Academic literature on the topic 'Protocoles client-serveur'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Protocoles client-serveur.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "Protocoles client-serveur"

1

Yahfoufi, Nassireddine. "Contribution à la tolérance aux fautes dans les applications distribuées." Versailles-St Quentin en Yvelines, 1999. http://www.theses.fr/1999VERS0005.

Full text
Abstract:
Cette thèse traite des méthodes de tolérance aux fautes pour des applications distribuées, principalement celles de type recherche arborescente comme le branch & bound en optimisation combinatoire. En spécifiant l'application à travers les structures des données utilisées (file de priorité) et les opérations portant sur ces structures, la tolérance aux fautes devient possible au niveau des applications. Après l'introduction (chapitre 1) de la classe d'applications étudiées et du domaine de la tolérance aux fautes, cette étude propose trois approches du problème. _ La première approche présente un algorithme distribué écrit sous forme d'ensemble de règles (chapitre 2). Il s'est inspiré de la démarche de conception d'algorithmes auto-stabilisants. _ La deuxième décrit le modèle coordinateur-travailleur qui est implémente concrètement sur une architecture distribuée de type réseau de stations de travail (chapitre 3). Une généralisation de ce modèle, décrite au chapitre 4, permet à la communauté de recherche opérationnelle de développer facilement des algorithmes branch & bound tolérant aux fautes. _ La troisième approche propose une tolérance aux fautes liée à un équilibrage de charge dynamique (chapitre 5). Elle est fondée sur un protocole inspiré des techniques utilisées dans les bases de données
APA, Harvard, Vancouver, ISO, and other styles
2

Music, Luka. "Multi-Party Quantum Cryptography : from Folklore to Real-World." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS412.

Full text
Abstract:
La cryptographie quantique a bénéficié des nombreuses avancées de la cryptographie et théorie des réseaux classiques. Cependant, elle n’en est qu’à ses balbutiement en ce qui concerne son application en condition réelles et approfondir la théorie sous-jacente est un prérequis crucial à l’exploitation de l’intégralité de ses possibilités. Pour cela, il faut tout d’abord formaliser rigoureusement les propriétés de sécurité quantiques des techniques importées de la cryptographie classique, pour l’instant souvent utilisées sans justification. Ensuite, les progrès récents des technologies quantiques tendent à pointer vers un modèle d’accès type client-serveur avec un client faiblement quantique. Dans ce contexte, les protocoles quantiques se doivent d’être les plus frugaux possibles en termes de ressources (mémoire et opération). Enfin, implémenter des protocoles sur des architectures concrètes nécessite de les adapter finement aux machines utilisées afin d’améliorer encore leur optimisation. Cette thèse contribue à ces trois aspects en : (i) proposant une définition du Quantum Cut-and-Choose, technique qui permet de garantir la préparation honnête d’un message quantique ; (ii) présentant un cadre de sécurité plus réaliste contre les attaques par superposition, qui garantit la sécurité de protocoles classiques exécutés sur une machine quantique ; (iii) construisant un protocole efficace de délégation de calcul multipartite quantique, qui permet à des clients de déléguer un calcul privé à un serveur ; (iv) démontrant qu’il est possible de vérifier l’exactitude de calculs quantiques délégués sans aucun impact en terme ressources côté client ou serveur
Quantum cryptography builds upon decades of advances both in classical cryptography and networks. However, contrary to its classical counterparts, it is still in its infancy applicability-wise, even in the scenario where powerful quantum computers are readily available, and more theoretical work is required before it can provide concrete benefits. The first goal is to formalise in rigorous quantum security frameworks the properties of various techniques that have been transposed, often without proper justification, from the classical world.Then, the recent developments in quantum technologies suggest a mostly cloud-based future availability of quantum devices. Therefore, quantum computation and communication cost of protocol participants must be lowered before being useful.Finally, in most situations, additional steps need to be taken to tailor protocols to the specifications of devices. This allows for optimisations both in terms of quantum memory and operation requirements.This thesis contributes to these three aspects by: (i) giving the first general security definition of the Quantum Cut-and-Choose, a technique for proving the correctness of a quantum message; (ii) presenting a more realistic framework of security against superposition attacks, where classical protocols run on inherently quantum devices; (iii) constructing an efficient delegated multi-party quantum computation protocol, allowing clients to delegate securely to a quantum server a private computation; (iv) building a method for verifying the honesty of a quantum server performing computations on behalf of a client with no operation or memory overhead compared to the unprotected computation
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Protocoles client-serveur"

1

Jean-Alain, Hernandez, Joachim Bruno, and Joly René (1948 ), eds. TCP/IP: Architecture, protocoles, applications. 3rd ed. Paris: InterEditions, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Robert, Eckstein, and Collier-Brown David, eds. Using Samba. 2nd ed. Beijing: O'Reilly, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

David, Collier-Brown, and Kelly Peter, eds. Using Samba. Sebastopol, CA: O'Reilly, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Comer, Douglas E. Internetworking with TCP/IP: Principles, protocols, and architecture. 2nd ed. Englewood Cliffs, N.J: Prentice Hall, 1991.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Carter, Gerald, Jay Ts, and Robert Eckstein. Using Samba: A File and Print Server for Linux, Unix and Mac OS X. O'Reilly Media, Incorporated, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Kelly, Peter, Robert Eckstein, and David Collier-Brown. Using Samba. O'Reilly, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Kelly, Peter, Robert Eckstein, Andrew Oram, and David Collier-Brown. Using Samba. O'Reilly Media, Incorporated, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Carter, Gerald, Jay Ts, and Robert Eckstein. Using Samba: A File and Print Server for Linux, Unix and Mac OS X. O'Reilly Media, Incorporated, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography