Dissertations / Theses on the topic 'Systèmes complexes – Réseaux d'ordinateurs'

To see the other types of publications on this topic, follow the link: Systèmes complexes – Réseaux d'ordinateurs.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Systèmes complexes – Réseaux d'ordinateurs.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Kellert, Patrick. "Modélisation de systèmes complexes avec QNAP2." Clermont-Ferrand 2, 1987. http://www.theses.fr/1987CLF2D191.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans le cadre de la modélisation et de l'évaluation de systèmes complexes, on propose des modèles de simulation et des modèles analytiques pour des systèmes de production et des architectures multiprocesseurs. L’outil informatique retenu pour la construction et l'exploitation de ces modèles est le logiciel qnap2 (queueing network analysis package, version 2)
2

Aubault, Olivier. "Visualisation interactive de scènes vastes et complexes à travers un réseau." Rennes 1, 2003. http://www.theses.fr/2003REN1A008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'objectif majeur de cette étude est d'obtenir un système complet possédant une représentation adaptative et progressive permettant une visualisation optimale sur des réseaux ADSL. Notre système utilise les ondelettes pour représenter la géométrie et les textures. Plusieurs techniques ont été developpées afin que le système s'adapte aux ressources disponibles : protocole multi-canaux, techniques d'anticipation, système d'image du cache du client, réseaux actifs, système de cache adapté aux ondelettes, distribution des tâches du client sur plusieurs processus. La qualité visuelle est améliorée par une méthode de sélection par critères perceptifs ainsi que par l'étalement temporel des modifications lors du raffinement. Afin d'afficher des scènes de type terrain texturé, le système est modifié dans le but de visualiser de très grandes textures. Un protocole de test permet de comprendre le comportement du système selon les paramètres (réseau, anticipation, etc) utilisés.
3

Moui, Audrey. "Un cadriciel pour une surveillance adaptative de réseaux et systèmes complexes." Toulouse 3, 2013. http://thesesups.ups-tlse.fr/2027/.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'objectif des travaux présentés dans ce mémoire est de proposer une solution logicielle (cadriciel) apte à supporter l'automatisation de l'adaptation d'une activité de surveillance. Une telle adaptation résulte en une modification de la manière de surveiller. Ainsi, il est nécessaire de définir un plan de contrôle visant à gérer l'ensemble des mécanismes sous-jacents utilisés pour surveiller effectivement le système géré. Afin d'apporter une réponse logicielle la plus générique, modulaire et réutilisable possible, nous avons identifié trois capacités à partir desquelles a été architecturé le cadriciel proposé : la configurabilité : la capacité d'initialiser et de modifier dynamiquement et sans interruption la portée et les valeurs des paramètres gouvernant le comportement des mécanismes de surveillance (par exemple polling ou event reporting), l'adaptabilité : la capacité de modifier dynamiquement et sans interruption le comportement d'une activité de surveillance, donc d'exécuter l'adaptation de la surveillance, la gouvernabilité : la capacité de détecter un besoin d'adaptation et de déclencher cette adaptation des mécanismes de surveillance. Chacune de ces couches du cadriciel a été conceptualisée, puis implémentée, testée et évaluée. Notre approche, ses modèles et leur formalisation sont indépendants de tout environnement technologique
The objective of the work reported in this thesis is to propose a software framework able to support the automation of a monitoring activity adaptation. Such an adaptation results in a modification of the way to monitor. Consequently, it is required to define a control plane able to manage the set of the underlying monitoring mechanisms. With the concern to propose a solution both the most generic, modular and reusable as possible, we have identified three properties from which has been designed the architecture of the proposed framework : configurability is the ability to initiate and then to modify at runtime without disruption both the scope and the parameters that govern the behavior of the monitoring mechanisms (for example polling or event reporting), adaptability is the ability to dynamically modify the behavior of a complete monitoring activity, thus allowing the achievement of an adaptation, governability is the ability to detect an adaptation requirement and to trigger the enforcement of the monitoring activity adaptation. Each of these three layers of the framework has been designed, implemented, tested and evaluated. Our approach, its models and their formalization are independent of any technological environment
4

Maag, Stéphane. "Méthodes de détection des interactions de services appliquées aux systèmes de télécommunication complexes." Evry-Val d'Essonne, 2002. http://www.theses.fr/2002EVRY0011.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les efforts de recherche et de standardisation permettent aujourd'hui aux architectures de télécommunication, telle que le réseau intelligent, d'offrir un nombre grandissant de services complexes. Néanmoins ces services peuvent engendrer des problèmes graves au sein des systèmes de télécommunication, appelés interactions de services. Dans cette thèse, nous proposons une méthode de détection de ces interactions de services pendant la phase de spécification des systèmes de télécommunication. Cette méthode repose sur l'analyse des systèmes de télécommunication définis par des machines à états finis étendues et permet de détecter les interactions entre n-uplets de services. Elle permet aussi la réduction du nombre d'interactions détectées en prenant en compte la présence des interactions désirables. Ces problématiques sont abordées sous des angles théoriques et pratiques liés à la définition et à la mise en œuvre d'algorithmes ainsi qu'à leur application à des cas d'études réalistes
Nowadays, efforts on research and standardization allow the telecommunication systems, such as intelligent network, to offer an increasing number of complex services. Nevertheless, these services may create serious problems for telecommunication systems, named feature interactions. In this thesis, we propose a feature interaction detection method during the specification phase of the telecommunication systems. This method relates on the telecommunication systems analysis defined by extended finite state machines and allows to detect interactions between n-tuple of services. It also allows the reduction of the number of detected interaction by taking into account the presence of desirable interactions. We approach these problematics under theoretical and practical aspects by defining and applying algorithms and applying them to realistic case studies
5

Makhloufi, Rafik. "Vers une gestion adaptative des réseaux complexes : cas de la surveillance décentralisée de données agrégées." Troyes, 2012. http://www.theses.fr/2012TROY0006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les infrastructures de gestion autonomes basées sur des fonctions self-* offrent un premier degré d'autonomie mais restent souvent fondées sur des approches non-adaptatives. Cependant, leurs réseaux cibles sont dynamiques en termes, par exemple, de taille, mobilité, services et usages. Adapter ces infrastructures au contexte opérationnel des réseaux qui les supportent est donc essentiel pour garantir leur performance et minimiser leur coût. Le travail mené dans cette thèse vise à concevoir une infrastructure de gestion autonome capable de s'auto-adapter au contexte opérationnel du réseau qu'elle contrôle. La fonction de gestion à laquelle nous nous intéressons est la surveillance décentralisée d'informations agrégées, qui peut être basée sur des protocoles épidémiques, à base d’arbres ou de vue située. Pour ce faire, nous proposons une approche auto-adaptative et décentralisée, basée entre autres sur l'inférence floue et sur la prise de décision multicritère. Pour cela, nous avons étudié les protocoles d'agrégation existants, puis nous avons comparé un protocole représentatif de chaque catégorie. En se fondant sur ces résultats, l'approche proposée analyse continuellement l'état du réseau afin de déduire les propriétés du contexte courant et choisit la stratégie d'agrégation adéquate en fonction de celui-ci. Ainsi, la stratégie sélectionnée est celle qui maximise la performance de l'agrégation et minimise son coût. La validation multicritère par simulation de l’approche proposée montre que celle-ci fournit une bonne performance avec un coût acceptable
Autonomous management infrastructures based on self-* functions currently offer a first degree of autonomy, but they are often based on non-adaptive approaches. Conversely, their target networks are dynamics in terms of, for example, size, mobility, services and usages. Thus, adapting self-management infrastructures to the supporting network operational behavior is essential in order to ensure their performance and minimize their cost. The work carried out in this thesis aims at de-signing an autonomous management infra-structure able to adapt itself to the operational context of the managed network. The management function we are interested in is the decentralized monitoring of aggregated information, which can be based on gossip, aggregation trees or situated view protocols. To achieve these objectives, we propose a de-centralized self-adaptive management frame-work, based on fuzzy inference and multiple criteria decision making. For this purpose, we surveyed the existing decentralized aggregation protocols, and then we benchmarked one typical protocol from each category. Based on the obtained results, the proposed approach continuously analyzes the network state in order to retrieve the properties of the current context, and then selects the best aggregation strategy to use accordingly. Thus, the selected strategy is the one that maximizes the performance of the aggregation and minimizes its cost. The multiple criteria validation of the pro-posed approach through simulation shows that this one provides a good performance with an acceptable cost
6

Oumina, Hanane Ez-Zahra. "La taxation des applications complexes dans le nouvel environnement de réseaux de télécommunications 3GPPP IP multimedia subsystem (IMS)." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2009. http://www.theses.fr/2009TELE0017.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La taxation est l'une des activités principales de la livraison des services de télécommunications. C'est la machine de génération de revenus pour l'opérateur. Le concept de taxation a connu des évolutions pour s'adapter aux évolutions des réseaux, des services et applications, des médias et comportements des utilisateurs. Les réseaux convergent vers le tout-IP concrétisé par le paradigme de l'IMS, mettant ainsi la qualité de service au coeur des préoccupations des opérateurs. Les applications peuvent intégrer plusieurs services en même temps et sont livrées dans un contexte de session permettant de véhiculer plusieurs flux, contenus et médias en même temps. Les médias sont devenus de plus en plus riches avec la combinaison de la voix, du texte, de l'image et de la vidéo dans un même contenu livré à l'utilisateur. Le comportement des utilisateurs par rapport au produit de télécommunications a changé d'un moyen de communication de base à un outil d'information et de divertissement. Ceci rend la qualité d'expérience des applications un facteur de réussite des opérateurs et une taxation équitable est l'un des premiers paramètres à considérer afin d'améliorer l'expérience client.Ce travail consiste à adresser la complexité de la taxation des services de télécommunication d'une manière équitable, sans pénalisation pour l'utilisateur ni perte de revenu pour l'opérateur. Pour ce faire nous proposons une modélisation des applications multimédia complexes. Puis nous construisons la fonction de tarification qui est la fonction principale du module de taxation. Cette fonction permettra d'adresser la problématique de la taxation équitable dans le contexte du tout-IP
Charging of services is one of the most important activities of service delivery in telecommunications. It is the revenue generator engine for operators. The concept of charging has evolved with the evolution of networks, applications, media types and end-user behaviors. Telecommunications networks have converged to All-IP with the introduction of IP Multimedia Subsystem. Hence, the Quality of Service has become a core concern of operators. Applications have become richer, including many services, contents and media types in a single session. A variety of content could be used by end-user, voice, data, text, image, and video. New content could be created with the combination of two or more basic content types. The behavior of end users in front of telecommunications services has evolved from a basic communication tool to information and entertainment tool. Consequently, the Quality of Experience is standing in the first stage to scale the success of one application. In this new context, a clear and fair charging is one of the first parameters to consider in Quality of Experience building. In our work, we will address the complexity of charging of new generation of telecommunications services. First, we propose a modeling of these new complex multimedia applications. Then, we construct the Rating Function which is the main module of charging. This function will address accurately the question of fair charging in All-IP context
7

Oumina, Hanane Ez-Zahra. "La taxation des applications complexes dans le nouvel environnement de réseaux de télécommunications 3GPPP IP multimedia subsystem (IMS)." Thesis, Evry, Institut national des télécommunications, 2009. http://www.theses.fr/2009TELE0017.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La taxation est l'une des activités principales de la livraison des services de télécommunications. C'est la machine de génération de revenus pour l'opérateur. Le concept de taxation a connu des évolutions pour s'adapter aux évolutions des réseaux, des services et applications, des médias et comportements des utilisateurs. Les réseaux convergent vers le tout-IP concrétisé par le paradigme de l'IMS, mettant ainsi la qualité de service au coeur des préoccupations des opérateurs. Les applications peuvent intégrer plusieurs services en même temps et sont livrées dans un contexte de session permettant de véhiculer plusieurs flux, contenus et médias en même temps. Les médias sont devenus de plus en plus riches avec la combinaison de la voix, du texte, de l'image et de la vidéo dans un même contenu livré à l'utilisateur. Le comportement des utilisateurs par rapport au produit de télécommunications a changé d'un moyen de communication de base à un outil d'information et de divertissement. Ceci rend la qualité d'expérience des applications un facteur de réussite des opérateurs et une taxation équitable est l'un des premiers paramètres à considérer afin d'améliorer l'expérience client.Ce travail consiste à adresser la complexité de la taxation des services de télécommunication d'une manière équitable, sans pénalisation pour l'utilisateur ni perte de revenu pour l'opérateur. Pour ce faire nous proposons une modélisation des applications multimédia complexes. Puis nous construisons la fonction de tarification qui est la fonction principale du module de taxation. Cette fonction permettra d'adresser la problématique de la taxation équitable dans le contexte du tout-IP
Charging of services is one of the most important activities of service delivery in telecommunications. It is the revenue generator engine for operators. The concept of charging has evolved with the evolution of networks, applications, media types and end-user behaviors. Telecommunications networks have converged to All-IP with the introduction of IP Multimedia Subsystem. Hence, the Quality of Service has become a core concern of operators. Applications have become richer, including many services, contents and media types in a single session. A variety of content could be used by end-user, voice, data, text, image, and video. New content could be created with the combination of two or more basic content types. The behavior of end users in front of telecommunications services has evolved from a basic communication tool to information and entertainment tool. Consequently, the Quality of Experience is standing in the first stage to scale the success of one application. In this new context, a clear and fair charging is one of the first parameters to consider in Quality of Experience building. In our work, we will address the complexity of charging of new generation of telecommunications services. First, we propose a modeling of these new complex multimedia applications. Then, we construct the Rating Function which is the main module of charging. This function will address accurately the question of fair charging in All-IP context
8

