolus pour pouvoir implémenter cette architecture, en effet les informations du réseau privé ne sont plus disponible au niveau du contrôleur ce qui l'empêche de correctement contrôler l'activité des utilisateurs. Une première implémentation est présentée dans le chapitre 2, elle utilise des équipements spécialisés capable d'interagir avec le contrôleur centralisé. Cette implémentation comportant des faiblesses, nous nous sommes intéressés à une approche par réseaux logiciels. Une solution innovante pour partager des informations inter-couche à l'extérieur d'un réseau SDN est présentée dans le chapitre 3. Elle permet d'intercepter et de modifier des flux de données utilisateurs à la volée afin de transmettre des informations à l'intérieur de la couche applicative. Cette solution a été implémentée dans le contrôleur OpenDaylight et montre des résultats très encourageants. Couplée au contrôleur centralisé, cette solution permet de fournir une solution complète de contrôle d'accès réseau qui est simple à déployer et configurer et extensible aisément
This thesis presents the importance of cross-layer network information for network applications in the context of network access control. The dissertation exposes a novel architecture in which a network access controller is mutualized in the Cloud. This architecture allows to address a key market segment for clients unwilling to buy expensive hardware to control their network. Multiple challenges come into play when hosting the controller remotely. Indeed cross-layer information are no longer available which prevents the controller from correctly controlling users activity. A first implementation to share cross-layer information is presented in chapter 2. It leverages specialized session border controllers to send these data in the application protocol, here HTTP. Then chapter 3 presents an innovative solution for the cross-layering problem which allows to intrumentalize network flows with SDN protocols. The solution focuses on a web portal redirection but is extendable to any kind of protocols. The implementation permits to intercept and modify flows in order to input cross-layer data within another network protocol. This solution was implemented in the OpenDaylight OpenFlow controller and shows great results. The mutualized approach coupled with the SDN cross-layer framework allow to build flexible networks with almost no configuration of on-site equipments. The central network controller reduces the overal cost of the solution by being mutualized among multiple clients. Moreover, having the ability to intrumentalize network traffic in software allows to implement any kind of custom behavior on the runtime
3

Ben, Fredj Mohamed Slim. "Un Contrôle d'admission pour les flots IP dans un réseau multiservices." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERS003V.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse s'inscrit dans le cadre des études visant la réalisation d'un réseau Internet avec qualité de service. Nous proposons un contrôle d'admission à l'échelle des flots pour préserver l'efficacité du réseau et assurer une qualité de service satisfaisante pour les flots stream (audio et vidéo temps réel) et les flots élastiques (transfert de fichier, page Web, mail, etc. ). La qualité de service des flots stream s'exprime en terme de délai maximum et de taux de perte, celle des flots élastiques est le temps de transfert ou débit moyen réalisé
4

Basmadjian, Robert. "Un protocole contrôle de réplique d'une structure d'arborescence arbitraire." Toulouse 3, 2008. http://thesesups.ups-tlse.fr/460/.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La réplication des données, qui est un problème de calcul distribué, est utilisée dans les grands systèmes distribués, en vue de parvenir à la tolérance aux pannes ainsi que d'améliorer les performances du système. Cependant, des sousjacents protocoles de synchronisation, également connus sous le nom de protocoles contrôle de réplique, sont nécessaires afin de maintenir la cohérence des données entre les répliques. De nombreux protocoles contrôle de réplique existent, chacun ayant ses avantages et inconvénients. Ceux-ci sont mesurés par le coût de communication, la disponibilité ainsi que la charge de système induite par les opérations de lecture ou d'écriture de ces protocoles. En général, ces protocoles contrôle de réplique sont répartis en deux familles: ceux qui supposent que les répliques du système sont organisées logiquement dans une structure et ceux qui ne nécessitent pas d'imposer une structure spécifique aux répliques. Dans cette thèse, à l'équipe ASTRE de l'IRIT (Institut de Recherche en Informatique de Toulouse) et sous la direction du Professeur Jean Paul Bahsoun, nous nous intéressons à l'étudier les protocoles de réplication qui organisent logiquement les répliques dans une structure d'un arbre et étudier la façon de contourner les inconvénients de la racine que ces protocoles en arbre souffrent de son goulot d'étranglement
In large distributed systems, replication is the most widely used approach to offer high data availability, low bandwidth consumption, increased faulttolerance and improved scalability of the overall system. Replication-based systems implement replica control (consistency) protocols that enforce a specified semantics of accessing data. Also, the performance depends on a host of factors chief of which is the protocol used to maintain consistency among the replicas. Several replica control protocols have been described in the literature. They differ according to various parameters such as their communication costs, their ability to tolerate replica failures (also termed as their availability), as well as the load they impose on the system when performing read and write operations. Moreover these replica control protocols can be classified into two families: some protocols assume that replicas of the system are arranged logically into a specific structure (Finite Projective Plane, Grid or Tree) whereas others do not require any specific structure to be imposed on the replicas. In this thesis, at group ASTRE of IRIT and under the supervision of professor Jean-Paul Bashoun, we are interested in studying the replication protocols that arrange logically the replicas into a tree structure and investigate how to circumvent the drawbacks of the root replica as the existing treestructured protocols suffer from the root replica's bottleneck
5

Francomme, Jackson. "Propositions pour un protocole déterministe de contrôle d'accès et de routage avec économie d'énergie dans les réseaux ZigBee." Phd thesis, Université Toulouse le Mirail - Toulouse II, 2008. http://tel.archives-ouvertes.fr/tel-00324196.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le développement des technologies de réseaux de capteurs incite les industries à envisager des alternatives réduisant les coûts et la complexité tout en améliorant la fiabilité. Parmi les solutions sans fil actuelles, la technologie LP-WPAN IEEE 802.15.4/ZigBee dispose des mécanismes et des garanties nécessaires pour une utilisation industrielle. Nous proposons des mécanismes de synchronisation entièrement déterministe permettant l'utilisation du standard IEEE 802.15.4 en mode balisé dans un réseau maillé, ainsi qu'une méthode de routage adaptative « AODV en » pour les messages transmis dans un réseau étendu. En premier lieu, nous analysons la technologie IEEE 802.15.4/ZigBee, plus particulièrement sa capacité à conserver son comportement déterministe et économe en énergie dans une architecture de réseau maillé. Cette étude met en évidence plusieurs insuffisances du standard. Notre contribution consiste à palier à ces manques par une synchronisation centralisée réactive aux changements de topologie, esquivant les collisions de balises et de GTS. Ces modifications seront apportées au niveau de la sous-couche MAC. En second lieu, aucun des protocoles de routage (couche 3 du modèle ISO) actuellement les plus utilisés, ne prennent en compte simultanément les critères indispensables au contexte des communications dans un environnement industriel à fortes contraintes sur la consommation et sur le temps. Nous proposons un mécanisme de routage réactif adaptatif recherchant les routes optimisant la durée de vie des noeuds du réseau contraints énergétiquement, et basé sur l'optimisation conjointe du délai et de la consommation. Pour cela, nous avons analysé et évalué la consommation de chacun des noeuds sans fil autonomes utilisant le standard. Nous avons ainsi proposé des informations de délai et de niveau de charge de la batterie de chacun des noeuds, prises en considération dans notre mécanisme de routage adaptatif. L'ensemble de nos propositions sont validées en utilisant diverses méthodes dont les réseaux de Petri temporisés, la simulation et le prototypage. Les résultats obtenus sont exposés à la suite de chacune de nos contributions.
6

Elbiaze, Halima. "Application des techniques de contrôle d'accès à la garantie de QoS dans un réseau optique multiservice." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERS004V.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec la démocratisation de l'Internet, les réseaux IP se trouvent face à un problème majeur qui est de répondre efficacement à la croissance du volume de traffic. Les technologies optiques, notament WDM (Wavelength division Multiplexing) sont en développement continu et pourront satisfaire ce besoin grandissant de la capacité. Dans ce mémoire de thèse, nous avons considéré un réseau optique multiservice à commutation de paquets optiques, capables d'offrir différents niveaux de qualité de service (QoS) aux couches clientes. Pour pallier le problème de limitation de mémoires optiques, nous avons proposé de concentrer la plus grande partie des mécanismes de gestion de trafic au niveau interface Electronique/Optique. Nous avons montré par simulation la nécessité d'utiliser, d'une manière optimale, les mémoires électroniques à la périphérie du réseau optique pour garantir la QoS demandée. L'implémentation des mémoires électroniques au niveau interface permet de surveiller et conditionner le trafic pour éviter la burstiness à l'intérieur du réseau optique, ainsi que de différencier les CoS (classes de service). Les résultats que nous avons présentés mettent en évidence la nécessité du shaping pour une utilisation efficace des ressources optiques et un dimensionnement du réseau avec des tailles de lignes à retard faisables. Nous nous sommes particulièrement focalisés sur l'étude de l'impact du shaping sur les performances du réseau en présence d'un traffic auto-similaire. Nous avons étudié ce problème en utilisant deux approches. La première consiste à développer un algorithme de shaping dynamique basé sur des équations utilisant la version déterministe des courbes de service. Sans connaissance au préalable des paramètres du traffic, Nous avons proposé un mécanisme de shaping "aveugle" qui s'adapte avec les variations du flux, que nous avons modalisé et analysé par le biais d'un modèle markovien
7

Viéron, Jérôme. "Codage scalable et contrôle de congestion pour transmission vidéo sur réseaux hétérogène." Rennes 1, 2003. https://hal.archives-ouvertes.fr/tel-01131930.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'objectif de cette thèse concerne l'étude de nouveaux modèles de représentation scalable à grain fin de signaux vidéo et de techniques de contrôle de congestion associées pour la transmission sur des réseaux de paquets hétérogènes aux caractéristiques variant dans le temps, tels que l'Internet. Nous proposons un algorithme de régulation de débit point-à-point couplant un protocole de contrôle de congestion TCP-compatible avec un modèle de régulation global intégrant les modèles de délais et de buffers de la source. Nous décrivons un nouvel algorithme de contrôle de débit TCP-compatible hybride orienté émetteur-récepteur, prenant en compte les caractéristiques débit-distorsion de la source, pour la transmission multicast de vidéo en couches. Nous proposons enfin l'architecture complète d'un nouvel algorithme de compression vidéo bas débit finement scalable, basé sur l'utilisation d'une décomposition ondelettes compensée en mouvement, dans les dimensions spatiale et temporelle.
8

Diego, Maza William David. "Contrôle de trafic et gestion de la qualité de service basée sur les mécanismes IP pour les réseaux LTE." Thesis, Télécom Bretagne, 2016. http://www.theses.fr/2016TELB0406/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Depuis quelques années le trafic de l'internet mobile ne cesse d'augmenter. Cette croissance soutenue est liée à plusieurs facteurs, parmi lesquels l'évolution des terminaux, la grande diversité des services et des applications disponibles et le déploiement des nouvelles technologies d'accès radio mobile (3G/4G). À cet égard, le standard 3GPP pour les réseaux LTE propose une architecture offrant une gestion fine de la QoS (par flux). Ce modèle, hérité des réseaux mobiles traditionnels orientés connexion, soulève des problèmes en termes de scalabilité, efficacité et performances. Les travaux entrepris dans cette thèse ont pour objectif principal de proposer des solutions plus simples et moins coûteuses pour la gestion de la QoS dans les réseaux mobiles. À cette fin, à l'issue d'une étude et de l'évaluation de l'impact de la signalisation associée au modèle de QoS standard, deux modèles alternatifs ont été proposés. Nous proposons tout d'abord un modèle basée sur les mécanismes IP inspiré de l'approche DiffServ (par agrégat) largement étudié dans les réseaux IP fixes. Ce modèle fournit une gestion de la QoS simple, efficiente et rentable, tout en garantissant des performances équivalentes au modèle standard. Cependant, elle nécessite une remise à niveau de tous les eNB, et donc une longue phase de transition. En conséquence, nous proposons SloMo qui vise à améliorer l'expérience des clients mobiles, mais avec un objectif de déploiement plus rapide. SloMo est une solution de gestion implicite de la QoS depuis un point unique situé sur le chemin des communications. SloMo exploite la dynamique instaurée par le mécanisme de contrôle de flux de TCP. Il vise à recréer un goulot d'étranglement dynamique dans un équipement contrôlé par l'opérateur lorsque les points de congestion réels ne sont pas accessibles. Une fois ce goulot d'étranglement déporté, il est alors aisé d'effectuer une gestion de la qualité IP classique dans l'équipement supportant Slo-Mo
The mobile data landscape is changing rapidly and mobile operators are today facing the daunting challenge of providing cheap and valuable services to ever more demanding customers. As a consequence, cost reduction is actively sought by operators as well as Quality of Service (QoS) preservation. Current 3GPP standards for LTE/EPC networks offer a fine tuning QoS (per-flow level), which inherits many characteristics of legacy telco networks. In spite of its good performance, such a QoS model reveals costly and cumbersome and finally, it remains very rarely deployed, thereby giving way to basic best-effort hegemony. This thesis aims at improving QoS in mobile networks through cost-effective solutions; To this end, after an evaluation of the impact and cost of signaling associated with the standard QoS model, alternative schemes are proposed, such as the IP-centric QoS model (per aggregate) inspired from the DiffServ approach widely used in fixed IP networks. This model provides a simple, efficient and cost-effective IP level QoS management with a performance level similar to standardized solutions. However, as it requires enhancements in the eNB, this scheme cannot be expected in mobile networks before a rather long time.Thus, we introduce Slo-Mo, which is a lightweight implicit mechanism for managing QoS from a distant point when the congestion point (e.g. eNB) is not able to do it. Slo-Mo creates a self-adaptive bottleneck which adjusts dynamically to the available resources taking advantage of TCP native flow control. Straightforward QoS management at IP level is then performed in the Slo-Mo node, leading to enhanced customer experience at a marginal cost and short term
9

Saba, Ghassan. "Protocoles multipoint et interconnexion de réseaux FIP." Vandoeuvre-les-Nancy, INPL, 1996. http://docnum.univ-lorraine.fr/public/INPL_T_1996_SABA_G.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce travail est une contribution au problème d'interconnexion des réseaux temps réel en général et des réseaux de terrain FIP (Factory Instrumentation Protocol) en particulier. Pour atteindre notre but, nous citons tout d'abord les besoins qui nous ont conduit à effectuer ce travail ainsi que les différents problèmes rencontrés dans ce type de réseau: notamment la gestion d'accès au bus qui n'est pas séparée du contrôle logique de liaison, la coexistence de plusieurs types d'adressage, l'absence de routage de bout en bout, la diversité des trames circulant sur le bus ainsi que la communication en mode multipoint. Les solutions classiques des ponts en sont rendues inadaptées. Nous organisons le reste du mémoire en trois parties principales: nous proposons dans la première partie un algorithme de routage multipoint qui doit répondre aux exigences des réseaux temps réel en général (meilleurs délais de transmission et respect de périodicités) et de trafic temps critique de FIP en particulier. Nous structurons dans la deuxième partie la couche liaison de données de FIP afin que nous puissions mettre en évidence les services rendus par la sous-couche MAC (Medium Access Control) vers la sous-couche LLC (Logical Link Control) par l'intermédiaire des points d'accès aux services SAPs (Service Access Point). Cette structuration va nous permettre de normaliser les primitives d'accès au MAC d'une part et de spécifier les ressources requises et les fonctionnalités d'un pont, qui agit normalement au niveau MAC d'autre part. Une spécification formelle par l'intermédiaire des réseaux de pétri étiquetés prédicat/transition fournie par l'outil EVAL qui nous a permis de vérifier le comportement attendu de notre pont en interaction avec un réseau FIP fait l'objet de la dernière partie
10

Zagrouba, Rachid. "Contrôle de la mobilité et de la QoS dans les réseaux cellulaires tout IP." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0051.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse est consacrée à la gestion de la QoS et de la mobilité dans les réseaux d'accès IP. Elle s'inscrit dans l'optique de la définition d'un réseau radio-mobile tout IP aussi bien au niveau du réseau d'accès que dans le coeur du réseau. Le coeur du réseau est supposé ici construit autour de DiServ et du protocole Mobile IP. Nous nous intéressons donc principalement aux réseaux d'accès et en particulier à la signalisation de la QoS et à la gestion de handover. Le premier travail de cette thèse consiste à étudier les solutions proposées pour la gestion de la QoS et de la mobilité dans un réseau sans fils IP, à en faire l'analyse et à les comparer. Puis, nous définissons les nouveaux défis pour les opérateurs de réseaux sans fils et nous identifions certaines problématiques à résoudre pour mettre en oeuvre la gestion de la QoS et de la mobilité dans les réseaux sans fils IP. Enfin, nous proposons un nouveau protocole afin de fournir un ensemble de scénarios et de fonctions nécessaires pour coupler la gestion de la QoS et de la mobilité. Le protocole proposé, appelé " gestion de la QoS et de la micro mobilité " (Q3M en anglais) permet à un opérateur réseau de maximiser l'utilisation des ressources réseaux, d'améliorer la performance du réseau et de réduire le trafic de signalisation. Le protocole Q3M prend en considération les mécanismes de signalisation et le concept de contrôle par le réseau. L'implémentation du protocole Q3M sur une maquette de mobilité de France Télécom R&D (Rennes) ainsi que les résultats analytiques et des simulations montrent que le protocole Q3M donne de bons résultats en terme de délai d'établissement d'une session de QoS et en terme de probabilité de blocage. Les performances du protocole Q3M présentent des valeurs raisonnables comparées aux autres solutions. Les avantages du protocole Q3M deviennent plus importants lorsque le mobile change fréquemment son point d'attachement et lorsque le réseau est congestionné.
This study deals with QoS and mobility management in the wireless access networks. It is interested in the definition of wireless mobile IP networks both on the access network and the core network. The core network is supposed built on DiffServ and Mobile IP Protocol. We are thus focus mainly in the access network and in particular in the QoS signaling and handover management. The first part of this thesis consists in studying the basic concepts and proposals of QoS and mobility management in wireless IP networks. Then, we give an analysis and comparison of the main frameworks. Next, we define the new challenges for wireless operators and we address some important issues that arise when managing QoS within a wireless IP network. Lastly, we propose a new protocol to provide a set of scenarios and functions needed to couple QoS and mobility management. The proposed protocol, called QoS and Micro Mobility Management (Q3M), enables a network operator to use its network resources more efficiently, increase network performance and minimize signaling traffic. The implementation of Q3M protocol on the France Telecom R&D (Rennes) testbed, as well as the analytical and simulation results, show that Q3M protocol has a good performance in terms of delay establishment of QoS session and blocking probability. The performance of Q3M protocol is very reasonable compared to other related works. The Q3M advantage becomes more important when mobility is high and the network is congested

Books on the topic "Protocole de contrôle réseau":

1

Leiden, Candace. TCP/IP pour les nuls. Paris: Sybex, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Cyr, Pierre. Internet: Introduction au réseau. Montréal: Éditions Logiques, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

1949-, Hutchison David, Mariani J. A. 1957-, and Shepherd W. D. 1939-, eds. Local area networks: An advanced course, Glasgow, July 11-22, 1983 proceedings. Berlin: Springer-Verlag, 1985.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Witherspoon, Craig. Linux pour les nuls. Paris: Sybex, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Butera, Federico. La métamorphose de l'organisation: Du château au réseau. Paris: Les éds. d'organisation, 1991.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Comer, Douglas. TCP/IP: Architecture, protocoles, applications. 3rd ed. Paris: InterEditions, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Martínez, Isabel Rodríguez. La negociación de emisiones GEI en los mercados de carbono: Régimen y regulación. Cizur Menor (Navarra): Aranzadi, 2014.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Sohier, Danny J. Guide de l'internaute 1996: Guide de survie, guide d'exploration. Montréal, Qué: Éditions Logiques, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Comer, Douglas E. Internetworking with TCP/IP: Principles, protocols, and architecture. 2nd ed. Englewood Cliffs, N.J: Prentice Hall, 1991.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Kohler, Juliette Voïnov. Le mécanisme de contrôle du respect du Protocole de Kyoto sur les changements climatiques: Entre diplomatie et droit. Genève: Schulthess, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Protocole de contrôle réseau":

1

"Chapitre 5 • Contrôle du réseau électrique." In Le réseau électrique dans son intégralité, 209–44. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2228-7-006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

"Chapitre 5 • Contrôle du réseau électrique." In Le réseau électrique dans son intégralité, 209–44. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2228-7.c006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

AMRAOUI, Asma, and Badr BENMAMMAR. "Optimisation des réseaux à l’aide des techniques de l’intelligence artificielle." In Gestion et contrôle intelligents des réseaux, 71–94. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch3.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’optimisation du réseau, la maintenance prédictive, les assistants virtuels sont des exemples de cas où l’intelligence artificielle (IA) a eu un impact sur le secteur des télécommunications. Ce chapitre est dédié à définir les différentes techniques intelligentes utilisées habituellement dans le secteur des télécommunications en passant par les systèmes experts, l’apprentissage automatique, les systèmes multi-agents, mais aussi l’Internet des Objets et les Big Data. Le chapitre se focalisera en particulier sur les quatre aspects de l’optimisation réseau, à savoir les performances du réseau, la qualité de service, la sécurité et la consommation d’énergie. Pour chacun de ces critères, nous allons expliquer en quoi consiste leur optimisation et comment l’IA contribue à une meilleure utilisation.
4

PAN, Shenle, Mariam LAFKIHI, and Éric BALLOT. "Impact des ICPS sur une logistique globale et interconnectée." In Digitalisation et contrôle des systèmes industriels cyber-physiques, 235–55. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9085.ch12.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce chapitre traite de l’impact des ICPS sur l’évolution des chaînes logistiques contemporaines et modernes au niveau organisationnel, décisionnel et opérationnel. L’application des ICPS dans un contexte à si grande échelle ouvrira de nouvelles opportunités et perspectives de recherche, notamment sur la topologie et l’interconnectivité des réseaux logistiques, la conceptualisation des protocoles de routage des flux logistiques, etc.
5

"Chapitre 6. Le contrôle effectif des activités d’enquête." In L'émergence d'un droit pénal en réseau, 511–614. Nomos, 2015. http://dx.doi.org/10.5771/9783845258188-511.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

BENBLIDIA, Mohammed Anis, Leila MERGHEM-BOULAHIA, Moez ESSEGHIR, and Bouziane BRIK. "Gestion intelligente des ressources dans un système Smart Grid-Cloud pour une meilleure efficacité énergétique." In Gestion et contrôle intelligents des réseaux, 181–204. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le Smart Grid, qui est le futur réseau électrique intelligent, permet l’échange bidirectionnel des données et de l’énergie entre le producteur et le consommateur. Grâce à cet échange de données, le gestionnaire du Smart Grid possède plus d’informations sur ses clients et sera capable de leur proposer des services plus personnalisés et répondant davantage à leurs besoins. Dans ce chapitre, nous examinons l’efficacité énergétique des infrastructures de l’information et de la communication dans un système Smart Grid-Cloud. Nous nous intéressons plus particulièrement aux réseaux de communication et aux data centers du Cloud. Nous nous sommes focalisés sur ces derniers en raison de leur grande consommation en énergie qui les positionne comme des éléments importants dans le réseau.
7

BENDAOUD, Fayssal. "Méthodes d’optimisation multicritères pour la sélection de réseaux dans un environnement hétérogène." In Gestion et contrôle intelligents des réseaux, 95–122. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’objectif de ce chapitre est de mettre l’accent sur la sélection de réseaux dans un environnement hétérogène en se basant sur la notion de qualité de service (QoS). L’objectif principal pour un environnement hétérogène est de concrétiser le concept Always Best Connected (ABC) en offrant aux utilisateurs mobiles la possibilité de tirer profit des réseaux ayant des performances différentes. De nos jours, nous avons une variété de technologies d’accès radio, les WLAN, essentiellement l’IEEE 802.11 et les réseaux cellulaires (UMTS, HSPA et le LTE). Cette variété constitue l’environnement hétérogène. La procédure de sélection de réseau consiste à sélectionner le meilleur réseau parmi ceux disponibles. Cependant, le grand nombre de paramètres impliqués dans le processus de sélection (le coût d’utilisation, la QoS, l’énergie consommée) rend la décision très difficile et complexe.
8

LE GALL, Guillaume, Georgios Z. PAPADOPOULOS, Mohamed-Aymen CHALOUF, and Nicolas MONTAVONT. "Vers une gestion intelligente de la qualité de service dans l’IoT : cas d’un réseau Low Rate WPAN." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 107–35. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’Internet des Objets permet de connecter des équipements aux capacités de traitement réduites au réseau, en utilisant des liens de communications sans-fil. Ces technologies sont particulièrement intéressantes pour améliorer le contrôle et le suivi des processus industriels. Dans ce chapitre, nous décrivons les techniques de l’état de l’art pour gérer la topologie, et l’accès au medium, dans un tel réseau.
9

HADJADJ-AOUL, Yassine, and Soraya AIT-CHELLOUCHE. "Utilisation de l’apprentissage par renforcement pour la gestion des accès massifs dans les réseaux NB-IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 27–55. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La prise en charge des objets IoT est l’un des principaux défis auxquels sont confrontés les opérateurs de réseau. L’accès d’un grand nombre de ces dispositifs pourrait entraîner une forte congestion. A cet effet, ce chapitre propose l’utilisation d’une technique d’apprentissage par renforcement profond, qui révèle mieux l’état du réseau et permet ainsi un contrôle plus précis du nombre d’arrivées.
10

MBAYE, Maïssa, and Omessaad HAMDI. "Un plan de contrôle intelligent pour le déploiement de services de sécurité dans les réseaux SDN." In Gestion et contrôle intelligents des réseaux, 29–67. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’approche SDN (Software-Defined Networking) consiste à piloter une infrastructure réseau par des applications logicielles. Au niveau des réseaux classiques, l’apprentissage machine (Machine Learning) et l’intelligence artificielle (IA) de manière générale ont montré leur efficacité pour la sécurité. La sécurité des réseaux SDN n’échappe pas à cette tendance et plusieurs travaux abordent déjà le problème de sécurité dans les réseaux SDN avec des solutions s’appuyant sur des outils de l’IA. La finalité ultime serait d’avoir des réseaux SDN intelligents capables de s’autoprotéger et s’auto-optimiser. L’objectif de ce chapitre est d’aborder des techniques de contrôle intelligent basées sur l’IA, afin de permettre un pilotage intelligent du déploiement de la sécurité.

Conference papers on the topic "Protocole de contrôle réseau":

