Literatura académica sobre el tema "Protocoles client-serveur"

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "Protocoles client-serveur".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Tesis sobre el tema "Protocoles client-serveur"

1

Yahfoufi, Nassireddine. "Contribution à la tolérance aux fautes dans les applications distribuées". Versailles-St Quentin en Yvelines, 1999. http://www.theses.fr/1999VERS0005.

Texto completo
Resumen
Cette thèse traite des méthodes de tolérance aux fautes pour des applications distribuées, principalement celles de type recherche arborescente comme le branch & bound en optimisation combinatoire. En spécifiant l'application à travers les structures des données utilisées (file de priorité) et les opérations portant sur ces structures, la tolérance aux fautes devient possible au niveau des applications. Après l'introduction (chapitre 1) de la classe d'applications étudiées et du domaine de la tolérance aux fautes, cette étude propose trois approches du problème. _ La première approche présente un algorithme distribué écrit sous forme d'ensemble de règles (chapitre 2). Il s'est inspiré de la démarche de conception d'algorithmes auto-stabilisants. _ La deuxième décrit le modèle coordinateur-travailleur qui est implémente concrètement sur une architecture distribuée de type réseau de stations de travail (chapitre 3). Une généralisation de ce modèle, décrite au chapitre 4, permet à la communauté de recherche opérationnelle de développer facilement des algorithmes branch & bound tolérant aux fautes. _ La troisième approche propose une tolérance aux fautes liée à un équilibrage de charge dynamique (chapitre 5). Elle est fondée sur un protocole inspiré des techniques utilisées dans les bases de données
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Music, Luka. "Multi-Party Quantum Cryptography : from Folklore to Real-World". Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS412.

Texto completo
Resumen
La cryptographie quantique a bénéficié des nombreuses avancées de la cryptographie et théorie des réseaux classiques. Cependant, elle n’en est qu’à ses balbutiement en ce qui concerne son application en condition réelles et approfondir la théorie sous-jacente est un prérequis crucial à l’exploitation de l’intégralité de ses possibilités. Pour cela, il faut tout d’abord formaliser rigoureusement les propriétés de sécurité quantiques des techniques importées de la cryptographie classique, pour l’instant souvent utilisées sans justification. Ensuite, les progrès récents des technologies quantiques tendent à pointer vers un modèle d’accès type client-serveur avec un client faiblement quantique. Dans ce contexte, les protocoles quantiques se doivent d’être les plus frugaux possibles en termes de ressources (mémoire et opération). Enfin, implémenter des protocoles sur des architectures concrètes nécessite de les adapter finement aux machines utilisées afin d’améliorer encore leur optimisation. Cette thèse contribue à ces trois aspects en : (i) proposant une définition du Quantum Cut-and-Choose, technique qui permet de garantir la préparation honnête d’un message quantique ; (ii) présentant un cadre de sécurité plus réaliste contre les attaques par superposition, qui garantit la sécurité de protocoles classiques exécutés sur une machine quantique ; (iii) construisant un protocole efficace de délégation de calcul multipartite quantique, qui permet à des clients de déléguer un calcul privé à un serveur ; (iv) démontrant qu’il est possible de vérifier l’exactitude de calculs quantiques délégués sans aucun impact en terme ressources côté client ou serveur
Quantum cryptography builds upon decades of advances both in classical cryptography and networks. However, contrary to its classical counterparts, it is still in its infancy applicability-wise, even in the scenario where powerful quantum computers are readily available, and more theoretical work is required before it can provide concrete benefits. The first goal is to formalise in rigorous quantum security frameworks the properties of various techniques that have been transposed, often without proper justification, from the classical world.Then, the recent developments in quantum technologies suggest a mostly cloud-based future availability of quantum devices. Therefore, quantum computation and communication cost of protocol participants must be lowered before being useful.Finally, in most situations, additional steps need to be taken to tailor protocols to the specifications of devices. This allows for optimisations both in terms of quantum memory and operation requirements.This thesis contributes to these three aspects by: (i) giving the first general security definition of the Quantum Cut-and-Choose, a technique for proving the correctness of a quantum message; (ii) presenting a more realistic framework of security against superposition attacks, where classical protocols run on inherently quantum devices; (iii) constructing an efficient delegated multi-party quantum computation protocol, allowing clients to delegate securely to a quantum server a private computation; (iv) building a method for verifying the honesty of a quantum server performing computations on behalf of a client with no operation or memory overhead compared to the unprotected computation
Los estilos APA, Harvard, Vancouver, ISO, etc.

Libros sobre el tema "Protocoles client-serveur"

1

Jean-Alain, Hernandez, Joachim Bruno y Joly René (1948 ), eds. TCP/IP: Architecture, protocoles, applications. 3a ed. Paris: InterEditions, 1996.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Robert, Eckstein y Collier-Brown David, eds. Using Samba. 2a ed. Beijing: O'Reilly, 2003.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

David, Collier-Brown y Kelly Peter, eds. Using Samba. Sebastopol, CA: O'Reilly, 2000.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Comer, Douglas E. Internetworking with TCP/IP: Principles, protocols, and architecture. 2a ed. Englewood Cliffs, N.J: Prentice Hall, 1991.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Carter, Gerald, Jay Ts y Robert Eckstein. Using Samba: A File and Print Server for Linux, Unix and Mac OS X. O'Reilly Media, Incorporated, 2007.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Kelly, Peter, Robert Eckstein y David Collier-Brown. Using Samba. O'Reilly, 1999.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Kelly, Peter, Robert Eckstein, Andrew Oram y David Collier-Brown. Using Samba. O'Reilly Media, Incorporated, 1999.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Carter, Gerald, Jay Ts y Robert Eckstein. Using Samba: A File and Print Server for Linux, Unix and Mac OS X. O'Reilly Media, Incorporated, 2007.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Ofrecemos descuentos en todos los planes premium para autores cuyas obras están incluidas en selecciones literarias temáticas. ¡Contáctenos para obtener un código promocional único!

Pasar a la bibliografía