Nguyen, Le-Duy-Lai. "Contrôle distribué multi-couche des systèmes complexes avec contraintes de communication : application aux systèmes d'irrigation." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAT108/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse présente une contribution sur les problèmes de contrôle de réseaux d'irrigations en tenant compte des contraintes de communication grâce à une approche multicouches d’intelligence distribuée. Les analyses détaillées de chaque couche avec les résultats analytiques et les simulations seront décrites dans les différents chapitres. Ils mettent l'accent sur l'intérêt de l'approche multicouches, plus précisément sur son efficacité et sa fiabilité pour la supervision, l'optimisation multi-objectifs et le contrôle coopératif distribué sur des systèmes complexes de transport d'eau.La première couche analysé est le réseau hydraulique composé de canaux d’écoulements à surface libre, de sous-réseaux maillés de tuyaux sous pression et des structures hydrauliques (pompes vannes, ..). En intégrant les équations de Saint-Venant pour décrire l’écoulement physique des fluides en surface libre et la méthode Lattice Boltzmann pour la simulation du fluide, nous obtenons un modèle non linéaire discret pour les canaux à surface libre. Les structures hydrauliques sont généralement traitées comme des limites internes des biefs (tronçons) et modélisées par des relations entre les variables de flux et de pression.Permettant l'échange d'informations entre les éléments du système de contrôle, le réseau de communication sera considéré comme la deuxième couche. La résolution des problèmes d’hétérogénéités des systèmes et des communications (par exemple les retards de diffusion dans le réseau, la perte de paquets, la consommation d'énergie) sera étudié en introduisant une architecture de réseau hybride avec un routage dynamique basé sur les exigences de Qualité de Service (QoS) des applications de contrôle. Pour le routage dynamique dans le réseau, une composition pondérée de certaines métriques standards est proposée afin que le protocole de routage utilisant cette métrique composite converge sans boucle avec une « route » optimum. Grâce à différents scénarios de simulation, plusieurs critères de performance du réseau ont été évalués. La comparaison des résultats de simulation permet de valider l'intérêt de cette approche de composition pour le routage dynamique.Une troisième couche propose un système de contrôle réactif optimal développé pour la régulation du réseau d'irrigation dans un modèle étendue à grande échelle : Distributed Cooperative Model Predictive Control (DCMPC). Cette partie aborde la mise en œuvre de différentes stratégies de contrôle (centralisées, décentralisées et distribuées) et intègre la communication coopérative entre les contrôleurs MPC locaux afin d’améliorer les performances global es du système. La gestion de la divergence dans l'échange d'informations entre les contrôleurs est considérée comme un problème de consensus et résolue en utilisant un protocole de consensus asynchrone. Cette approche du contrôle distribué basée sur le paradigme des systèmes multi-agents, fournit une solution garantissant que tous les contrôleurs aient une vue cohérente de certaines valeurs des données nécessaires pour le calcul de décision. Un cas d’application sur un canal d'irrigation est étudié dans les simulations. La comparaison des résultats de simulations valide les avantages de l'approche du contrôle distribué coopératif par rapport aux autres stratégies de contrôle
This thesis presents control problems of irrigation network with communication constraints and a multi-layer approach to solve these problems in a distributed manner. Detailed discussions of each layer with analytical and simulation results are described throughout several chapters. They emphasize the potential interest of the multi-layer approach, more precisely its efficiency and reliability for supervision, multi-objective optimization and distributed cooperative control of complex water transport systems. Conventionally, the first layer to be considered is the hydraulic network composed of free-surface channels, hydraulic structures and mesh subnetwork of pressurized pipes. By coupling the Saint-Venant equations for describing the physics of free-surface fluid and the Lattice Boltzmann method for the fluid simulation, a discrete-time nonlinear model is obtained for channel reaches. The hydraulic structures are usually treated as internal boundaries of reaches and modeled by algebraic relationships between the flow and pressure variables. To enable the exchange of information among the control system’s components, a communication network is considered in the second layer. Solving challenging problems of heterogeneous devices and communication issues (e.g., network delay, packet loss, energy consumption) is investigated in this thesis by introducing a hybrid network architecture and a dynamic routing design based on Quality of Service (QoS) requirements of control applications. For network routing, a weighted composition of some standard metrics is proposed so that the routing protocol using the composite metric achieves convergence, loop-freeness and path-optimality properties. Through extensive simulation scenarios, different network performance criteria are evaluated. The comparison of simulation results can validate the interest of this composition approach for dynamic routing. Finally, the third layer introduces an optimal reactive control system developed for the regulatory control of large-scale irrigation network under a Distributed Cooperative Model Predictive Control (DCMPC) framework. This part discusses the implementation of different control strategies (e.g., centralized, decentralized, and distributed strategies) and how the cooperative communication among local MPC controllers can be included to improve the performance of the overall system. Managing divergent (or outdated) information exchange among controllers is considered in this thesis as a consensus problem and solved by an asynchronous consensus protocol. This approach based on the multi-agent system paradigm to distributed control requires each controller to agree with its neighbors on some data values needed during action computation. For simulations, a particular benchmark of an irrigation channel is considered. The comparison of simulation results validate the benefits of the distributed cooperative control approach over other control strategies
9

Benhani, El mehdi. "Sécurité des systèmes sur puce complexes hétérogènes." Thesis, Lyon, 2020. http://www.theses.fr/2020LYSES016.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La thèse étudie la sécurité de la technologie ARM TrustZone dans le cadre des SoCs complexes hétérogènes. La thèse présente des attaques matérielles qui touchent des éléments de l’architecture des SoCs et elle présente aussi des stratégies de contremesure
The thesis studies the security of the ARM TrustZone technology in the context of complex heterogeneous SoCs. The thesis presents hardware attacks that affect elements of the SoCs architecture and it also presents countermeasure strategies
10

Boudermine, Antoine. "A dynamic attack graphs based approach for impact assessment of vulnerabilities in complex computer systems." Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAT046.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
De nos jours, les réseaux informatiques sont utilisés dans de nombreux domaines et leur défaillance peut avoir un fort impact sur notre vie quotidienne. L'évaluation de leur sécurité est une nécessité pour réduire le risque de compromission par un attaquant. Néanmoins, les solutions proposées jusqu'à présent sont rarement adaptées à la grande complexité des systèmes informatiques modernes. Elles reposent souvent sur un travail humain trop important et les algorithmes utilisés ne sont pas assez performants. De plus, l'évolution du système dans le temps est rarement modélisée et n'est donc pas prise en compte dans l'évaluation de sa sécurité. Dans cette thèse, nous proposons un nouveau modèle de graphe d'attaque construit à partir d'une description dynamique du système. Nous avons mis en évidence à travers nos expériences que notre modèle permettait d'identifier davantage de chemins d'attaque qu'un modèle de graphe d'attaque statique. Nous avons ensuite proposé un algorithme de simulation d'attaques permettant d'approximer les chances de succès de compromission du système par un acteur malveillant. Nous avons également prouvé que notre solution était capable d'analyser la sécurité de systèmes complexes. La complexité en temps dans le pire des cas a été évaluée pour chaque algorithme utilisé et plusieurs tests ont été réalisés pour mesurer leurs performances réelles. Pour terminer, nous avons appliqué notre solution sur un réseau IT composé de plusieurs milliers d'éléments. De futurs travaux devraient être réalisés pour améliorer les performances de l'algorithme de génération des graphes d'attaque afin de permettre d'analyser des systèmes toujours plus complexes. Des solutions devraient également être trouvées pour faciliter l'étape de modélisation du système qui reste encore à ce jour une tâche difficile à réaliser, surtout par des humains. Enfin, l'algorithme de simulation pourrait être amélioré pour être plus réaliste et tenir compte des réelles capacités de l'attaquant. Il serait également intéressant d'évaluer l'impact des attaques au niveau de l'organisation et de ses processus métiers
Nowadays, computer networks are used in many fields and their breakdown can strongly impact our daily life. Assessing their security is a necessity to reduce the risk of compromise by an attacker. Nevertheless, the solutions proposed so far are rarely adapted to the high complexity of modern computer systems. They often rely on too much human work and the algorithms used don't scale well. Furthermore, the evolution of the system over time is rarely modeled and is therefore not considered in the evaluation of its security.In this thesis, we propose a new attack graph model built from a dynamic description of the system. We have shown through our experimentations that our model allows to identify more attack paths than a static attack graph model. We then proposed an attack simulation algorithm to approximate the chances of success of system compromise by a malicious actor.We also proved that our solution was able to analyze the security of complex systems. The worst-case time complexity was assessed for each algorithm used. Several tests were performed to measure their real performances. Finally, we applied our solution on an IT network composed of several thousand elements.Future work should be done to improve the performance of the attack graph generation algorithm in order to analyze increasingly complex systems. Solutions should also be found to facilitate the system modeling step which is still a difficult task to perform, especially by humans. Finally, the simulation algorithm could be improved to be more realistic and take into account the real capabilities of the attacker. It would also be interesting to assess the impact of the attacks on the organization and its business processes
11

Meslmawy, Mahdi Abed Salman. "Efficient ressources management in a ditributed computer system, modeled as a dynamic complex system." Thesis, Le Havre, 2015. http://www.theses.fr/2015LEHA0007/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les grilles et les clouds sont deux types aujourd'hui largement répandus de systèmes informatiques distribués (en anglais DCS). Ces DCS sont des systèmes complexes au sens où leur comportement global émergent résulte de l'interaction décentralisée de ses composants, et n'est pas guidée directement de manière centralisée. Dans notre étude, nous présentons un modèle de système complexe qui gère de manière la plus efficace possible les ressources d'un DCS. Les entités d'un DCS réagissent à l'instabilité du système et s'ajustent aux conditions environnementales pour optimiser la performance du système. La structure des réseaux d'interaction qui permettent un accès rapide et sécurisé aux ressources disponibles est étudiée, et des améliorations proposées
Grids and clouds are types of currently widely known distributed computing systems or DCSs. DCSs are complex systems in the sense that their emergent global behavior results from decentralized interaction of its parts and is not guided directly from a central point. In our study, we present a complex system model that efficiently manages the ressources of a DCS. The entities of the DCS react to system instability and adjust their environmental condtions for optimizing system performance. The structure of the interaction networks that allow fast and reliable access to available resources is studied and improvements ar proposed
12

Santos, Francisco C. "Topological evolution: from biological to social networks." Doctoral thesis, Universite Libre de Bruxelles, 2007. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/210702.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Bhatia, Sapan. "Optimisations de compilateur optimistes pour les systèmes réseaux." Bordeaux 1, 2006. http://www.theses.fr/2006BOR13169.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse présente un ensemble de techniques qui permettent l'optimisation des performances des systèmes réseaux modernes. Ces techniques reposent sur l'analyse et la transformation des programmes impliqués dans la mise en oeuvre des protocoles réseaux. La première de ces techniques fait appel à la spécialisation de programmes pour optimiser des piles de protocoles réseaux. La deuxième, que nous avons nommée spécialisation distante, permet à des systèmes embarqués limités en ressources de bénéficier de la pécialisation de programmes en déportant à travers le réseaux les opérations de spécialistion à une machine distante moins limitée. La troisième propose un nouvel allocateur de mémoire qui optimise l'utilisation des chaches matériels faite par un serveur réseau. Enfin, la quatrième utilise l'analyse de programmes statiques pour intégrer l'allocateur proposé dans un serveur réseau existant. On appelle ces techniques optimisations compilateur parce qu'elles opèrent sur le flot des données et du contrôle dans des programmes en les transformant pour qu'ils fonctionnent plus efficacement.
14

Bourgeois, Julien. "Prédiction de performances statique et semi-statique dans les systèmes répartis hétérogènes." Besançon, 2000. http://www.theses.fr/2000BESA2042.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'augmentation de puissance quasi-permanente des processeurs et l'explosion des performances des réseaux ont conduit à l'émergence de deux nouveaux types de plates-formes d'exécution pour les calculs répartis : les grappes de stations de travail homogènes et hétérogènes (CoW et NoW). Ces nouveaux types d'architecture réparties posent de nouveaux problèmes de développement que la prédiction de performances peut résoudre. Tout d'abord, la prédiction de performances doit gérer les spécificités de ces nouvelles plates-formes. Notre approche est originale car elle intègre l'hétérogénéité au sein même des processus de prédiction de performances statique et semi-statique. Les solutions que nous proposons permettent de réduire le temps de simulation tout en conservant une bonne précision. Le principe utilisé sépare la modélisation de la plate-forme et du programme parallèle (C/MPI). A l'issue de cette thèse, et en application des méthodes proposées, un environnement de prédiction de performances appelé ChronosMix a été conçu.
15

Garate, Garcia Araceli. "Contribution à l'analyse de systèmes à retards : application à la synchronisation de systèmes en réseau." Ecole centrale de Nantes, 2011. http://www.theses.fr/2011ECDN0038.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans cette thèse, l'analyse de systèmes à retards est abordée. La contribution principale est la solution d'un problème qui est resté ouvert plus de trente ans : des conditions nécessaires et suffisantes vérifiables ont été obtenues pour caractériser l'équivalence sous transformation bicausable d'un système linéaire à retards avec un système sans retard, ou avec un nombre de retards réduit. Ce résultat est fondamental en soi, et il augmente le nombre d'outils mathématiques pouvant être utilisés pour l'analyse et la synthèse des ces systèmes. Une autre contribution est dans le domaine de la synchronisation maîtrise-esclave de systèmes interconnectés. On aborde, de manière générale, les systèmes commandés en réseau et comme application spécifique, les systèmes de puissance. Les systèmes en réseau présentent deux types de retards : l'un sur le canal de communication et l'autre dans les interconnexions. Dans les sytèmes de puissance, ils sont respectivement dus à l'usage de systèmes de mesure sur de grandes régions géographiques et aux lignes de transmission. L'originalité de notre méthodologie est d'éviter ou de réduire l'usage de prédicteurs
This thesis deals with the analysis of time-delay systems. The main contribution is the solution of a problem htat remained open for more than thirty years, and consists in necessary and sufficient checkable conditions to characterize the equivalence of a linear time-delay system with a reduced order of delays, or to a system without delays, by means of a bicausal transformation. This result is fundamental by its own and it enlarges teh mathematical tools available for the analysis and synthesis of the transform system. Another condribution is in the area of master-slave synchronization of interconnected systems. General networked control systems are studies and, as a specific application, networked power systems are considered. Those systems have delays induced by the communication channel and eventually, when they exist, by physical interconnections. For power systems, they are induced respectively by the use of wide area measurement systems and by the transmission lines. The proposed methodology avoids or minimizes the use of predictors
16

Laouiti, Mohamed Anis. "Unicast et Multicast dans les réseaux ad hoc sans fil." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERS018V.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La présente thèse aborde 3 thèmes : -Le routage sans fil unicast OLSR;-Le routage sans fil multicast MOLSR;-Mise en oeuvre et test du protocole OLSR dans un environnement réel. Une brève description des trois thèmes de cette thèse : Le routage sans fil unicast OLSR : Le protocole de routage OLSR(Optimized Link State Routing), héritier du protocole HIPERLAN normalisé par l'ETSI, est un protocole de routage proactif niveau IP soumis au groupe MANET de l'IETF. Il présente une caractéristique très intéressante qui permet d'économiser les ressources radio lors des diffusions. Il utilise la technique de diffusion par des relais multipoint, qui permet avec un nombre réduit de répétitions d'atteindre tous les noeuds dans le réseau. Dans cette thèse, on étudie en particulier cette technique pour les grands réseaux, et on évalue les performances du protocole de routage OLSR par simulation. -Le routage sans fil multicast MOLSR : La transmission radio est par nature une transmission broadcast ; Et même si dans un premier temps les chercheurs se sont penchés sur la résolution et la mise au point des algorithmes de routage unicast, il est très important d'exploiter cette propriété naturelle de la diffusion radio. Dans cette perspective, nous avons défini un protocole de routage Multipoint (Multicast OLSR) qui se greffe naturellement sur le protocole de routage OLSR. Nous avons aussi, conçu un protocole de gestion d'abonnement aux groupes multicast (Wireless IGMP) qui tient compte des spécificités du monde sans fil. -Mise en oeuvre d'OLSR : Entre la théorie et la réalité il y a parfois d'énormes fossés. Pour démontrer la faisabilité et l'efficacité du protocole du routage OLSR, une implémentation est mise au point en intégrant un protocole de contrôle du routage OLSR, une implémentation est testée à échelle réelle avec des trafic de données TCP et UDP.
17

Hussain, Mureed. "Sécurisation des communications et des réseaux informatiques dans des environnements tri-partites." Paris 5, 2005. http://www.theses.fr/2005PA05S038.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’homme sait faire preuve de confiance vis-à-vis des autres hommes. Les équipements informatiques doivent aujourd’hui reproduire le même schéma et prendre des décisions intelligentes. . , beaucoup plus rapidement que l’homme lui-même. A ce niveau de technologies d’information, tout ce qui compte est la vitesse à laquelle une information est rassemblée et analysée pour que la bonne décision soit prise et implémentée. Peu importe le domaine, la sécunté de l’information est primordiale. Gérer la sécurité suppose d’admettre certaines « espérances » voire « cro’ances » ce qui donne naissance inéxitablement à des risques. Pour prévenir ces risques, une gestion de la notion de confiance et des règles de sécurité sont mises en place. Le mode le plus naturel, dans les environnements de réseaux informatiques, pour gérer la sécurité, est la mise en place d’une passerelle spécialisée, éventuellement externalisée à un partenaire de confiance. Les raisons en sont multiples les équipements du réseau n’ont pas toujours la capacité requise pour traiter les opérations de chiffrement qui sont réputées gourmandes en CPU ; la gestion de la sécurité nécessite une expertise qui n’est pas toujours disponible dans l’entreprise elle-même ; enfin. Limplémentation de nouveaux services de sécurité est grandement facilitée dans une passerelle, alors qu’elle serait complexe, voire impossible à mettre en oeuvre dans chaque équipement du réseau. Nous sommes donc confrontés à des environnements tripartites client, serveur et tierce partie gérant la sécurité. Les deux solutions actuelles destinées à gérer la sécurité dans les réseaux informatiques sont celles de l’IETF avec le protocole de sécurité IPSec pour la couche réseau et le mécanisme TLS au niveau de la couche transport. Dans cette thèse, nous avons proposé de modifier les deux standards afin de répondre aux besoins de gestion de confiance et de déploiement de services de sécurité implémentés dans une passerelle gérée par une tierce partie. Nous avons montré comment partager, en toute sécurité, un secret entre trois entités, voire plus, alors que toutes les solutions précédentes s’attachaient à le faire entre deux seulement. Ce partage est à la base de la fourniture de tous les services de sécurité. Les deux standards modifiés ont été formellement validés en utilisant des analyseurs de protocoles afin de mesurer la robustesse de nos propositions aucune faille de sécurité n’a été introduite par nos modifications. L’une des applications importantes de notre thèse se situe dans les réseaux mobiles ad hoc pour la gestion des clés
Humans evince trust and so do the devices today responsible to take intelligent decisions far more rapidly than the humans do. In this age of information technology all what counts is how quickly information is collected, processed and a right decision is taken and implemented. Irrespective of the domain of the human society information is related to, its security is primordial. When security needs mix up with expectations and somewhat with beliefs. They give birth to risks. To avoid risks, trust management and security policies are designed. Security policies are then expressed ith respect to a particular situation and a specific need. For example in a situation we rna need oniy pnvacy, that is hiding information from unauthorised person may not need non-repudiation. So, the services required to provide information security are heavily dependant on the situation. In a world of 21st century distances don’t really matter but contacts do. After the revolutionary discovery of public-key encryption system in 1976, corresponding people may share a secret exen when they have neyer met before and physically they are on the other end of the globe. This ail has become possible due to the interrnediate intelligent devices capable ofmaking the decisions on the available pertinent information with no significant time delays. How these devices can be made to be trusted and provide a required security service when need be, is the subject of this thesis. Two most prominent solutions of net work and communication security are IETF IP security (IPSec) protocol at OSI network layer and at Transport Level Securitv (TLS) at OSI transport layer. We have modified both standards at appropriate places to accommodate our needs of trust management and provision of security services for generic third party security gateways (TPSG). We think these security gateways are important because first, the network devices may not have enough power and memory resources to perform cryptographic computations and second, the enterprises may lack the required expertise to implement a security solution. Furthermore, the requirement of integrating a ne’ security service may be far harder in existing security infrastructure than to implement it on an extemal device. Both proposed solutions have been formally ‘ alidated using automatic protocol analysers Hermes and AVISPA to avoid any attack vulnerability. An interesting application of this work may be in key management in ad hoc networks
18

Suissa, Abraham. "Estimation et optimisation de la consommation des systèmes hétérogènes." Paris 6, 2010. http://www.theses.fr/2010PA066530.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
De nos jours, une forte demande en fonctionnalités et en puissance de calcul des systèmes électroniques embarqués existe, ce qui implique une forte augmentation de leur consommation. La grande majorité de ces systèmes sont des systèmes électroniques hétérogènes, donc un fort intérêt existe pour l’estimation et l’optimisation de la consommation des systèmes électroniques hétérogènes. L’état de l’art propose de nombreuses méthodes d’estimation de la consommation des circuits numériques des systèmes hétérogènes mais très peu de solutions pour les circuits analogiques. Cette thèse propose une méthode d’estimation et une méthode d’optimisation de la consommation au niveau système des systèmes électroniques hétérogènes. Nous introduisons une méthode empirique pour la modélisation de la consommation des composants analogiques au niveau système. L'étape principale de cette méthode utilise des réseaux de neurones pour approximer la courbe mathématique de la consommation du composant en fonction de ses entrées et de ses paramètres fonctionnels comme la fréquence, la température, la tension d’alimentation, etc. Pour un nœud de réseau de capteurs sans fil, nous obtenons une erreur moyenne de 1,53% avec une erreur maximale de 3,06% entre notre estimation et la mesure de la consommation réelle. Cette nouvelle méthode est adaptée à la conception à base de plateforme au niveau système. Les trois principaux avantages de cette méthode sont : 1. La méthode produit une estimation de la consommation instantanée en ligne et par composant. 2. La méthode est générique, car elle peut être appliquée à tous les composants analogiques et à tous les environnements de simulation et de modélisation. 3. La méthode est adaptée à l’estimation de la consommation totale d’un système hétérogène. Nous développons un réseau de capteur basse consommation. L’optimisation de la consommation des nœuds du réseau au niveau système se réalise au travers d’une nouvelle méthode d’adaptation dynamique de la puissance de sortie et d’autres méthodes existantes. Les diverses optimisations de la consommation apportées au nœud ont permis une diminution de 58% de sa consommation initiale.
19