1

Ardjoun, Sid Ahmed El Mehdi, Mouloud Denai, and Mohamed Abid. "Robustification du contrôle des éoliennes pour une meilleure intégration dans un réseau déséquilibré [Not available in English]." In 2019 Algerian Large Electrical Network Conference (CAGRE). IEEE, 2019. http://dx.doi.org/10.1109/cagre.2019.8713286.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Robardey, G., A. Smadja, G. Lescaille, I. Bouzouita, and V. Descroix. "Evaluation de l’efficacité de l’hypno-sédation par rapport à une anxiolyse pharmacologique sur la qualité de vie et la douleur en post-opératoire de l’avulsion de dents de sagesse sous anesthésie locale : une étude prospective randomisée." In 66ème Congrès de la SFCO. Les Ulis, France: EDP Sciences, 2020. http://dx.doi.org/10.1051/sfco/20206602002.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Introduction : L’anxiété est associée à une haute intensité de douleur post-opératoire. Les méthodes pharmacologiques anxiolytiques ont prouvé leur efficacité. L’hypnose, qui a montré un bénéfice sur L’anxiété et la douleur per-opératoire et sur le post-interventionnel, est une alternative simple et dénuée d’effets secondaires. Il existe peu de comparaison entre sédation hypnotique et anxiolyse pharmacologique. L’objectif de cette étude est de montrer que L’hypnose est aussi efficace que l’association Hydroxyzine-MEOPA dans la prévention de L’anxiété et de la douleur post-opératoire en chirurgie orale. Matériel et méthodes 30 patients adressés dans le service d’Odontologie de la Pitié Salpêtrière pour avulsion de dents de sagesse homolatérales sous anesthésie locale ont été aléatoirement répartis en 3 groupes de 10 patients : un groupe bénéficiant de l’association Hydroxyzine-MEOPA, le second d’une hypno-sédation et le troisième était le groupe contrôle. Le protocole chirurgical était standardisé et les prescriptions post¬opératoires identiques. La chirurgie était réalisée par un opérateur et un hypnothérapeute uniques. Le critère principal de jugement était la qualité de vie post-opératoire. Un questionnaire évaluant par 17 items le dysfonctionnement, le malaise et le handicap oraux (score OHIP : 0 à 80 de la meilleure qualité de vie à la plus dégradée) était rempli par le patient à H0, H6, J, J2, J3, J7 et remis lors de la consultation de contrôle à J7. Les critères secondaires évaluaient la quantit 1 d’anesthésie per- opératoire, la durée opératoire, la douleur et L’anxiété post-opératoire et la durée de consommation d’antalgiques. Discussion L’étude poursuit l’inclusion de patients. Les résultats préliminaires sur 30 patients comparant les groupes Hydroxyzine-MEOPA et hypnose au groupe contrôle montrent une qualité de vie post-opératoire significativement meilleure dans le groupe hypnose à H6 (44.3[25.4-63.2] vs. 61.4[37.4-85.4], p=0.0048), J1 (p=0.0034), J2 (p=0.0037), J3 (p=0.0005), J7 (p=0.0003). La douleur y est également significativement plus faible dès J1 (EVA 4.3[1.8-6.8] vs. 6.8[3.9-9.7], p=0.0021), tout comme la quantité d’anesthésique per-opératoire (3.4[2.9-3.9] cartouches vs. 4.1[3.8-4.4], p=0.001), la durée d–intervention (49[44-54] minutes vs. 61[53-69], p=0.0008) et la durée de prise d’antalgiques post- opératoire (3.6[2.9-3.3] jours vs. 4.4[4.2-4.6], p=0.005). Conclusion : L’hypno-sédation semble être une méthode de gestion de L’anxiété au moins aussi efficace que l’association Hydroxyzine-MEOPA pour l’avulsion des dents de sagesse. Son effet protecteur sur le post-opératoire est un réel bénéfice pour le patient : réduction de la quantité d’anesthésie et du temps opératoire, diminution de la douleur post- opératoire et de la durée de prise d’antalgiques.

Reports on the topic "Protocole de contrôle réseau":

1

Mörch, Carl-Maria, Pascale Lehoux, Marc-Antoine Dilhac, Catherine Régis, and Xavier Dionne. Recommandations pratiques pour une utilisation responsable de l’intelligence artificielle en santé mentale en contexte de pandémie. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, December 2020. http://dx.doi.org/10.61737/mqaf7428.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La pandémie actuelle a provoqué une onde de choc dont les conséquences se font sentir dans tous les aspects de notre vie. Alors que la santé physique a été généralement au cœur de l’attention scientifique et politique, il est devenu clair que la pandémie de COVID-19 a influé significativement sur la santé mentale de nombreux individus. Plus encore, elle aurait accentué les fragilités déjà existantes dans nos systèmes de santé mentale. Souvent moins financé ou soutenu que la santé physique, le domaine de la santé mentale pourrait-il bénéficier d’innovations en intelligence artificielle en période de pandémie ? Et si oui comment ? Que vous soyez développeur.e.s en IA, chercheur.e.s ou entrepreneur.e.s, ce document vise à vous fournir une synthèse des pistes d’actions et des ressources pour prévenir les principaux risques éthiques liés au développement d’applications d’IA dans le champ de la santé mentale. Pour illustrer ces principes, ce document propose de découvrir quatre cas fictif, à visée réaliste, à partir desquels il vous sera proposé de porter attention aux enjeux éthiques potentiels dans cette situation, aux enjeux d’innovation responsable à envisager, aux pistes d’action possibles inspirées de la liste de contrôle (Protocole Canadien conçu pour favoriser une utilisation responsable de l’IA en santé mentale et prévention du suicide, Mörch et al., 2020), aux ressources pratiques et à certains enjeux juridiques pertinents. Ce document a été élaboré par Carl-Maria Mörch, PhD, Algora Lab, Université de Montréal, Observatoire International sur les impacts sociétaux de l’Intelligence Artificielle et du Numérique (OBVIA), Mila – Institut Québécois d’Intelligence Artificielle, avec les contributions de Pascale Lehoux, Marc-Antoine Dilhac, Catherine Régis et Xavier Dionne.

To the bibliography