Galice, Samuel. "Modèle dynamique de sécurité pour réseaux spontanés." Lyon, INSA, 2007. http://theses.insa-lyon.fr/publication/2007ISAL0102/these.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les objets communicants sont devenus pratiquement incontournables dans notre quotidien. La multiplication des normes de communication sans fil permet à ces appareils dont la nature peut-être très hétérogène, de se connecter rapidement entre eux. Cependant, de nombreux obstacles se dressent à l'avènement de réseaux interconnectables à volonté. En particulier, l'absence de modèle de sécurité aisément réalisable et socialement acceptable est un frein important à leur utilisation. Afin de surmonter ces obstacles, une architecture de gestion de la confiance doit être préalablement développée dès lors qu'il s'agit de considérer des interactions spontanées entre des objets divers n'ayant pas forcément une autorité de confiance commune. Le modèle de gestion de la confiance que nous présentons ici est inspiré des résultats obtenus par l'analyse des relations humaines. Dans ce modèle, la confiance est vue comme une relation pseudo-transitive entre les différentes entités. Le niveau de confiance à accorder aux différentes parties est évalué à partir de données cryptographiquement prouvables stockées dans un historique. Pour des raisons de sécurité, le non-transfert des données de l'historique à un tiers non-autorisé est également assuré. Les simulations numériques présentées montrent que le modèle peut facilement s'instancier dans des réseaux sans fil de grande échelle. La modélisation permet également de fixer certains paramètres libres du modèle afin d'en optimiser l'usage dans la pratique. Son implémentation détaillée est également présentée
Nowadays, communicating objects are omnipresent in our daily life. The multiplication of wireless communication standards allows these heterogeneous devices to rapidly interconnect themselves. However, many obstacles prevent a connection at will. In particular, the absence of an easily realizable and socially acceptable model of security is an important constraint in their use. In order to circumvent these problems, a trust framework must be developed as long as spontaneous interactions occur between devices in an environment without a trusting third party. The trust establishment and management framework we present here is inspired directly from results obtained in analysis of human relations. In our model, trust is considered as a pseudo-transitive relation between the different entities. The trust levels are evaluated from cryptographically data stored in a history. For security reasons, these data are ensured to be not transferable to an unauthorized third party. Numerical simulations show that the model can easily be instanced into large scale wireless networks. The free parameters of our model are set by numerical modeling in order to optimize their usage. A detailed implementation is also presented
20

Abdulmalak, Abdo. "Contrôle de congestion dans les réseaux locaux ATM : conception et validation de l'algorithme "Adaptive Leaky Bucket"." Toulouse 3, 1995. http://www.theses.fr/1995TOU30071.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans un reseau local atm, un multiplexage statistique s'avere necessaire afin d'optimiser l'allocation des ressources du reseau et de permettre a plusieurs sources de partager la bande passante. Cependant, ces sources peuvent a tout instant abuser des ressources du reseau et provoquer ainsi une degradation de la qualite de service offerte. Pour cela, le reseau doit disposer d'un ensemble de mecanismes capables de controler les trafics injectes dans le reseau et adapter leurs flux en fonction de son etat empechant ainsi des situations de congestion. Dans cette these, nous concevons validons un nouvel algorithme de controle de flux appele adaptive leaky bucket (alb). Apres avoir decrit la conception de l'algorithme alb, nous demontrons, par une approche mathematique, qu'il garantit un reseau de transmission sans perte. Nous verifions ensuite, que cet algorithme possede des caracteristiques essentielles (simplicite, flexibilite, robustesse, efficacite et equite), en etudiant son comportement a travers un ensemble de scenarios de simulation. Les resultats obtenus valident le bon fonctionnement de cet algorithme et montrent qu'il repond aux objectifs attendus d'un controle de congestion. Nous determinons enfin, les elements necessaires a la mise en uvre de l'algorithme alb. Nous definissons les objets de gestion pour sa configuration et sa surveillance, et les organisons dans une base d'information de gestion, mib alb
21

Ouattara, Yacouba. "Gestion de l'énergie et de la connectivité dans les réseaux de capteurs sans fil statiques et mobiles." Thesis, Besançon, 2015. http://www.theses.fr/2015BESA2046/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Un certain nombre de travaux basés sur les réseaux de capteurs sans fil s'intéressent à la gestion de l'énergie de ces capteurs. Cette énergie est, de fait, un facteur critique dans le fonctionnement de ces réseaux. Une construction adéquate des clusters de capteurs est un très bon moyen pour minimiser la consommation de cette énergie. La problématique liée à ces réseaux réside ainsi souvent dans leur durée de vie mais aussi dans le nécessaire maintien de la connectivité entre tous les capteurs. Ces deux aspects sont étroitement liés. Dans cette thèse, nous nous sommes focalisés sur ces deux volets, dans le contexte de réseaux de capteurs statiques mais aussi celui de capteurs mobiles.Nous proposons, dans un premier temps, un algorithme hybride pour la mise en place des clusters et la gestions de ces clusters. L'originalité de cette solution réside dans la mise en place de zones géographiques de désignation des cluster heads mais aussi dans la transmission, dans les messages échangés, de la quantité d'énergie restante sur les capteurs. Ainsi, les données sur les capteurs permettront de désigner les cluster heads et leurs successeurs qui détermineront les seuils pour les autres capteurs et pour leur fonctionnement. L'algorithme est testé à travers de nombreuses simulations. La seconde partie du travail consiste à adapter notre premier algorithme pour les réseaux de capteurs mobiles. Nous in_uons sur la trajectoire des capteurs pour maintenir la connectivité et limiter la consommation d'énergie. Pour cela, nous nous inspirons de l'écho-localisation pratiquée par les chauvessouris. Nous nous sommes donc intéressés à la topologie changeante et dynamique dans les réseaux de capteurs. Nous avons analysé la perte d'énergie en fonction de la distance et de la puissance de transmission entre les n÷uds et le cluster head. Nous évaluons également notre algorithme sur des capteurs qui ont un déplacement aléatoire. Nous appliquons ces algorithmes à une simulation de _otte de drones de surveillance
A number of works based on wireless sensor networks are interested in the energy management of these sensors. This energy is in fact a critical factor in the operation of these networks. Proper construction of sensor clusters is a great way to minimize the consumption of this energy. The problems related to these networks and often lies in their lifetime but also in the need to maintain connectivity between all transducers. These two aspects are closely linked. In this thesis, we focused on these two aspects in the context of static sensor networks but also of mobile sensors.We propose, as a _rst step, a hybrid algorithm for setting up clusters and the management of theseclusters. The uniqueness of this solution lies in the establishment of geographic areas for designation fcluster heads but also in transmission, in the exchanged messages, the amount of remaining energy on the sensors. Thus, the sensor data will designate the cluster heads and their successors will determine the thresholds for other sensors and for their operation. The algorithm is tested through many simulations. The second part of the work is to adapt our _rst algorithm for mobile sensor networks. We a_ect the trajectory of sensors to maintain connectivity and reduce energy consumption. For this, we are guided echo-location practiced by bats. We're interested in changing and dynamic topology in sensor networks. We analyzed the loss of energy as a function of the distance and the power transmission between the nodes and the head cluster. We also evaluate our algorithm on sensors that have a random move. We apply these algorithms to a _eet of surveillance drones simulation
22

Assoul, Saliha. "GELB (Gestion d'un Environnement de Communication Large Bande) : contribution à la conception d'un modèle de gestion pour le sous-réseau ATM." Toulouse 3, 1994. http://www.theses.fr/1994TOU30126.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Suite a l'explosion du marche de l'interconnexion des reseaux locaux (lans) et aux offres de nouveaux services multimedia (la voix, les donnees et l'image), les reseaux a large bande (haut debit) prennent de plus en plus d'importance sur le marche des reseaux de telecommunications. Gerer un tel environnement est une tache tres importante et tres complexe, a cause des architectures heterogenes, des grandes vitesses de transmission, des larges couvertures et du deploiement de nouvelles techniques de transmission et de commutation (sdh et atm). Les approches de gestion utilisees dans les reseaux existants sont tres limitees pour garantir les performances attendues de ces reseaux. La gestion tmn du ccitt est celle de l'iso/nm-forum ne sont pas aujourd'hui suffisamment elaborees pour fournir a elles seules la solution recherchee. Cette these porte sur l'etude des nouveaux besoins en gestion dans l'environnement communication large bande. Elle analyse les problemes ainsi que les outils de gestion introduits par les nouvelles techniques deployees dans le but de proposer une methode de conception d'un systeme de gestion flexible et evolutif, basee sur la maitrise et la modelisation de l'environnement a gerer. Apres une ebauche de l'etat de l'art actuel dans le domaine de la gestion de reseaux heterogenes, cette these repose sur le principe de l'architecture d'administration pour les reseaux metropolitains, developpee au sein de notre laboratoire dans le cadre du projet esprit: max (metropolitan area communication system). Nous definissons le modele integrateur gelb pour l'environnement de communication large bande. Une specification detaillee du gestionnaire du sous-reseau atm est ensuite decrite. Enfin, sont presentees les demarches d'implantation de ce module pour une application d'interconnexion de reseaux locaux
23

Truffot, Jérome. "Conception de réseaux haut débit sous contrainte de sécurisation." Clermont-Ferrand 2, 2007. http://www.theses.fr/2007CLF21793.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'augmentation constante des débits de transmission de données a fait évoluer les réseaux IP vers de nouveaux services. Dans ce contexte, ces travaux de thèse étudient l'influence des nouveaux protocoles dans la conception de réseaux haut débit tolérants aux pannes. Dans un premier temps, nous nous sommes intéressés aux spécificités du routage dans les réseaux MPLS (MultiProtocol Label Switching). Pour limiter la taille des tables de commutation, il est nécessaire de limiter le nombre de routes. Cette contrainte forte sur le support des flux change considérablement la complexité des problèmes de routage. Notre contribution porte principalement sur la modélisation des problèmes de flots k-séparables par des programmes linéaires en nombres entiers adaptés à une résolution exacte. D'autre part nous nous sommes intéressés à la contrainte de délai de bout-en-bout. Nos modèles de flots k-séparables offrent des possibilités intéressantes pour gérer cette contrainte
24

Young, Jean-Gabriel. "De la détection de la structure communautaire des réseaux complexes." Master's thesis, Université Laval, 2014. http://hdl.handle.net/20.500.11794/25472.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Une description précise de la structure mésoscopique des réseaux complexes permet de modéliser efficacement les processus de propagation sur réseaux ainsi que la croissance de ces derniers. Cette structure s’exprime en termes d’une décomposition en communautés (ou groupes denses de noeuds structurellement rapprochés), de sorte que l’identification d’une organisation optimale constitue un problème de décision de classe NP-difficile. Plusieurs algorithmes récents permettent d’obtenir des solutions approchées dans un temps polynomial. Toutefois, la nature ad hoc de ces algorithmes rend difficile l’évaluation de leurs qualités et de leurs faiblesses. Cet ouvrage fait état d’un formalisme analytique unifiant la théorie de la détection communautaire via une description matricielle. Dans un premier temps, on démontre qu’une grande classe d’algorithmes de détection est équivalente à un problème d’optimisation dont la solution approximative peut être obtenue par la décomposition spectrale de matrices de coût, fonction de la structure du réseau à l’étude. Ces développements établissent un cadre théorique permettant l’étude rigoureuse d’algorithmes ad hoc, et mènent également à un algorithme de détection original, basé sur des principes fondamentaux d’optimisation continue. Dans un deuxième temps, il est démontré par le biais de la théorie des matrices aléatoires que, pour une classe particulière de réseaux, la structure communautaire (ici a priori connue) laisse une empreinte aisément identifiable dans le spectre des matrices de coût associées. Ces deux points de vue complémentaires, optimisation spectrale et théorie des matrices aléatoires, donnent accès à de nouvelles observations importantes qu’une simple étude numérique ne peut expliquer, tel l’apparition d’une limite de détection intrinsèque. Ces développements analytiques restent toutefois confinés à des modèles de réseaux simples. Pour des problèmes plus complexes, une approche numérique est préconisée. On introduit donc une méthode heuristique de détection permettant d’améliorer les performances de tout algorithme imparfait. Dans la perspective de calibrer cette méthode, on présente également un processus de croissance local polyvalent qui produit des réseaux réalistes possédant une structure communautaire connue.
A precise description of the mesoscopic structure of complex systems is necessary to improve models of the dynamical processes on and of networks. However, knowledge of this structure comes at great cost, since finding a optimal decomposition in communities is a problem that belongs to the NP hard complexity class. Multiple recent algorithms yield approximate solutions in polynomial time. Most of these algorithms are collections of ad hoc methods, such that only extensive numerical studies lead to insightful comparisons. In this thesis, we present the basis of a unified theory of community detection, which builds upon recent advances of the spectral theory of complex networks. First, we prove that a large class of detection algorithm is equivalent to an optimization problem that can be solved approximately though the spectral decomposition of a very general cost matrix. Within this framework, otherwise ad hoc algorithms can be studied analytically and rigorously. This point of view also leads to a new, original and first-principled spectral detection algorithm. Second, using random matrix theory, we generalize existing results and prove that the spectrum of a class of modular networks contains valuable information on their mesoscopic structure. These complementary approaches, spectral optimization and random matrix theory, give powerful insights into the spectral theory of complex networks, and their relevance to community structure. These analytical results are unfortunately not yet generalizable to arbitrary networks. For complex cases, we prefer a purely numerical approach. Hence, we introduce a heuristic method that drastically improves the efficiency of existing, imperfect algorithms. To test this method, we also present a local growth process that produces realistic modular networks with known community structure. These networks can then be used as versatile benchmarks.
25

Maalej, Mohamed-Amine, and Véronique Delcroix. "Diagnostic multiple des systèmes complexes à base de réseaux bayésiens." Valenciennes, 2006. http://ged.univ-valenciennes.fr/nuxeo/site/esupversions/46028b3e-dbca-41c6-a69f-b740ee4d0519.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le diagnostic à base de modèles a révolutionné le domaine du diagnostic en ayant pallié le manque de connaissances par l'utilisation de modèle. Notre recherche se concentre sur la tâche de diagnostic multiple pour un système complexe, fiable et de grande taille à partir d’observations de panne. Nous exploitons les modèles en réseaux bayésiens pour perfectionner le diagnostic de ces systèmes. Ces modèles intègrent les probabilités a priori de défaillance des composants, et permettent, par un calcul approché, de calculer les probabilités a posteriori des diagnostics. Nous présentons une méthodologie de diagnostic à base de réseau bayésien, intégrant d'une part, la méthode de conception du modèle et d'autre part, deux algorithmes de diagnostic : le premier permet le calcul des diagnostics les plus probables pour un système défaillant, le deuxième fournit rapidement des représentants des classes de diagnostic et révèle les cas où des observations supplémentaires sont nécessaires. Nous présentons les résultats de ces algorithmes en terme de temps de calculs et qualité des résultats pour des systèmes numériques de différentes tailles
Model Based Diagnosis approach revolutionizes the field of the diagnosis as overcoming the lack of knowledge by using Model. Our research focuses on the task of multiple diagnosis, from failure observations, for complex and highly-reliable large systems. We take the advantages of the Bayesian networks models to improve the diagnosis of this type of systems. These models integrate the components failures prior probabilities, and allow estimating posterior probabilities of diagnoses, by an approached calculation. We present a methodology of diagnosis using Bayesian network. Our approach integrates a model design method, in addition to two diagnosis algorithms : the first algorithm allows calculating the most probable diagnoses for a failing system; the second provides quickly representatives of the diagnosis classes, it reveals also the cases while additional observations are necessary. Finally we test these algorithms in terms of computing time and results quality for digital circuits of various sizes
26

Bousseau, Frédéric. "Modélisation des systèmes complexes : une approche par réseaux de Petri." Angers, 1997. http://www.theses.fr/1997ANGE0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’étude des divers systèmes de notre monde est souvent faite par l’intermédiaire d'un modèle. Celui-ci n'est qu'une représentation de la réalité qui ne peut pas être complètement exacte. Cette erreur de modélisation est due, entre autres, à l'environnement du système dont on ne peut pas toujours tenir compte. En effet, tout système est une sous partie d'un autre, plus grand, et peut être, lui-même, décomposé en nombreux sous-systèmes. Cette thèse propose une étude des systèmes interconnectés. Nous allons modéliser et analyser des systèmes qui présentent de nombreuses interactions. Les automates cellulaires sont parmi les plus célèbres modèles de ces systèmes que l'on appelle complexes. L’originalité de ce travail est de proposer l'utilisation des réseaux de Petri comme outil de modélisation de ces systèmes Ces réseaux présentent deux aspects très intéressants : la simplicité de la modélisation et un support algébrique associé qui permet une analyse mathématique du modèle Nous proposons dans cette thèse une méthode de modélisation des systèmes complexes. Celle-ci est basée sur l'utilisation d'un réseau de Petri de base que nous appelons une cellule. Nous lions ensuite ces cellules entre elles afin d'obtenir notre modèle. Nous analysons le comportement de ces modèles en termes d'attracteurs en utilisant le support mathématique associé aux réseaux de Petri et notamment les invariants. Nous étudions enfin les effets des perturbations sur nos modèles. Pour terminer, nous présentons quelques perspectives d'applications liées à notre étude Ces applications sont principalement dédiées aux systèmes ayant une évolution cyclique.
27

Laurence, Edward. "Étude des systèmes complexes : des réseaux au connectome du cerveau." Master's thesis, Université Laval, 2016. http://hdl.handle.net/20.500.11794/27149.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La connectomique est l’étude des cartes de connectivité du cerveau (animal ou humain), qu’on nomme connectomes. À l’aide des outils développés par la science des réseaux complexes, la connectomique tente de décrire la complexité fonctionnelle et structurelle du cerveau. L’organisation des connexions du connectome, particulièrement la hiérarchie sous-jacente, joue un rôle majeur. Jusqu’à présent, les modèles hiérarchiques utilisés en connectomique sont pauvres en propriétés émergentes et présentent des structures régulières. Or, la complexité et la richesse hiérarchique du connectome et de réseaux réels ne sont pas saisies par ces modèles. Nous introduisons un nouveau modèle de croissance de réseaux hiérarchiques basé sur l’attachement préférentiel (HPA - Hierarchical preferential attachment). La calibration du modèle sur les propriétés structurelles de réseaux hiérarchiques réels permet de reproduire plusieurs propriétés émergentes telles que la navigabilité, la fractalité et l’agrégation. Le modèle permet entre autres de contrôler la structure hiérarchique et apporte un support supplémentaire quant à l’influence de la structure sur les propriétés émergentes. Puisque le cerveau est continuellement en activité, nous nous intéressons également aux propriétés dynamiques sur des structures hiérarchiques produites par HPA. L’existence d’états dynamiques d’activité soutenue, analogues à l’état minimal de l’activité cérébrale, est étudiée en imposant une dynamique neuronale binaire. Bien que l’organisation hiérarchique favorise la présence d’un état d’activité minimal, l’activité persistante émerge du contrôle de la propagation par la structure du réseau.
Connectomics is the study of the brain connectivity maps (animal or human), described as complex networks and named connectomes. The organization of the connections, including the network’s hidden hierarchy, plays a major role in our understanding of the functional and structural complexity of the brain. Until now, the hierarchical models in connectomics have exhibited few emergent properties and have proposed regular structures whereas conectomes and real networks show complex structures. We introduce a new growth model of hierarchical networks based on preferential attachment (HPA - hierarchical preferential attachment). The structure can be controlled by a small set of parameters to fit real networks. We show how functional properties emerge from the projection of the hierarchical organization. Furthermore, we use HPA to investigate the minimum level of activity of the brain. The network response under binary dynamics shows evidence of persistent activity, similar to the resting-state of the brain. Even though hierarchical organization is beneficial for sustained activity, we show that persistent activity emerges from the control of the structure over the dynamics.
28

Phan, Van Long Em. "Analyse asymptotique de réseaux complexes de systèmes de réaction-diffusion." Thesis, Le Havre, 2015. http://www.theses.fr/2015LEHA0012/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le fonctionnement d'un neurone, unité fondamentale du système nerveux, intéresse de nombreuses disciplines scientifiques. Il existe ainsi des modèles mathématiques qui décrivent leur comportement par des systèmes d'EDO ou d'EDP. Plusieurs de ces modèles peuvent ensuite être couplés afin de pouvoir étudier le comportement de réseaux, systèmes complexes au sein desquels émergent des propriétés. Ce travail présente, dans un premier temps, les principaux mécanismes régissant ce fonctionnement pour en comprendre la modélisation. Plusieurs modèles sont alors présentés, jusqu'à celui de FitzHugh-Nagumo (FHN), qui présente une dynamique très intéressante.C'est sur l'étude théorique mais également numérique de la dynamique asymptotique et transitoire du modèle de FHN en EDO, que se concentre la seconde partie de cette thèse. A partir de cette étude, des réseaux d'interactions d'EDO sont construits en couplant les systèmes dynamiques précédemment étudiés. L'étude du phénomène de synchronisation identique au sein de ces réseaux montre l'existence de propriétés émergentes pouvant être caractérisées par exemple par des lois de puissance. Dans une troisième partie, on se concentre sur l'étude du système de FHN dans sa version EDP. Comme la partie précédente, des réseaux d'interactions d'EDP sont étudiés. On entreprend dans cette partie une étude théorique et numérique. Dans la partie théorique, on montre l'existence de l'attracteur global dans l'espace L2(Ω)nd et on donne des conditions suffisantes de synchronisation. Dans la partie numérique, on illustre le phénomène de synchronisation ainsi que l'émergence de lois générales telles que les lois puissances ou encore la formation de patterns, et on étudie l'effet de l'ajout de la dimension spatiale sur la synchronisation
The neuron, a fundamental unit in the nervous system, is a point of interest in many scientific disciplines. Thus, there are some mathematical models that describe their behavior by ODE or PDE systems. Many of these models can then be coupled in order to study the behavior of networks, complex systems in which the properties emerge. Firstly, this work presents the main mechanisms governing the neuron behaviour in order to understand the different models. Several models are then presented, including the FitzHugh-Nagumo one, which has a interesting dynamic. The theoretical and numerical study of the asymptotic and transitory dynamics of the aforementioned model is then proposed in the second part of this thesis. From this study, the interaction networks of ODE are built by coupling previously dynamic systems. The study of identical synchronization phenomenon in these networks shows the existence of emergent properties that can be characterized by power laws. In the third part, we focus on the study of the PDE system of FHN. As the previous part, the interaction networks of PDE are studied. We have in this section a theoretical and numerical study. In the theoretical part, we show the existence of the global attractor on the space L2(Ω)nd and give the sufficient conditions for identical synchronization. In the numerical part, we illustrate the synchronization phenomenon, also the general laws of emergence such as the power laws or the patterns formation. The diffusion effect on the synchronization is studied
29

Medem, Kuatse Geneviève Amélie. "Conception de mécanismes d'amélioration de la gestion d'incidents dans les réseaux IP." Paris 6, 2011. http://www.theses.fr/2011PA066041.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Baron, Claude. "Identification des systèmes séquentiels, une nouvelle approche : l'identification différentielle." Toulouse, INSA, 1995. http://www.theses.fr/1995ISAT0032.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les travaux presentes dans ce memoire concernent l'etude de l'identification et de ses applications, en particulier au test de systemes sequentiels. Dans ce cadre, une nouvelle methode d'identification est proposee. Celle-ci est basee sur le respect de la structure des systemes et offre des perspectives interessantes pour le test ainsi que l'aide a la conception de ces systemes. L'identification est un processus deductif qui permet de passer de la description externe du comportement d'un systeme a sa representation interne, et reciproquement. La richesse et la puissance de l'approche ont conduit au developpement d'une panoplie de methodes dont les domaines d'application vont de la conception de circuits a l'apprentissage de reseaux de neurones, en passant par le test. Son inconvenient majeur reside cependant en sa complexite de mise en uvre, qui limite souvent son utilisation a des systemes de taille reduite. La methode que nous proposons ameliore les possibilites d'utilisation de l'identification en exploitant la structure des systemes etudies. Ceci permet de limiter les calculs et de reduire ainsi la dimension de l'ensemble des solutions. Nous montrons ses avantages par rapport aux methodes d'identification traditionnelles et soulignons son interet, en particulier pour le test. Les systemes consideres etant modelises a un niveau d'abstraction eleve, nos travaux presentent l'avantage de pouvoir etre utilises aussi bien pour les systemes communicants, comme nous l'illustrons dans ce memoire, que pour des applications materielles ou logicielles
31

Murphy, Charles. "De la structure croissante des réseaux complexes : approche de la géométrie des réseaux." Master's thesis, Université Laval, 2018. http://hdl.handle.net/20.500.11794/30382.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’internet, le cerveau humain et bien d’autres sont des systèmes complexes ayant un grand nombre d’éléments qui interagissent fortement entre eux selon leur structure. La science des réseaux complexes, qui associe ces éléments et interactions respectivement à des noeuds et liens d’un graphe, permet aujourd’hui de mieux les comprendre grâce aux types d’analyses quantitatives qu’elle rend possible. D’une part, elle permet de définir une variété de propriétés structurelles menant vers une classification de ces systèmes. D’autre part, la compréhension de l’émergence de ces propriétés grâce à certains modèles stochastiques de réseaux devient réalité. Dans les dernières années, un effort important a été déployé pour identifier des mécanismes d’évolution universels pouvant expliquer la structure des réseaux complexes réels. Ce mémoire est consacré à l’élaboration d’un de ces mécanismes de croissance universels basé sur la théorie de la géométrie des réseaux complexes qui stipule que les réseaux sont des objets abstraits plongés dans des espaces métriques de similarité où la distance entre les noeuds affecte l’existence des liens. Au moyen de méthodes d’analyse avancées, la caractérisation complète de ce mécanisme a été établie et permet le contrôle de plusieurs propriétés structurelles des réseaux ainsi générés. Ce mécanisme général pourrait expliquer, du moins de manière effective, la structure d’un nombre important de systèmes complexes dont la formation est, encore aujourd’hui, mal comprise.
The internet and the human brain among others are complex systems composed of a large number of elements strongly interacting according to their specific structure. Nowadays, network science, which construes these elements and interactions respectively as nodes and links of a graph, allows a better understanding of these systems thanks to the quantitative analysis it oers. On the one hand, network science provides the definition of a variety of structural properties permitting their classification. On the other hand, it renders possible the investigation of the emergence of these properties via stochastic network models. In recent years, considerable efforts have been deployed to identify universal evolution mechanisms responsible for the structure of real complex networks. This memoir is dedicated to one of these universal growth mechanisms based on the network geometry theory which prescribes that real networks are abstract objects embedded in similarity metric spaces where the distance between nodes aect the existence of the links. Thanks to advanced analysis methods, the complete characterization of the mechanism has been achieved and allows the control of structural properties over a wide range. This general mechanism could explain, at least effectively, the structure of a number of complex systems for which the evolution is still poorly understood.
32

Kaboré, Paul P. "Une approche de test de conformité des systèmes d'administration de réseaux." Nancy 1, 1995. http://www.theses.fr/1995NAN10362.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le haut degré de fiabilité exige dans le fonctionnement des logiciels de communication explique le développement actuel des travaux autour du test de conformité, activité qui consiste à vérifier que l'implantation d'un logiciel est conforme à sa spécification. Cette thèse propose une approche de test de conformité des systèmes d'administration de réseaux. Dans une première étape nous proposons des architectures de test pour des processus gestionnaires, des processus agents et des objets gérés. Ces architectures sont une extension des méthodes abstraites de test définies dans ISO 9646 pour prendre en compte le test de systèmes à plusieurs interfaces. Dans une deuxième étape nous définissons une méthode de dérivation de tests à partir de spécifications GDMO/ASN. 1. Nous proposons une extension à ASN. 1 pour la spécification de contraintes et de données de tests, et une méthode de génération de tests à partir de ces extensions par génération/satisfaction de contraintes. Le comportement dans GDMO est décrit en deux étapes: le comportement des objets gérés pris individuellement puis les interactions entre objets. L’ensemble du système de génération propose une méthode de génération de tests à partir d'EFSMS communicants
33

Anique, Emmanuel. "Communication de groupe : service et protocole de transport à fiabilité intègre." Paris 6, 1997. http://www.theses.fr/1997PA066784.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans un avenir très proche, où un large public aura accès aux réseaux, l'importance des modes de communications point à point diminuera au détriment des communications de groupe. Les architectures de communications, conçues pour les premières, sont donc à réviser. Les services et les protocoles traditionnels ont montré des lacunes fonctionnelles et des limitations structurelles pour le support des communications de groupe. Le service permettant à une source de transférer des données à un ensemble de récepteurs, ne peut pas être la simple extension d'un service point à point. La multiplicité des récepteurs introduit une hétérogénéité qui doit trouver un écho dans le service multipoint. Les protocoles aussi doivent proposer des mécanismes capables de supporter cette hétérogénéité. Mais il est indispensable que les mécanismes protocolaires présentent un comportement stable quelle que soit la dimension du groupe. Le contrôle d'erreurs est la fonctionnalité qui détermine le plus sévèrement l'élasticité d'un protocole face au facteur d'échelle. La contribution de ce travail réside dans la définition d'un service multipoint offrant une nouvelle sémantique de fiabilité pour les applications de groupe coopératives. Le concept de fiabilité intègre y est, entre autres, défini. Il permet aux applications de coordonner le contrôle d'erreurs sur des conditions de composition du groupe, afin de réduire, au minimum nécessaire, le nombre d'interactions. L'étape suivante a consisté à concevoir et à évaluer un algorithme rendant le service a fiabilité intègre. En plus de l'analyse par simulation de la sensibilité de l'algorithme à différents paramètres de fonctionnement, nous avons aussi montré comment le concept de fiabilité intègre, simplement fonctionnel dans un premier temps, pouvait être utilisé comme technique de contrôle d'erreurs élastique dans une certaine mesure.
34

Benkhellat, Mohand Lyazid. "Formalisation et vérification de l'interopérabilité dans les systèmes de communication." Vandoeuvre-les-Nancy, INPL, 1995. http://www.theses.fr/1995INPL001N.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse traite de la validation de la propriété d'interopérabilité entre un ensemble d'équipements dans les systèmes et applications distribués temps réel. Contrairement au peu de travaux qui ont été déjà menés sur le sujet et qui proposent une validation basée sur la technique de test sur plate-forme, nous avons proposé une méthodologie de validation basée sur une technique de vérification. Etant donné un système composé d'un ensemble d'équipements avec leurs caractéristiques de conformité et un ensemble de processus d'application distribués, la validation de la propriété d'interopérabilité du système par notre approche revient à construire dans un formalisme mathématique le modèle du système et à définir la relation d'interopérabilité en fonction des propriétés régissant la communication puis de vérifier la correction de la relation dans le modèle. L'étude de la problématique a permis de décomposer l'interopérabilité des systèmes de communication selon le modèle OSI et d'identifier quatre classes de caractéristiques des équipements et donc quatre types d'interopérabilité : en services, en protocoles, en ressources et en performances temporelles. L'approche a été concrètement mise en œuvre pour la vérification de l'interopérabilité de services et temporelle à propos d'un système de communication selon le modèle producteur/distributeur/consommateurs. Le système est modélisé et la relation est décrite par des techniques formelles adaptées aux deux types d'interopérabilité
35

Lacage, Mathieu. "Outils d'expérimentation pour la recherche en réseaux." Nice, 2010. http://www.theses.fr/2010NICE4062.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans cette thèse, nous nous intéressons à l’amélioration du flot de travail d’expérimentation d’un chercheur en réseaux. Pour ce faire, nous mettons en évidence la nécessité d’augmenter le réalisme des simulations réseaux ainsi que de diminuer les difficultés de déplacement et d’analyse des tests sur le terrain ou en environnement plus contrôlé. Nous avons ainsi commencé par intégrer au sein du cœur du simulateur ns-3 le support transparent pour des simulations temps réel afin d’interconnecter l’ensemble de ses modèles avec le monde réel. Puis, nous nous sommes appuyés sur cette fonctionnalité fondamentale pour développer NEPI, un nouvel outil d’expérimentation capable d’automatiser le déploiement d’expériences mixtes comprenant à la fois des éléments simulés en temps réel et des éléments du monde réel. Enfin, nous avons mis au point un nouveau module ns-3 capable d’exécuter directement au sein du simulateur des implémentations existantes de protocole réseaux venant à la fois d’applications de niveau utilisateur et de la pile réseau du noyau d’un système d’exploitation. Nous avons démontré que notre approche est extrêmement robuste et un ordre de grandeur plus efficace que les solutions existantes du point de vue de l’utilisation CPU et mémoire. C’est l’utilisation simultanée de ces deux nouveaux outils qui permet l’utilisation de la même implémentation d’un protocole réseau à la fois en simulation et en tests sur le terrain. Elle représente donc l’étape indispensable vers des simulations réseaux plus réalistes, des tests plus facilement contrôlables et un passage aisé de l’un à l’autre
In this thesis, we consider the problem of optimizing the experimentation work –flow of a typical network researcher. Specifically, we firs identify the need for new experimentation tools which deal with the lack of realism of network simulations in general and which improve the lack of reproducibility, as well as the poor analysis and deployment facilities found in testbeds and field experiments. We then focus on the design and implementation of two new tools to close this gap between simulations on one side and testbed/field experiments on the other side. First, we integrate with the ns-3 core facilities transparent support for real-time simulation capabilities to allow arbitrary simulation models to be interconnected with the real world and then we build upon this groundwork to create NEPI, an experimentation tool which can automate the deployment of mixed experiments comprising simulations and testbed virtual machines. Second, we extend the ns-3 network simulator with a new Direct Code Execution module which is capable of executing within the simulator existing user space as well as kernel space protocol implementations and we demonstrate that the resulting system is both extremely robust and one order of magnitude more efficient CPU and memory wise that previous alternatives. These two new tools radically extend the scope of the network experiments that can be conducted with off the shelf hardware by allowing simulations, more controllable testbeds, and simplifying the switch between one and the other
36

Bouaziz, Wassim. "La coordination à base de protocoles dans les systèmes multi-agents : application au workflow inter-organisationnel." Toulouse 1, 2010. http://www.theses.fr/2010TOU10062.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Nos recherches considèrent les protocoles comme des entités constitutives des systèmes multi-agents et confient leur gestion à un composant original, appelé Système de Gestion de Protocoles (SGP). Le SGP supporte le cycle de vie des protocoles (spécification, validation, sélection et exécution) et joue le rôle de médiateur dans les conversations réglementées par ces protocoles. Nous définissons l'architecture du SGP. Cette architecture spécifie, dans un cadre cohérent et unifié, un ensemble de composants supportant le cycle de vie des protocoles allant de leur spécification à leur exécution. Nous décrivons ensuite une ontologie de protocoles qui permet la spécification de leur profil et de leur comportement. Nous proposons également un algorithme pour la sélection dynamique de protocoles. Cette sélection permet d'aider les agents à choisir le protocole approprié à la réalisation de leurs objectifs. Nous définissons également un modèle d'exécution dynamique de protocoles. Ce modèle comprend une phase de génération de comportements de rôles et une phase d'intégration dynamique de ces rôles. Enfin, sur la base du prototype du SGP implanté, et en utilisant un exemple de Workflow Inter-Organisationnel (WIO), nous montrons comment les différents processus composant le WIO peuvent interagir et être coordonnés par le SGP
This thesis proposes a Protocol Management System (PMS) as a middleware to support the design, the selection and the enactment of protocols on behalf of participating agents. First, we define the agent-based architecture of the MPS. It specifies in a coherent and unified framework a set of components supporting the whole development processes of protocols from specification to implementation. Second, we give a protocol ontology for protocol modeling, on top of which this PMS should be built. Thirdly, we define an algorithm for protocol selection to help agents to choose the appropriate protocol according to their objectives. Fourth, we specify an execution model of protocols that enables agents to dynamically take part into conversations without need of prior knowledge about these protocols. This model includes two steps : the first one is responsible for role behaviour generation while the second one allows the dynamic integration of these roles into agents involved in the corresponding conversations. Finally, we validate our approach by implementing an application scenario in the context of inter-organizational workflow in which the PMS provides support for coordinating several distributed processes
37

Idrissi, Abdellah. "Modélisation et optimisation des systèmes complexes par des réseaux de contraintes." Amiens, 2008. http://www.theses.fr/2008AMIE0123.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les réseaux de contraintes (appelés aussi Programmation Par Contraintes) traitent plus particulièrement les problèmes combinatoires, c’est à dire les problèmes où plusieurs combinaisons doivent être testées. Une des caractéristiques importantes de ces réseaux de contraintes est l’aspect déclaratif. Il s’agit de décrire le problème, mais il n’est pas nécessaire de décrire comment le résoudre. Il existe dans la littérature toute une panoplie d’algorithmes résolvant ces types de problèmes. Plusieurs questions peuvent être posées, on peut citer, entre autres, existe t-il une solution, combien de solutions, etc. Et s’il n’y a pas de solution exacte, quelle est la meilleure solution. C’est pour répondre à ces questions qu’il a été conçu le formalisme des problèmes de satisfaction de contraintes (CSP pour Constraint Satisfaction Problem) ainsi que ses variantes notamment les CSP Distribués (notés DisCSP pour Distributed CSP) et les CSP Valués (notés VCSP pour Valued CSP). Ces problèmes de satisfaction de contraintes permettent de représenter, de résoudre et d’optimiser d’une manière simple un grand nombre de problèmes réels comme la planification, la conception, l’attribution de ressources, l’emploi du temps, l’ordonnancement de tâches ou plus généralement les problèmes d’aide à la décision. C’est dans ce cadre que se situent nos travaux. En effet, nous avons étudié trois catégories de problèmes : les problèmes de conflits entre agents, les problèmes d’allocation de capacités, et enfin les problèmes des réseaux mobiles ad-hoc. À chacun de ces trois problèmes, nous avons proposé une modélisation sous forme d’un réseau de contraintes, implémenté au moins un algorithme de résolution et proposé une méthode d’optimisation. Nous avons validé nos propositions par des résultats expérimentaux. Ces derniers, dans les trois cas, ont prouvé que nos différentes approches donnent des résultats très prometteurs
The Constraints Network (also called Constraints Programming) treats particularly combinatorial problems, i. E. Problems where several combinations must be tested. One of the important features of a constraint network is its declarative aspect. A constraint network describes a combinatorial problem, but it is not necessary to describe how to solve the problem. There exist in the literature many algorithms solving the problem by satisfying every constraint in the constraint network describing the problem. Several questions can be asked when satisfying a constraint network. Among them we can cite: is there any solution? how many solutions? if there is no exact solution? Which is the best solution? etc. . . It is for answering to these questions that the formalism of the Constraint Satisfaction Problem (CSP) and its alternatives, in particular the Distributed CSP (noted DisCSP) and the Valued CSP (noted VCSP), were introduced. The CSP formalism and its alternatives make it possible to represent, solve, and optimize in a simple manner a large number of real problems such as the problems of planning, design, resources allocation, timetable, scheduling of tasks or more generally the problems of the decision-making aid. Our work was to use the CSP formalism to solve real combinatorial problems. We studied three categories of problems: problems of conflicts between agents, problems of capacities allocation, and problems of mobile ad hoc networks. For each one of these three problems, we proposed a modelling in form of constraint network, implemented at least an algorithm of resolution and proposed an optimization method. We validated our methods by experimental results, showing that our various approaches give very promising results
38

Battiston, Stefano. "Dynamique et évolution de réseaux complexes dans les systèmes socio-économiques." Paris 7, 2004. http://www.theses.fr/2004PA077010.

Full text
APA, Harvard, Vancouver, ISO, and other styles
39

Ben, Rayana Rayene. "A smart management framework for multihomed mobile nodes & mobile routers." Télécom Bretagne, 2010. http://www.theses.fr/2010TELB0130.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le paysage du monde des télécommunications a beaucoup changé ces dernières années. Les nouveaux mobiles, dits de quatrième génération, sont dotés de plusieurs interfaces de communication afin de mieux exploiter les différents réseaux d'accès disponibles. La prochaine étape : utiliser la multi-domiciliation, ou multihoming, pour exploiter cette diversité et assurer une connectivité fiable et peu onéreuse. Cependant, plusieurs problématiques résultent de l'utilisation simultanée de plusieurs réseaux : la consommation d'énergie, préoccupation majeure des équipementiers; l'augmentation du coût, pour la facturation à la durée; le choix des réseaux les plus “utiles” à un moment donné. . . Cette thèse décrit SmartMob6 : une architecture de gestion de la mobilité qui se propose de résoudre ces problématiques. Un algorithme de décision détermine les réseaux les plus “utiles” et désactive les interfaces inutilisées afin de préserver l'énergie et réduire les coûts. Pour le calcul dynamique de l'utilité d'un réseau, l'algorithme combine les besoins en QoS et en sécurité des flux avec les caractéristiques du réseau. La décision prend en compte les préférences de l'administrateur et celles des opérateurs. Si la demande dépasse le niveau de ressources disponibles, l'architecture propose l'utilisation d'applications adaptatives qui réduisent leur besoins en fonction des conditions. Dans ce manuscrit, nous appliquons ces idées à la mobilité IPv6 (Mobile IPv6, NEMO) dans le cadre des transports intelligents (ITS); nous exposons les résultats d'évaluation sur plate-forme réelle et nous présentons NetPyLab : Un simulateur développé afin de tester l'architecture
Mobile communication technologies are now moving toward full heterogeneity support. Fourth-generation mobile devices incorporate multiple interfaces with diverse access technologies. The next step: derive benefit from this heterogeneity to ensure a ubiquitous and inexpensive access to mobile devices through multihoming. However, being multihomed is intrinsically complicated. It raises several issues such as energy overconsumption, additional usage costs and it strongly motivates the proposal of decision mechanisms to choose the « right » access networks among the available ones. This thesis describes SmartMob6: A mobility management framework that addresses these issues. A decision algorithm selects the most « useful » networks and proposes to deactivate the unused interfaces to save energy and money. For the dynamic evaluation of a network utility, it suggests to combine the flow's QoS and security requirements with the network characteristics. Flows are distributed over the remaining interfaces with respect to their compatibility and their priority. This decision takes into account high-level policies coming from the administrator and also from operators as well as ISPs. In addition, the framework supports adaptive applications: When the resource level decreases, applications are asked to reduce their expectations to ensure a minimal service level. In this manuscript, we adapt these ideas to the contexts of IPv6 Mobility (Mobile IPv6, NEMO) and Intelligent Transportation Systems (ITS); we present the results of a testbed experimentation and we introduce NetPyLab: a simulator developed to test the framework
40

Kessis, Mehdi. "Gestion intégrée et multi-échelle des systèmes répartis : Architecture et canevas intergiciel orientés composants." Grenoble, 2010. http://www.theses.fr/2010GRENM051.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les deux dernières décennies ont été marquées par un essor remarquable de l'informatique répartie (réseaux pair à pair, grilles de calcul, informatique pervasive, etc. ) et des services de télécommunication. Désormais, les nouvelles technologies de l'information et de télécommunication font parti intégrante du quotidien des entreprises et des particuliers. Malgré ces avancées technologiques, !es systèmes informatiques restent souvent vulnérable: menacés de pannes, de dysfonctionnements et d'utilisation anarchique ou intempestive des leurs ressources. De plus, !es systèmes informatiques deviennent de plus en plus complexes, et entraînent une complexité de leur gestion. Cette vulnérabilité et complexité sont fortement amplifiées par l'extension géographique des réseaux et des systèmes informatiques, leur hétérogénéité et l'intégration toujours plus importante de l'informatique et des télécommunications. Dans ce contexte, les outils d'administration sont devenus un instrument incontournable de planification, d'organisation et gestion des systèmes informatiques dans leur ensemble. Ils sont même devenus aussi importants que les systèmes administrés eux-mêmes. Toutefois malgré la multitude des acteurs concernés par la problématique d'administration (éditeurs, constructeurs, organismes de standardisation. , etc. ) ces systèmes présentent souvent des limitations sur le plan technologique et architectural. D'où le besoin de développer de nouvelles approches et d'explorer de nouvelles technologies mieux adaptées aux défis d'échelles et d'hétérogénéité des ressources administrées. Cette thèse s'inscrit au cœur de cette problématique d'administration. Elle aborde la question d'administration intégrée dans des contextes multi-échelles. Afin de répondre à cette question nous nous appuyons sur une approche pluridisciplinaire: architecture logicielle à base de composants, middleware, systèmes et approche d'administration réseaux. Ainsi, nous proposons une approche d'administration multi-échelles basée sur le concept de Domaine d'administration,orientée par l'architecture des systèmes administrés. Pour la validation de l'approche nous proposons le canevas DASIMA, un canevas d'administration à base de composants logiciels dotée d'une double flexibilité (architecturale et comportementale) et d'une capacité à d'auto-introspection. Ces propriétés le distinguent des systèmes d'administration existants et favorisent une administration plus souple dans des contextes multi-échelles. Dans le cadre de la validation de notre approche, le canevas DASIMA a été mis en œuvre pour l'administration d'une application M2M d'Orange. Plusieurs expérimentations à différentes échelles, géographiques et numériques, ont été menées sur la plateforme expérimentale Grid5000 afin de valider la capacité de passage à l'échelle de l'approche proposée
Tiny devices, smart objects, home gateways, sensor networks, have become an integral part of our everyday life and of our socio-economic ecosyste Managing efficiently such environments is just as important as the devices themselves. However, new management challenges such as management i different scales (multi-scale), heterogeneity management or extreme managed resources distribution make this task fiendishly complex. Together, theses challenges result in a new management complexity that breaks CUITent paradigms based on ad-hoc or centralized and rigid monolithic managemel applications. Traditional management systems, that are mainly ad-hoc or centralized, reach their limits in such complex management contexts. This p: work aimes to bring sorne responses to overcome these difficulties by proposing a new management approch based combining advanced softw engineering techniques, component based systems, middlewares, and network management systems concepts. Our proposai breaks with CUITeImanagement paradigms mainly related to quite rigid and monolithic systems. To validate our approach, we have developed DASIMA framewOI (Domain-based Architecture for Scalable Integrated MAnagement midd!eware). DASIMA middleware framework, implements a new managemeJ approach combining domain-based and architecture-based management. Lt was implemented as a fully component-based management middlewaJ intended to scale-up and down accOIding to the number and the distribution of managed resources. DASlMA bas been experimented with a re industrial application in the Machine to Machine (M2M) context. Our experiments were done in reuced context (local network) and large sc, deployement context (GRID 5000) and they confirmed the interest of developing adaptablep1iddleware to manage networked systems in multi-sc contexts
41

Koné, Ousmane. "Interconnexion de systèmes ouverts : test d'interopérabilité, test avec contraintes de temps physique." Bordeaux 1, 1994. http://www.theses.fr/1994BOR10514.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le travail presente dans cette these propose, dans un cadre utilisant la theorie des testeurs canoniques, deux aspects (complementaires): 1) une approche pour augmenter la pertinence des tests par integration des contraintes de temps physique: la necessite d'inclure les contraintes de temps dans les criteres de (test) de conformite est soutenue, et le modele de tiosm (imed input output state machine) est propose pour specifier ces contraintes. Une formalisation (du test) de conformite incluant les contraintes de temps physique, et des methodes de calcul de testeurs canoniques temporises sont proposees. Enfin, il est montre que ces contraintes permettent d'ameliorer le cout, la couverture generale des tests; 2) une methodologie formelle pour le test d'interoperabilite: la notion (de test) d'interoperabilite est formalisee, et un systeme de testeurs concurrents (stc) est propose pour l'interoperabilite. Ces testeurs generent les tests au vol, ce qui evite de calculer le graphe decrivant la communication globale des entites a tester. Il est montre que le stc est un testeur canonique d'interoperabilite. La technique de description formelle estelle est ensuite utilisee pour proposer une description operationnelle du stc. Une telle description permet ensuite d'experimenter le stc avec le simulateur veda
42

Gueddana, Sofiane. "Conception, mise en oeuvre et évaluation de systèmes de communication multi-échelles." Paris 11, 2009. http://www.theses.fr/2009PA112175.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La communication non médiatisée prend généralement plusieurs formes, et la transition d’une situation à l’autre est fluide et continue. A l’inverse, les outils de communication existants permettent rarement d'ajuster progressivement le flux d'information échangé. Cette thèse propose donc de concevoir des systèmes de communication multi-échelles qui offrent des services à différents degrés d’engagement et permettent la transition fluide entre ces services. Cette approche est illustrée par le système de communication vidéo, Pêle-Mêle, qui utilise des techniques de vision par ordinateur, des filtres spatiaux et temporels et un affichage focus+context des images pour permettre différents niveaux d’engagement. Nous avons ensuite conduit une étude longitudinale de l’usage de Pêle-Mêle, ainsi qu’une étude expérimentale pour évaluer un aspect du système. L’usage à long terme de ce système a notamment montré l’importance de fournir des mécanismes graduels de gestion de l’attention pour permettre des transitions fluides entre communications d’arrière plan et de premier plan. Ces résultats nous ont amené à évaluer de manière expérimentale l’effet de la fréquence des images sur l’allocation d’attention dans une situation de double tâche. L’étude du système nous a également amené à proposer une technique originale pour visualiser de manière interactive l'ensemble des clips enregistrés par le système et, au-delà, des ensembles de données temporelles dispersées. Ce travail se conclue sur une généralisation des aspects formels de cette technique à d'autres types de transformation et d’autres domaines, comme la communication et la cartographie
Non mediated communication can generally take several forms, and the transition from a situation to another is gradual and continuous. By contrast, actual communication tools rarely allow to smoothly adjust the exchanged information flow. This thesis proposes to build multi-scales communication systems that offer several degrees of engagement and allow smooth transition between these services. This approach is illustrated by a video communication system, Pêle-Mêle, which uses computer vision techniques, spatial and temporal filters, and a focus+context layout to allow several degrees of engagement. We have conducted a longitudinal study of the use of Pêle-Mêle, followed by a controlled experiment to evaluate an aspect of the system. The study of this system long-term use showed the importance of providing gradual attention management mechanisms to allow smooth transition between background and foreground communications. Then, we evaluated experimentally the effect of image display pace on attention allocation in dual-task situation. We propose also an original technique to visualize interactively clips recorded by the system, and beyond, sparse temporal data sets. This work concludes on a generalization of formal aspects of this technique, to other types of transformation and other domains, as communication or cartography
43

Maraninchi, Florence. "Argos : un langage graphique pour la conception, la description et la validation des systèmes réactifs." Grenoble 1, 1990. http://www.theses.fr/1990GRE10006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce travail definit le langage argos pour la description des systemes reactifs, et l'environnement de validation argonaute. Argos possede une syntaxe graphique. Les systemes reactifs y sont decrits par des compositions d'automates communicants. Les principales compositions sont: la mise en parallele, et une operation de raffinement introduite pour supporter une methode de conception hierarchique. Une semantique operationnelle est donnee en s'appuyant sur une syntaxe textuelle equivalente a la syntaxe graphique. Le modele d'un programme argos est un systeme de transitions etiquetees. Des comparaisons avec d'autres langages utilises dans le domaine sont effectuees. Trois exemples complets sont traites: montre a affichage numerique, protocole de la fenetre glissante, protocole avec connexion et deconnexion. Argonaute permet d'editer graphiquement des descriptions de systemes en argos, de les compiler en systemes de transitions etiquetees, puis de produire une animation graphique de leur comportement. Il est aussi possible d'utiliser d'autres outils pour evaluer des formules de logique temporelle sur le modele, ou pour reduire et comparer les modeles
44

Huget, Marc-Philippe. "Une Ingénierie des protocoles d'interaction pour les systèmes multi-agents." Paris 9, 2001. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2001PA090015.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans le cadre de cette thèse, nous nous intéressons à l'interaction dans les systèmes multi-agents et plus particulièrement aux protocoles d'interaction. Nous avons pu constater l'absence d'une ingénierie des protocoles d'interaction. Aussi, nous faisons la proposition d'une telle ingénierie. Elle s'inspire de celle présente dans les télécommunications et se décompose en plusieurs phases : (1) l'analyse, (2) la description formelle, (3) la validation, (4) l'implémentation et (5) le test de conformité. L'analyse décrit le protocole en langage naturel. La description formelle donne le protocole selon un formalisme afin d'éviter toute ambiguïté due à la langue naturelle. La validation s'assure que le protocole dispose des propriétés définies lors de l'analyse. L'implémentation génère un protocole qui est exécutable par les agents. Enfin, le test de conformité vérifie que le protocole exécutable dispose, lui aussi, des propriétés définies lors de l'analyse. L'un des apports de cette thèse, hormis l'ingénierie en tant que telle, est la proposition d'un langage CPDL pour la conception de protocoles de manière modulaire. Un protocole est vu comme une composition de micro-protocoles. Le langage graphique UAMLe pour la représentation des interactions entre agents est un deuxième apport. Nous fournissons un ensemble d'outils : DIP pour les phases d'analyse, de description formelle et d'implémentation, TAP pour la validation et CTP pour le test de conformité. Il faut ajouter à ceux-ci un module d'interaction pour le suivi et la gestion de l'interaction entre agents, un serveur de messages entre agents et un outil pour surveiller les interactions. Nous instancions cette proposition d'ingénierie au projet Baghera de télé-enseignement de la géométrie en classe de quatrième et à une application de gestion de chaîne logistique.
45

Leray, Ph. "Réseaux bayésiens : Apprentissage et diagnostic de systemes complexes." Habilitation à diriger des recherches, Université de Rouen, 2006. http://tel.archives-ouvertes.fr/tel-00485862.

Full text
APA, Harvard, Vancouver, ISO, and other styles
46

Taramasco, Toro Carla Andrea. "Impact de l'obésité sur les structures sociales et impact des structures sociales sur l'obésité." Palaiseau, Ecole polytechnique, 2011. http://pastel.archives-ouvertes.fr/pastel-00629904.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce travail porte sur le développement d'un cadre théorique (conceptualisation et formalisation) qui cherche à modéliser l'obésité comme un processus de transformation du corps de l'individu obèse, déterminé par des facteurs individuels, inter-individuels, sociaux et culturels. J'ai d'abord pris en compte ces facteurs indissociables, pour analyser l'impact dans le temps d'une telle transformation individuelle sur la structure sociale. Pour ce faire, j'ai développé un modèle de réseau, dans lequel une partie des interactions individuelles sont dues à une sélection/désélection homophilique, consistant en un détachement et un attachement préférentiels de liens, selon les propriétés des individus. Deuxièmement, et réciproquement, j'étudie le rôle que pourrait jouer la structure du tissu social dans l'actuel développement de l'obésité. J'utilise pour cela deux modèles stochastiques : un modèle épidémiologique à compartiments et un modèle de réseau individu-centré considérant deux types d'influences : exogène (environnement-individu) et endogène (individu-individu)
I will propose a theoretical framework (conceptualization and formalization) which seeks to model obesity as a process of transformation of one's own body determined by individual (physical and psychological), inter-individual (relational, relationship between the individual and others) and socio-cultural factors (environmental, relationship between the individual and his milieu). Individual and inter-individual factors are tied to each other in a socio-cultural context whose impact is notably related to the visibility of any body being exposed on the public stage in a non-contingent way. To investigate obesity in this multifactorial manner, this paper is divided in two main parts. First, I take into account these inseparable factors to analyze the impact through time that obese individual transformation may have on the social structure. With this aim, I develop a network model in which individual interactions are in part due to homophilic selection/deselection, i. E. Preferential attachment and detachment of inter-individual links according to characteristics of the individuals involved. Homophily is here defined as the tendency of an individual to create links with other individuals sharing similar attributes with him and to cut links with other dissimilar individuals. Homophily suggests that individuals tend to interact with those who resemble them. Second, and reciprocally, I study the role which could be played by the structure of the social fabric in the increase and current development of obesity. I evaluate the impact of micro level (i. E : relations between individuals) as well as the impact of meso level (i. E : relations between districts) and between macro level (i. E :countries). This approach highlights the necessity to integrate the dynamics of each scale to better understand the evolution of the pathology. With this aim, I use two stochastic models : epidemiological compartmental model and individual centered network model, considering three influences : exogenous heterogeneous (individual- cultural), exogenous homogeneous (individual-social) and endogenous (individual-individual). All together, this investigation of obesity will allow me to investigate the social and cultural dimension involved in being and transforming one's body
47

Abbas, escribano Marwan. "Modélisation de systèmes de leurres complexes." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAS009.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'emploi de leurres et de techniques de déception pour la cybersécurité est très présent dans la littérature, même s'il reste relativement peu employé dans l'industrie malgré des progrès dans la virtualisation des systèmes et des architectures. Il est possible aujourd'hui de déployer des leurres pour détecter des attaquants et analyser leur procédés, mais se déploiement se fait au niveau individuel, avec un approche restreinte: un leurre simulant un ou plusieurs services est positionné au sein d'un périmètre à défendre. Cette approche au cas par cas rend difficilement généralisable le déploiement et l'analyse de données issues des leurres. Dans cette thèse, nous avons cherché à construire un modèle de leurre qui permet de décrire ceux-ci de façon claire et détaillée et à tester la faisabilité et l'efficacité des leurres bâtis selon celui-ci. Nous présentons en premier notre modèle ainsi que ses différentes composantes. Il se base en particulier sur la matrice MITRE ATT&CK qui nous permet une approche novatrice en construisant nos leurres à partir de possibilités d'attaque offertes aux attaquants, en simulant toute une cyberkillchain plutôt que de simples vulnérabilités. Nous avons ensuite cherché à vérifier la faisabilité de notre modèle en construisant un réseau de leurres en nous basant sur notre modèle, puis avons testé l'efficacité de ces leurres pour l'analyse de données d'attaque en les déployant dans deux contextes différents. Nous avons démontré que nos leurres sont efficaces à l'heure d'attirer des attaquants et d'obtenir des données d'analyse exploitables
The use of decoys and deception techniques in cybersecurity is well documented in the literature, although it is not widespread used in industry despite advances in system and architecture virtualization. It is possible today to deploy decoys to detect attackers and analyze their processes, but deployment is done on an individual level, with a restricted approach: a decoy simulating one or more services is positioned within a perimeter to be defended. This case-by-case approach makes it difficult to generalize the deployment and analysis of decoy data. In this thesis, we set out to build a decoy model that provides a clear and detailed description of decoys, and to test the feasibility and effectiveness of decoys based on this model. We first present our model and its various components. In particular, it is based on the MITRE ATT&CK matrix, which enables us to take an innovative approach by building our decoys from attack possibilities offered to attackers, simulating an entire cyberkillchain rather than just vulnerabilities. We then sought to verify the feasibility of our model by building a network of decoys based on our model, and tested the effectiveness of these decoys for analyzing attack data by deploying them in two different contexts. We demonstrated that our decoys are effective in attracting attackers and obtaining exploitable analysis data
48

Mounier, Jean-Luc. "Conception et mise en oeuvre d'un environnement système pour la modélisation, l'analyse et la réalisation de systèmes informatiques." Paris 6, 1990. http://www.theses.fr/1990PA06A632.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette these decrit l'architecture fonctionnelle d'un atelier de specification defini dans le projet mars. L'objectif est de concevoir un atelier logiciel ouvert enchainant les phases de specification, de validation et de generation de systemes. Notre proposition d'architecture resulte, d'une synthese des besoins specifiques de modelisation et d'analyse de systemes, et de l'etude des principales composantes des ateliers de genie logiciel. Nous detaillons plus particulierement les composantes systemes. Notre architecture repose sur une gestion multi-utilisateurs et multi-sessions dans un environnement distribue heterogene. L'utilisation d'un meta-modele facilite l'integration de nouvelles applications. Nous presentons la realisation d'un prototype: l'atelier ami (atelier de modelisation interactif) regroupant des services allant de la modelisation graphique a la generation de code a partir de specifications orientees reseaux de petri. L'atelier possede un programme d'interface utilisateur macao, base sur un meta-modele de graphes, assurant l'introduction des donnees et la visualisation graphique des resultats dans des formalismes extensibles
49

Alassir, Mohamad Dib. "Modélisation au niveau système des entrées/sorties d'un système hétérogène." Paris 6, 2010. http://www.theses.fr/2010PA066005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’évolution de la microélectronique permet de réaliser des systèmes hétérogènes incluant des fonctions logicielles, numériques et analogiques. Leur complexité nécessite des méthodologies de modélisation à haut niveau pour établir un prototypage virtuel de l’application. Aujourd’hui, cette modélisation est d’une part assurée par une multiplicité d’outils et de langages, et d’autre part, elle ignore un certain nombre d’aspects (compatibilité électromagnétique CEM, intégrité du signal,. . ) qui sont abordés trop tard dans le flot de conception. Ces travaux se placent dans le cadre de la modélisation de systèmes hétérogènes pour répondre à une double problématique : Comment modéliser un système hétérogène à un haut niveau d’abstraction avec un unique environnement de simulation? Comment intégrer à cette modélisation les caractéristiques de CEM ou d’intégrité du signal du système ? Nous proposons une méthodologie en 3 points, qui sera appliquée à des systèmes à base de bus de terrain : Modéliser un contrôleur de bus générique pouvant être décliné pour plusieurs protocoles. Modéliser les lignes de bus (caractéristiques physiques et phénomène de couplage). Modéliser le modèle ICEM du système pour évaluer l’impact de l’activité interne sur l’alimentation et les E/S. Tous ces modèles sont développés en SystemC-AMS (langage unique) et utilisés pour deux plates-formes de validation. La comparaison des résultats de simulation aux mesures expérimentales montre une bonne adéquation des modèles avec la réalisation matérielle pour un écart moyen d’environ 7% (niveaux de signaux sur le bus) et une approximation de l’ordre de 7dB (précision des pics du courant d’alimentation).
50

Michel, Cedric. "Langage de description d'attaques pour la détection d'intrusions par corrélation d'évènements ou d'alertes en environnement réseau hétérogène." Rennes 1, 2003. https://tel.archives-ouvertes.fr/tel-01271855.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La détection d'intrusions vise à automatiser la détection des actions malicieuses (intrusions) perpétrées sur un réseau de machines par un utilisateur légal ou un attaquant externe. Cela passe par la mise en place d'une surveillance des activités des utilisateurs et des systèmes pour analyse ultérieure de ces activités. Nous proposons dans cette thèse un langage de haut niveau d'abstraction, ADeLe, dédié à la description des attaques. Il permet de décrire le mode opératoire de l'attaque, de spécifier une signature pour la détecter et de préciser d'éventuelles contre-mesures. La signature permet d'exprimer des contraintes temporelles et logiques pour corréler des activités révélatrices de la même attaque. Nous donnons une sémantique opérationnelle de la partie signature de ce langage, basée sur un algorithme abstrait utilisant un automate de reconnaissance. Nous présentons un prototype fonctionnel qui implante cet algorithme.

To the bibliography